Föreläsning 10 Mål Förstå begreppet multimedia Förstå grundförutsättningarna för multimedia Behandla användningsområden för multimedia Förstå sambandet mellan multimedia och telekommunikation Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet 29.11.2004 Bengt Sahlin 1 Definitioner multimedia samtidig användning av flera media för information (ljud, video, text, etc.) hypertext en text, som innehåller direkta förbindelser (länkar) mellan olika delar av dokumentet hypermedia hypertext, som kan innehålla delar presenterade med vilket media som helst interaktivitet växelverkan mellan användaren och tillämpningen 29.11.2004 Bengt Sahlin 2 Utveckling Olika media har utvecklats oberoende av varandra textbaserade användargränssnitt datorgrafik ljudbehandling, datormusik videoteknik, TV dataöverföring, telefon nu sker integration av olika media WWW virtuell verklighet 29.11.2004 Bengt Sahlin 3 Bengt Sahlin 1
Användningsområden multimedia möjliggör nya tjänster och användningar informationstjänster (WWW) geografiska informationssystem sociala tjänster (ex. telemedicin) undervisning (t ex infotainment ) fjärrsamarbete (CSCW) dataöverföring i företag (ex. process-styrning) publikationer (ex. elektroniska tidningar) marknadsföring (ex. elektroniska produktkataloger) underhållning (video-on-demand, interaktiv TV, videospel, etc) 29.11.2004 Bengt Sahlin 4 Klassificering av informationstyper tidsberoende information diskret eller kontinuerlig variabel som beror på tiden: s(t) video: generell benämning på alla typer av rörliga bilder (3-dim.) film television animerad grafik audio: generell benämning på alla typer av ljud röst musik tidsoberoende information diskret eller kontinuerlig spatiellt beroende variabel: s(x, y) stillbilder: fotografi, grafik, röntgen- och ultraljudsbilder och dylikt numeriska data: beräknade och uppmätta text: naturliga och formella språk, samt programmeringsspråk 29.11.2004 Bengt Sahlin 5 Ljud Hörbarhetsområde 20 Hz 20KHz endimensionell signal sampelfrekvens och -kvantisering exempel röst för telefoni: frekvensband 300-3400 Hz, sampling 8kHz med 8 bitar per sampel, bittakt 64 kb/s musik, kompaktskiva: frekvensband 20-20000 Hz stereofont, sampling 44,1 khz med 16 bitar per sampel, bittakt 1,4 Mb/s 29.11.2004 Bengt Sahlin 6 Bengt Sahlin 2
Musik MIDI (Musical Intstrument Digital Interface) protokoll för musik ingen egentlig kompression innehåller instruktioner, inte sampel kan inte uttrycka variationer 31, 25 kb/s 29.11.2004 Bengt Sahlin 7 MP3 MPEG 3 audio format effektiv kompressering informationsförlust: frekvenser som örat inte hör filtreras bort Huffman kodning används bibehåller kvaliteten för mänsklig avlyssning kompresserar CD musik från en CD i förhållandet 1:12 blivit mycket populär många MP3-spelare existerar idag MP3 gör nya tekniska lösningar möjliga ingen mekanik behövs (jfr CD), mycket motståndskraftig mot störningar 29.11.2004 Bengt Sahlin 8 Bild tvådimensionell signal, tre färgkomponenter per sampel färgbaser: RGB, YIQ och YUV olika samplingsfrekvenser (upplösning) förekommer för Y och IQ 4:4:4 innebär att Y:I:Q har samma upplösning 4:2:2 ljusstyrkan har dubbla upplösningen horisontellt mot färgkomponenterna 4:1:1 färgkomponenterna har en fjärdedel av ljusstyrkans upplösning ett bildsampel kallas ofta pixel eller pel 8 bitar per komponent vanligt; fax har enbart en bit per pixel 29.11.2004 Bengt Sahlin 9 Bengt Sahlin 3
Bildinformation Bild- och ljudtolkning aktiva forskningsområden Bildformat JPEG (Joint Photographic Experts Group) DCT Huffman kodning GIF (Graphic Interchange format) Compuserve Lempel-Ziv MPEG (Moving Picture Experts Group) 29.11.2004 Bengt Sahlin 10 Säkerhet Olika former av säkerhet (företagsperspektiv [1]) Säkerhetsmanagement Fysisk säkerhet: tillträdeskontroll, skydd mot olyckor Personalsäkerhet (t. ex. bakgrundskontroll) Försäkringar Förberedelser för nödlägen Brandsäkerhet Miljöskydd Säkerhet för utlandsverksamhet Säkerhet för resande Skydd mot brott Arbetssäkerhet Säkerhet inom produktion och andra operationer Datasäkerhet 29.11.2004 Bengt Sahlin 11 Grundbegrepp (1/5) Datasäkerhet skydd av värdefull information mot icke-auktoriserad avslöjande, modifikation eller förstörelse, samt att garantera tillgängligheten till information 29.11.2004 Bengt Sahlin 12 Bengt Sahlin 4
Grundbegrepp (2/5) Hot (threat) en potentiell händelse som kan ha en oönskad effekt på resurserna i en dator konfidentiell information avslöjas (disclosure threat) integritet (integrity threat) betjäningsvägran (denial of service) Svaghet (vulnerability) en oönskad egenskap i en dator som möjliggör att ett hot (mot säkerheten) möjligen förverkligas 29.11.2004 Bengt Sahlin 13 Grundbegrepp (3/5) attacker en åtgärd gjord av en elak part som strävar till att utnyttja svagheter för att förverkliga ett hot mot systemet exempel: Maskering (masquerade) Tjuvlyssning (eavesdropping) modifikation av meddelanden Återuppspelning (replay) digital pest (trojanska hästar, virus, maskar, etc.) social engineering 29.11.2004 Bengt Sahlin 14 Grundbegrepp (4/5) Tre huvudaspekter i säkerhet sekretess integritet tillgänglighet säkerhetspolitik ett skrivet dokument av organisationens ledning vad som är tillåten och otillåten användning av information inom organisationen kan beskriva t. ex. vem som har tillgång till en viss information, hurdana lösenord bör användas, etc. varje organisation bör ha en säkerhetspolitik 29.11.2004 Bengt Sahlin 15 Bengt Sahlin 5
Grundbegrepp (5/5) Protokoll en serie steg, mellan två eller flera deltagare, för att sköta en uppgift exempel: man lyfter pengar från en bank enligt ett visst bestämt protokoll Kryptografiskt protokoll ett protokoll som använder kryptografiska metoder 29.11.2004 Bengt Sahlin 16 Konflikter Säkerhet mot användbarhet Säkerhet mot kostnad 29.11.2004 Bengt Sahlin 17 Säkerhetsstrategier Förebyggande Skydda sig mot hot preventivt Detektering Man upptäcker en attack Reaktion 29.11.2004 Bengt Sahlin 18 Bengt Sahlin 6
Datasäkerhet i nätet Enklaste sättet att garantera säkerhet är att isolera systemet öppna system (open system) innebär möjligheten för två system att samarbeta I ett öppet nätverk är kryptografi enda sättet att garantera säkerhet säkerhetstjänster (IETF) autentikation (Authentication) integritet (integrity) sekretess (confidentiality) tillträdeskontroll (access control) tillgänglighet (availability) obestridbarhet (non-repudiation) 29.11.2004 Bengt Sahlin 19 Säkerhetstjänsterna (1/2) Sekretess the security service that protects data from unauthorized disclosure Integritet a security service that ensures that modifications to data are detectable Tillgänglighet addresses the security concerns engendered by attacks against networks that deny or degrade service. 29.11.2004 Bengt Sahlin 20 Säkerhetstjänsterna (2/2) Tillträdeskontroll is a security service that prevents unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner Autentikation Data origin authentication a security service that verifies the identity of the claimed source of data. Obestridbarhet a security property that ensures that a participant in a communication cannot later deny having participated in the communication 29.11.2004 Bengt Sahlin 21 Bengt Sahlin 7
Kryptologi (1/2) kryptologi (cryptology) kryptografi (cryptography) vetenskap för att skydda meddelanden kryptanalys (cryptanalysis) vetenskapen för att lösa chiffer steganografi (steganography) metoder för att gömma meddelanden i andra meddelanden historiska tricks: t. ex. osynligt bläck i datorer: gömma meddelanden t. ex. i en bild klartext (plaintext) - chiffer (ciphertext) kryptering (från klartext till chiffer) dekryptering (från chiffer till klartext) 29.11.2004 Bengt Sahlin 22 Kryptologi (2/2) kryptering symmetrisk samma nyckel används för att kryptera och dekryptera asymmetrisk (public key cryptography) olika nycklar används för att kryptera och dekryptera publik nyckel och privat nyckel vem som helst kan kryptera med den publika nyckeln den privata nyckeln behövs för att dekryptera elliptiska kurvor (elliptic curve cryptography) envägs- och tvåvägsfunktioner digital signatur: elektronisk signering garanterar dokumentets integritet 29.11.2004 Bengt Sahlin 23 Algoritmer symmetriska Data Encryption Standard (DES), 3DES IDEA, Blowfish AES (Rijndael) asymmetriska RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Digital Signature Algorithm (DSA) algoritmer för nyckelutbyte Diffie-Hellman envägsalgoritmer MD5 (Message Digest 5) Secure Hash Algorithm (SHA) 29.11.2004 Bengt Sahlin 24 Bengt Sahlin 8
Public Key Infrastructure (PKI) (1/2) Hur kan man distribuera hemligheter (nycklar)? Symmetrisk kryptering skalar inte asymmetrisk kryptering skalar sig, men är mera ineffektivt PKI för att distribuera publika nycklar Hur kan man vara säker på att man har en valid publik nyckel? Nyckeln signeras av en TTP (Trusted Third Party) - certifikat 29.11.2004 Bengt Sahlin 25 PKI (2/2) i grunden är det fråga om förtroende (trust) är ett certifikat absolut pålitligt? Nej det är viktigt att skydda sin hemlighet (privata nyckel) en nyckel kan bli avslöjad (compromised) CRL - Certificate Revocation List nycklar har en livstid avslöjade nycklar leder till att certifikat måste expireras 29.11.2004 Bengt Sahlin 26 säkerhet på grundnivå brandväggar säkerhetsfunktioner i väljare planering och dokumentation av nätverket autentikering av dial-up -användare välvalda lösenord motivation, träning och skolning av personal tillräcklig fysisk säkerhet 29.11.2004 Bengt Sahlin 27 Bengt Sahlin 9
Ökad säkerhet krypterade tunnlar säker e-post (PGP) säker WWW säkra fjärrförbindelser (SSH) säker IP (IPSEC) 29.11.2004 Bengt Sahlin 28 Brandväggar Filtrering (minneslös inspektion) varje IP paket inspekteras IP adresser portar Protokolltyp Stateful inspection Uppföljning av sessioner, kräver minne för att spara tillståndsinformation brandväggar på tillämpningsnivå tillämpningen måste ta kontakt till brandväggen ex. HTTP proxy brandväggen kan kontrollera information ex. skanna för virus 29.11.2004 Bengt Sahlin 29 Intrusionsdetektering Intrusion Detection System (IDS) Detektera attacker Med hjälp av attacksignaturer Upptäck onormalt beteende Nätverks-IDS (Network based IDS) och Nod-IDS (Host Based IDS) Trend: samarbete med brandvägg för att reagera mot attacken Ny teknik, inte ännu helt mogen Vidare utveckling: Intrusion and Detection System (IDP) 29.11.2004 Bengt Sahlin 30 Bengt Sahlin 10
Internet Protocol Security (IPSEC) (1/2) Fördelar av säkerhet på nätverksnivå: standard tjänst åt alla tillämpningar komplexiteten i ett kryptografiskt system en orsak för en tillämpning att använda en färdig komponent vissa attacker kan man skydda sig emot endast på nätverksnivå IPSEC erbjuder: tillträdeskontroll autentikation integritet sekretess begränsad sekretess för trafikflöden skydd mot återuppspelning 29.11.2004 Bengt Sahlin 31 IPSEC (2/2) Två mekanismer: Authentication Header (AH) Encapsulated Security Payload (ESP) nyckelhantering behövs automatisk nyckelhantering Internet Key Exhange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Oakley Virtual Private Networks (VPN) IPSEC används idag i de flesta VPN-tillämpningarna 29.11.2004 Bengt Sahlin 32 IPSec och NAT Network Adress Translators (NAT) orsakar problem för IPSec NAT ändrar IP adresserna AH skyddar även IP huvudet IETF jobbar på förslag för att få IPSec att fungera genom en NAT 29.11.2004 Bengt Sahlin 33 Bengt Sahlin 11
Secure Shell (ssh) Ursprungligen finsk mjukvara erbjuder säkra fjärrförbindelser Autentikering med asymmetrisk kryptering (RSA, DSA), integritet och sekretess med symmetrisk kryptering tillgänglig på många system användarvänligt gränssnitt 29.11.2004 Bengt Sahlin 34 Pretty Good Privacy (PGP) Phil Zimmermann kan användas för att kryptera och signera filer (samt även för kompression före kryptering) exempel - kryptering av filer: pgp -c stöder generering av nycklar nyckelhantering GPG 29.11.2004 Bengt Sahlin 35 Transport Layer Security (TLS) WWW Baserar sig på SSL (Secure Socket Layer) IETF autentikering, integritet och sekretess säker med stark kryptering Hur kan man vara säker på att man tagit kontakt till rätt tjänst i WWW? Kolla certifikaten! 29.11.2004 Bengt Sahlin 36 Bengt Sahlin 12
elektronisk kommers olika system överföring av kreditkorsinformation SET (Secure Electronic Transactions) verklig digital valuta (ecash) krav på bit-pengar säkerhet små transaktionskostnader anonymitet måste gå att växla till verkliga pengar Idag dominerar kreditkortsbetalningar 29.11.2004 Bengt Sahlin 37 Intressant information [1] Juha E Miettinen, Yritysturvallisuuden käsikirja, Kauppakaari, 2002 IETF (www.ietf.org) CERT (www.cert.org) Bruce Schneier: Applied Cryptography http://www.schneier.com/ WWW-site för Bruce Schneier bl a publikationer och monthly newsletter (Crypto-Gram) 29.11.2004 Bengt Sahlin 38 Bengt Sahlin 13