Säkerhetsbrister & intrång



Relevanta dokument
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Grundfrågor för kryptosystem

Krypteringteknologier. Sidorna ( ) i boken

Kryptering. Krypteringsmetoder

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Din manual NOKIA C111

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Metoder för sekretess, integritet och autenticering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

256bit Security AB Offentligt dokument

Policy Underskriftstjänst Svensk e-legitimation

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Grundläggande krypto och kryptering

Modul 6 Webbsäkerhet

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Practical WLAN Security

Protokollbeskrivning av OKI

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Systemkrav och tekniska förutsättningar

Introduktion till protokoll för nätverkssäkerhet

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Modul 3 Föreläsningsinnehåll

F6 Exchange EC Utbildning AB

Säker e-kommunikation

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Innehåll. Dokumentet gäller från och med version

Hur påverkar DNSsec vårt bredband?

5. Internet, TCP/IP tillämpningar och säkerhet


EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Hur gör man ett trådlöst nätverk säkert?

Många företag och myndigheter sköter sina betalningar till Plusoch

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerad SSL-programmering III

5. Internet, TCP/IP och Applikationer

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren

Säkra trådlösa nät - praktiska råd och erfarenheter

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

DNSSEC implementation & test

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

DNSSec. Garanterar ett säkert internet

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Grundläggande informationssäkerhet 7,5 högskolepoäng

Nätsäkerhetsverktyg utöver kryptobaserade metoder

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Övningstentamen Linux Network Security

Vad är säkerhet egentligen?

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

om trådlösa nätverk 1 I Om trådlösa nätverk

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

Din manual NOKIA

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Datorer och privat säkerhet (privacy)

Social Engineering - människan som riskfaktor

En syn på säkerhet. Per Lejontand

Datasäkerhet. Petter Ericson

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Sockets. Processkommunikation Sammanfattning. Sockets. Domän, typ och protokoll

RSA-kryptering och primalitetstest

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Byggmästarkrypto lärarsida

Fick-router MP-01. tre i en fick-router med 6 olika lägen

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

SSL/TLS-protokollet och

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Åtkomst till Vårdtjänst via RSVPN

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

DATATEKNIK 3.0 NR 6 NOVEMBER

Datasäkerhet INTRODUKTION

Krypteringsprogrammet Kryptogamen

Tentamen i Datorkommunikation den 10 mars 2014

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Försöksnomineringssystem 2013

PGP håller posten hemlig

Bakgrund Avgränsningar Begreppsförklaring Kortfattade anvisningar... 2

Internetsäkerhet. banktjänster. September 2007

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Version

SPID och identifiering av obfuskerade protokoll

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Tildatenta Lösningsskiss

Transkript:

Säkerhetsbrister & intrång Internetdagarna 2001

Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare

Innehåll Tekniska säkerhetsbrister Trender Erfarenheter från säkerhetsgranskningar Tips för att skydda sig

Code Red Juli 2001 375.000 infekterade webbservrar Inslag på SVT 31 juli slå ut hela internet Många stora tidningsrubriker

Vad var felet, rent tekniskt? Minnesöverskrivning Buffer overflow Minneskopiering Formatsträngar Skickar maskinkodsinstruktioner Servern exekverar dessa!

Var ligger felet? Mellan teori och praktik Inte direkt ett designfel i webbservern Möjligen av datorarkitekturen Snarare implementationsfel Slarvig programmering Ingen bra minneshantering Otillräcklig kvalitetskontroll

Trender Minnesöverskrivning Vanligaste typen av brist i 10 år! Oregon Institute of Technology -99 Ökad komplexitet i applikationer Maskar Svårare att överblicka och granska Morris Worm 1988, 10% av internet CodeRed, Nimda...

Hur kan man skydda sig? Blockera symptom (enklast) Trafik på okända portar etc. Filter framför webbserver (lite svårare) Tillåt ingen maskinkod Endast fördefinierade webbsidor Granska kod (svårt) Öppen källkod? Tid? Kunskap?

Blockera symptom? Brist i form av minnesöverskrivning Angrepp in över port 443/tcp Maskinkodsinstruktionerna öppnar kommandoskal på port 31337/tcp Förhindra angriparen att ansluta! Men se upp! Webbservern kanske får ansluta sig tillbaka till angriparen!

Räcker det inte så? Port 443 in och ingen ut... Angripa med enbart ASCII-kod Byta ut en tillåten webbsida.asp,.jsp,.php,.cgi,.exe, eller.dll? Utnyttja befintlig TCP-session Komma undan många IDS

Filter framför webbservern? Ingen maskinkod Vissa maskinkodsinstruktioners bytevärden är giltiga ASCII-tecken Endast fördefinierade webbsidor GET /webbsida.html HTTP/1.1 GET /#\,?-ä C, ]`_ss1}& : Kontrollera alla fält i HTTP-huvudet Till exempel Host:, ]`_ss1}

Se upp! Erfarenhet från 2001 Vissa filter har egna problem Unicode Luras att släppa igenom trafik! Falsk trygghet? Underlåtit att säkra systemen bakom

Gäller det bara vanliga webbservrar? Nej, även PKI-system Ger ut certifikat till alla och envar OCSP-tjänst över HTTP Minnesöverskrivning? Privat nyckel för signering av svar klartext på hårddisk?

Andra brister i PKI-system? Det stod ju att det var säkert? RSA med 1024 bitars nycklar RSA bra algoritm Om man använder den rätt Leverantören implementerat själv? Följer standard? Vilken version?

Följer standard? Attack mot ren RSA Generera falska RSA-signaturer Faktorisera checksummorna för ett visst meddelande Lyckas lura tjänsten att signara delarna var för sig Multiplicera ihop signaturerna Motmedel: utfyllnad enligt PKCS#1 v1.5

Vilken version? Kryptera meddelanden med publik nyckel Orakel som dekrypterar och svarar om Vettig PKCS#1 v1.5-padding? Vettigt meddelande? Attack som liknar intervallhalvering utesluta sig fram till klartextmeddelandet kräver cirka 1 miljon frågor Motmedel: utfyllnad enligt PKCS#1 v2.0

Slutsats Algoritmen RSA är bra Det är svårt att faktorisera stora tal En produkt är inte nödvändigtvis bra....för att det står RSA utanpå Den måste användas på rätt sätt

Mer om kryptering RadioLAN enligt IEEE 802.11b #1 Nätnamn skickas i klartext #2 Spärrlista MAC-adresser skickas i klartext, enkelt byta sin egen #3 Kryptering enligt WEP

Nyckellängd och entropi Nyckellängd: 64 bitar 2^64 är ett stort tal Osäkerheten, entropin, är lägre 24 bitar i klartext, 40 bitar kvar 40b / 8b per bokstav i ett lösenord = 5 A-Z a-z 0-9 utnyttjar inte alla 8 bitar Snarare 6 bitar, eller 2^30

RC4 precis som RSA RC4 skapligt bra krypteringsalgoritm Om man använder den rätt Relativt få nyckelbitar ger flertal bitar i början av slumpströmmen Slumpströmmen möjlig identifiera eftersom nätverkstrafik är förutsägbar Möjlig gå bakvägen och beräkna nyckelbitar från inledande slumpström Ännu enklare om en del av nyckeln är känd

Vadå använder RC4 rätt? Kastar inledande slumpström Inte tillåter en del av nyckeln vara känd RC4( Hash( IV lösenord ) )( data ) Hur gjorde man i WEP? Använder bara inledande sekvenser 24 bitar av den nyckeln i klartext

Oj, så jobbigt

Det händer nog inte oss...

Alla och alla med hög profil Spontana angrepp mot alla Grannarna, de närmaste Breda sökningar Många IP-adresser få brister Angrepp mot alla med hög profil Microsoft drygt 15 gånger i vår/sommar Företag med security eller police Yahoo! News

www.topworldsecurity.com

Hur går ett angrepp till? Leta efter svag punkt! Kända brister Breda sökningar Tålamod Skapa en plattform för nya angrepp! Kommandoskal Grafisk fjärradministration Avlyssning

Vanligt på svenska företag Senaste version av huvudwebbserver Senaste version av känt UNIX-OS Alla säkerhetsuppdateringar I princip inga onödiga tjänster Bortglömd MS-IIS 4.0 ett närliggande segment, labbnät, testnät etc. Administratör på en eftermiddag Plattform för angrepp

Vanlig situation #2 Webbserver på hotell Webbmail själv, t.ex. OWA Lämnar ut addressboken Ingen spärr för antal felaktiga inloggningsförsök mot webbmail Exponera webbserverbrister inne på webbmail Plattform för attack mot interna system Även från DMZ

Vanlig situation #3 Distansarbetsplats i bredbandshem Angrepp mot vanlig dator enklare Plocka ut användaruppgifter Anslut själv! Nu börjar nästa föredrag...

Frågor Nu direkt När som helst under konferensen Via e-post: ingeborn@ixsecurity.com