SŠkerhetsaspekter och systemkonstruktion En presentation av jan.a.jonson@aerotechtelub.se 070-626 86 05 Disposition Bakgrund Hotbild Krav bild SŠkerhetsfunktioner Sammanfattning FrŒgor 1
Presentation Paradigmskiftet Fšrr: Konkret, fysiskt & entydigt Nu/Framtid: Mer abstrakt, virtuellt & komplext 2
Det sškerhetsmšssiga paradigmskiftet Fšrr: Fšrr: Konkreta Konkreta fysiskt fysiskt pœtagliga pœtagliga & entydiga entydiga hot, hot, risker risker & ŒtgŠrder ŒtgŠrder Nu/Framtid: Mer abstrakta, virtuella & komplexa hot, risker & ŒtgŠrder www.trafiken.nu 3
Vilket Šr problemet Verka Skydda TelevŠxel scanning (letar modem, fax, toner samt vidarkopplingar) Ð Toneloc (100-400 nr/tim) Ð THC Scan (100 nr/tim) Ð PBX hacker (100-300 nr/tim) Ð BlueBEEP (100-300 nr/tim) Hot dœ AIX version 4 (C) Copyright by IBM and by others 1982,1994 login: 4
Hot dœ och nu Hot i framtiden Effekten av angriparens verktyg Den kunskap som kršvs av anvšndaren 5
Angriparen Yttre angrepp Inre angrepp Aktivister Cyberterrorister Hacktivister Vem Šr angriparen Insidern FrŠmmande makt 6
Begrepp Sekretess/confidentiality Ð avsikten att innehœllet i ett informationsobjekt (eller ibland Šven dess existens) inte fœr gšras tillgšngligt eller avslšjas fšr obehšriga Riktighet/Integritet/integrity Ð oberšrbarhet, helhet med fšrmœga att upprštthœlla ett všrde genom skydd mot ošnskad fšršndring, pœverkan eller insyn TillgŠnglighet/availability Ð mšjligheten att utnyttja resurser efter behov i fšrvšntad utstršckning och inom šnskad tid SpŒrbarhet/accountability Ð princip innebšrande att verksamheten och tillhšrande system skall innehœlla funktioner som gšr det mšjligt att entydigt hšrleda utfšrda operationer till enskilda individer KŠlla: ITS Rapport 6 Begrepp Autenticering/authentication Ð 1) kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan tvœ system eller vid utvšxling av meddelanden mellan anvšndare Ð 2) kontroll av att ett meddelande Šr Škta, i bemšrkelsen att det inte fšršndrats sedan det lšmnade avsšndaren (anvšndare, dator,kommunikationsnod etc.) Ð Autenticering (1) Šr synonymt med verifiering av identitet. Ð Autenticering (2) benšmnes ofta meddelandeautenticering. Oavvislighet/nonrepudiation Ð princip som tillšmpas vid šverfšring av meddelanden vari dessas avsšndande och/eller mottagande ej i efterhand skall kunna fšrnekas KŠlla: ITS Rapport 6 7
FM krav/autenticering Ett IT-system som innehœller hemliga uppgifter och som utnyttjas av flera personer skall, dšr sœ kan ske, vara fšrsett med fšrstšrkt inloggningsskydd. KŠlla FFS 1999:10 7kap 6 ÓFšrstŠrktÓ autenticering 1 1 AnvŠndare - Klient 2 Klient - server 3 Server - Klient 4 Server - Databas 2 3 4 DB 8
FM krav pœ spœrbarhet Ett fšrbands databaser skall, dšr sœ kan ske, utformas sœ att det fšr varje datapost registreras datum fšr Šndring, vem som har utfšrt Šndringen och varifrœn Šndringen har gjorts. Uppgifterna skall sparas i en logg. KŠlla FIB 1999:5 9kap 3 Autenticering/SpŒrbarhet 1 2 1 AnvŠndare - Klient 2 Klient - server 3 Server - Klient 4 Server - Databas 5 SpŒrbarhet i hela kedjan 5 3 4 DB 5 9
Krav pœ autenticering/spœrbarhet Databas T T Tabeller S S Serverobjekt Applikation K S K S Klientobjekt Samlingsobjekt Skriv R LŠs Roll Behšrighet G Grupp A AnvŠndare Det fysiska skyddet Hemlig 10
Manipulering/Fšrvanskning Det stšrsta hotet mot ett ledningssystem Šr nedsatt eller ingen tillgšnglighet Fšrvanskad information kan alltid všrderas och ifrœgasšttas Vid kravsšttning bšr tillgœng till information och funktioner sšrbehandlas SŠker dokumenthantering 11
Manipulering/Fšrvanskning Fšr att realisera sškerhetsfunktioner i IT-system kršvs nœgon form av kryptering. ppen information Krypteringsnyckel Krypteringsalgoritm Krypteringsalgoritm Krypterad information Symmetrisk kryptering AnvŠndare A ppen information Nyckel X Krypterad information Nyckel X AnvŠndare B ppen information Samma nyckel anvšnds vid kryptering och dekryptering. 12
Asymmetrisk kryptering AnvŠndare A ppen information Nyckel Publik Y Krypterad information Nyckel Privat Y AnvŠndare B ppen information Olika nycklar anvšnds vid kryptering och dekryptering. Nycklarna utgšr ett matchande nyckelpar Publik nyckelhantering Kryptering tkomstkontroll Konfidentialitet Autenticering Integritet Oavvislighet 13
Hur kontrollera program Miljontals rader kod SŠkra program finns ej Samla sškerhetsfunktioner i moduler SŠkra gršnsytorna Utnyttja kraftfulla sškerhetsfunktioner som t.e.x kryptering. Implementering viktig ÓEastern eggsó Starta Word ppna ett tomt dokument Skriv Blue VŠlj format/tecken VŠlj fetstil och blœ fšrg Skriv ett blanksteg efter Blue VŠlj HjŠlpmenyn/Om Microsoft Word HŒll nere [Shift] och [Control] samtidigt och klicka pœ Windowslogotypen Spela med z och m KŠlla: FOA tidningen nr 3 14
Lager pœ lager SŠkra externa anslutning mot omvšrlden AvgrŠnsa och sškra sšrskilt kšnsliga delar Uppdatera/kontrollera kritiska program vervaka systemet Kryptera kritiska funktioner Utbilda personalen Vad Šr nytt fšr fšrsvarsindustrin? 15
Systemutvecklingsprocessen Analys Design Implementation Test Drift- och underhœll Regler Homogen sškerhet i en heterogen všrld? Credit Manager Risk & Credit Management System X.500 Directory (part of CA) Customer Account System WWW - Home Banking WWW - Corporate Banking EDI Shopping WWW - Internet Merchant Home Banking Corporate Banking Other Bank (EDI-partner) 16
IT-sŠkerhet Šr en chimšr SŠkerhet har aldrig kommit fšrst Vems grad av trygghet skall avgšra Det finns ingen definitiv nivœ GŒr ej att fuska Fšr mycket sškerhet = anvšndaren kringœr 17