Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet
Säkerhet Olika former av säkerhet (företagsperspektiv [1]) Säkerhetsmanagement Fysisk säkerhet: tillträdeskontroll, skydd mot olyckor Personalsäkerhet (t. ex. bakgrundskontroll) Försäkringar Förberedelser för nödlägen Brandsäkerhet Miljöskydd Säkerhet för utlandsverksamhet Säkerhet för resande Skydd mot brott Arbetssäkerhet Säkerhet inom produktion och andra operationer Datasäkerhet
Grundbegrepp (1/5) Datasäkerhet skydd av värdefull information mot ickeauktoriserad avslöjande, modifikation eller förstörelse, samt att garantera tillgängligheten till information
Grundbegrepp (2/5) Hot (threat) en potentiell händelse som kan ha en oönskad effekt på resurserna i en dator konfidentiell information avslöjas (disclosure threat) integritet (integrity threat) betjäningsvägran (denial of service) Svaghet (vulnerability) en oönskad egenskap i en dator som möjliggör att ett hot (mot säkerheten) möjligen förverkligas
Grundbegrepp (3/5) attacker en åtgärd gjord av en elak part som strävar till att utnyttja svagheter för att förverkliga ett hot mot systemet exempel: Maskering (masquerade) Tjuvlyssning (eavesdropping) modifikation av meddelanden Återuppspelning (replay) digital pest (trojanska hästar, virus, maskar, etc.) social engineering
Grundbegrepp (4/5) Tre huvudaspekter i säkerhet sekretess integritet tillgänglighet säkerhetspolitik ett skrivet dokument av organisationens ledning vad som är tillåten och otillåten användning av information inom organisationen kan beskriva t. ex. vem som har tillgång till en viss information, hurdana lösenord bör användas, etc. varje organisation bör ha en säkerhetspolitik
Grundbegrepp (5/5) Protokoll en serie steg, mellan två eller flera deltagare, för att sköta en uppgift exempel: man lyfter pengar från en bank enligt ett visst bestämt protokoll Kryptografiskt protokoll ett protokoll som använder kryptografiska metoder
Konflikter Säkerhet mot användbarhet Säkerhet mot kostnad
Säkerhetsstrategier Förhindra (deter) metoder för att försöka avhålla attackeraren från att attackera i första taget Förebyggande (Preventive) Skydda sig mot hot preventivt Detektering (Detect) Man upptäcker en attack Reaktion (React, Respond) reagera och försök miminera effekten av attacken Återhämta sig (Recover) återhämta sig efter att skadan skett
Datasäkerhet i nätet Enklaste sättet att garantera säkerhet är att isolera systemet öppna system (open system) innebär möjligheten för två system att samarbeta I ett öppet nätverk är kryptografi enda sättet att garantera säkerhet säkerhetstjänster (IETF) autentikation (Authentication) integritet (integrity) sekretess (confidentiality) tillträdeskontroll (access control) tillgänglighet (availability) obestridbarhet (non-repudiation)
Säkerhetstjänsterna (1/2) Sekretess the security service that protects data from unauthorized disclosure Integritet a security service that ensures that modifications to data are detectable Tillgänglighet addresses the security concerns engendered by attacks against networks that deny or degrade service.
Säkerhetstjänsterna (2/2) Tillträdeskontroll is a security service that prevents unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner Autentikation Data origin authentication a security service that verifies the identity of the claimed source of data. Obestridbarhet a security property that ensures that a participant in a communication cannot later deny having participated in the communication
kryptologi (cryptology) Kryptologi (1/2) kryptografi (cryptography) vetenskap för att skydda meddelanden kryptanalys (cryptanalysis) vetenskapen för att lösa chiffer steganografi (steganography) metoder för att gömma meddelanden i andra meddelanden historiska tricks: t. ex. osynligt bläck i datorer: gömma meddelanden t. ex. i en bild klartext (plaintext) - chiffer (ciphertext) kryptering (från klartext till chiffer) dekryptering (från chiffer till klartext)
Kryptologi (2/2) kryptering symmetrisk samma nyckel används för att kryptera och dekryptera asymmetrisk (public key cryptography) olika nycklar används för att kryptera och dekryptera publik nyckel och privat nyckel vem som helst kan kryptera med den publika nyckeln den privata nyckeln behövs för att dekryptera elliptiska kurvor (elliptic curve cryptography) envägs- och tvåvägsfunktioner digital signatur: elektronisk signering garanterar dokumentets integritet
symmetriska Algoritmer Data Encryption Standard (DES), 3DES IDEA, Blowfish AES (Rijndael) asymmetriska RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Digital Signature Algorithm (DSA) algoritmer för nyckelutbyte Diffie-Hellman envägsalgoritmer MD5 (Message Digest 5) Secure Hash Algorithm (SHA)
Public Key Infrastructure (PKI) (1/2) Hur kan man distribuera hemligheter (nycklar)? Symmetrisk kryptering skalar inte asymmetrisk kryptering skalar sig, men är mera ineffektivt PKI för att distribuera publika nycklar Hur kan man vara säker på att man har en valid publik nyckel? Nyckeln signeras av en TTP (Trusted Third Party) - certifikat
PKI (2/2) i grunden är det fråga om förtroende (trust) är ett certifikat absolut pålitligt? Nej det är viktigt att skydda sin hemlighet (privata nyckel) en nyckel kan bli avslöjad (compromised) CRL - Certificate Revocation List nycklar har en livstid avslöjade nycklar leder till att certifikat måste expireras
säkerhet på grundnivå brandväggar säkerhetsfunktioner i väljare planering och dokumentation av nätverket autentikering av dial-up -användare välvalda lösenord motivation, träning och skolning av personal tillräcklig fysisk säkerhet
Ökad säkerhet krypterade tunnlar säker e-post (PGP) säker WWW säkra fjärrförbindelser (SSH) säker IP (IPSEC)
Brandväggar Filtrering (minneslös inspektion) varje IP paket inspekteras IP adresser portar Protokolltyp Stateful inspection Uppföljning av sessioner, kräver minne för att spara tillståndsinformation brandväggar på tillämpningsnivå tillämpningen måste ta kontakt till brandväggen ex. HTTP proxy brandväggen kan kontrollera information ex. skanna för virus
Intrusionsdetektering Intrusion Detection System (IDS) Detektera attacker Med hjälp av attacksignaturer Upptäck onormalt beteende Nätverks-IDS (Network based IDS) och Nod-IDS (Host Based IDS) Trend: samarbete med brandvägg för att reagera mot attacken Ny teknik, inte ännu helt mogen Vidare utveckling: Intrusion and Detection System (IDP)
Internet Protocol Security (IPSEC) (1/2) Fördelar av säkerhet på nätverksnivå: standard tjänst åt alla tillämpningar komplexiteten i ett kryptografiskt system en orsak för en tillämpning att använda en färdig komponent vissa attacker kan man skydda sig emot endast på nätverksnivå IPSEC erbjuder: tillträdeskontroll autentikation integritet sekretess begränsad sekretess för trafikflöden skydd mot återuppspelning
IPSEC (2/2) Två mekanismer: Authentication Header (AH) Encapsulated Security Payload (ESP) nyckelhantering behövs automatisk nyckelhantering Internet Key Exhange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Oakley Virtual Private Networks (VPN) IPSEC används idag i de flesta VPN-tillämpningarna
IPSec och NAT Network Adress Translators (NAT) orsakar problem för IPSec NAT ändrar IP adresserna AH skyddar även IP huvudet Lösning: enkapsulering av IPsec i UDP
Secure Shell (ssh) Ursprungligen finsk mjukvara erbjuder säkra fjärrförbindelser Autentikering med asymmetrisk kryptering (RSA, DSA), integritet och sekretess med symmetrisk kryptering tillgänglig på många system användarvänligt gränssnitt
Pretty Good Privacy (PGP) Phil Zimmermann kan användas för att kryptera och signera filer (samt även för kompression före kryptering) exempel - kryptering av filer: pgp -c stöder generering av nycklar nyckelhantering GPG
Transport Layer Security (TLS) WWW Baserar sig på SSL (Secure Socket Layer) IETF autentikering, integritet och sekretess säker med stark kryptering Hur kan man vara säker på att man tagit kontakt till rätt tjänst i WWW? Kolla certifikaten!
elektronisk kommers olika system överföring av kreditkorsinformation SET (Secure Electronic Transactions) verklig digital valuta (ecash) krav på bit-pengar säkerhet små transaktionskostnader anonymitet måste gå att växla till verkliga pengar Idag dominerar kreditkortsbetalningar
Intressant information [1] Juha E Miettinen, Yritysturvallisuuden käsikirja, Kauppakaari, 2002 IETF (www.ietf.org) CERT (www.cert.org) Bruce Schneier: Applied Cryptography http://www.schneier.com/ WWW-site för Bruce Schneier bl a publikationer och monthly newsletter (Crypto-Gram)