IT – Security jegyzet ELTE IK 2012/2013 I. félév Zilahi Richard
Tartalom
SOCKS tűzfalak ............................ 6
PreDeCo elv: ............................... 3
SOCKS tűzfalak értékelése ............. 7
Védelmi Kontrollok ....................... 3
Bastion hostok értékelése .............. 7
Adminisztratív védelem ................. 3
Alkalmazásszintű tűzfalak .............. 7
Fizikai védelem ............................ 3
Proxy tűzfalak értékelése ............... 7
Technikai/Logikai védelem ............. 3
Transzparencia ............................. 7
Lehetséges fenyegetések .............. 3
Hálózati szintű transzparencia ........ 8
A fő elvek .................................... 3
Alkalmazásszintű transzparencia .... 8
• Feladatok szétválasztása (Separation of ........................... 3
Transzparens proxyk ..................... 8
Duties) ..................................... 3 Legkevesebb jogosultság (Least Privilege) .................................. 3 Hitelesítés ................................ 4 Tudás alapú: Jelszavak............... 4
Moduláris proxyk .......................... 8 Moduláris proxyk értékelése ........... 8 Címfordítás .................................. 8 További határvédelmi funkcionalitások ........................... 9
Hozzáférés ellenőrzési modellek ..... 4
nIDS és IPS funkcionalitás tűzfalakon .................................................. 9
Fogalmak ................................. 4
Tartalomszűrés ............................ 9
FTP (tcp/21) ................................ 4
Autentikáció ................................. 9
SSH (tcp/22) ............................... 4
Autentikáció tűzfalakon ................. 9
Telnet (tcp/23) ............................ 4
Naplózás ..................................... 9
SMTP (tcp/25) ............................. 4
VPN megvalósítás tűzfalon ........... 10
DNS (UDP/53, tcp/53) .................. 5
Reaktív vírusfeldolgozás .............. 10
HTTP (tcp/80), HTTPS ................... 5 (TCP/443) ................................... 5
Mi a teendő? – reakcióidő csökkentése ............................... 10
MSSQL (TCP/1433) ....................... 5
Banki jelszólopók ........................ 10
MYSQL (TCP/3306) ....................... 5
Kártevőszám emelkedés .............. 10
Mit értünk hálózati határvédelem alatt? .......................................... 5
Zeroaccess ................................ 10
Tűzfalak funkcionalitása ................ 5
Elektronikus aláírás ..................... 11
Hozzáférés vezérlési modellek ........ 5
Tanúsítványok „osztályozása” ...... 11
Csomagszűrő routerek .................. 6
PKI építőelemek ......................... 11
A házirend tárolása ....................... 6
CA – Certificate Authority ............ 11
Csomagszűrő routerek értékelése ... 6
CA működése ............................. 11
Állapot tartó csomagszűrők ........... 6
RA – Registration Authority .......... 12
Állapot tartó értékelése ................. 6
Regisztráció ............................... 12
Vírusok által okozott kár .............. 11
Tanusítvány visszavinás ...............12 Online Certificate Status ...............13 Kulcs archiválás ..........................14 Hardware Security Modul..............14 Kulcsmenedzselés .......................14 Kártyamenedzsment feladatok ......15 Gyakorlati alkalmazások ...............15 Open SSL alapismeretek ..............15 SSL/TSL protokoll ........................15 SSL/TLS tanúsítványok ................16 Felépítése ................................16 Kockázatelemzés típusok ..............16 Kvantitatív (QN) kockázatelemzés főbb ismérvei ..............................16
PreDeCo elv: Preventív intézkedések Pl.: biztonsági frissítések telepítése Detektív intézkedések Pl.: IDS rendszerek Korrektív intézkedések Pl.: backup/visszaállás Védelmi Kontrollok Adminisztratív kontrollok Policy-k, eljárások, oktatás • Fizikai kontrollok Backup-ok, kábelezés, kontroll zónák • Technikai/Logikai kontrollok Hálózati architektúra, tűzfalak, titkosítás, audit Adminisztratív védelem • Törvények • Szabványok, műszaki normák • Ágazati végrehajtási utasítások • Helyi szabályzatok • Informatikai Szabályzat • Dokumentumkezelési Szabályzat • Katasztrófa-elhárítási terv Fizikai védelem • Vagyonvédelmi megoldások (videó, beléptető, behatolás-jelző…) • Tűzvédelem (tűzjelző és oltórendszer…) • Üzemeltetés védelem (szünetmentes megoldások, redundancia…) Technikai/Logikai védelem • Informatikai betörésvédelmi megoldások • Mentési rendszerek, archiválás • Vírusvédelem • Jogosultságkezelés • Titkosítás, kriptográfia • Tűzfal •…
Lehetséges fenyegetések Adat remanencia (data remanence): Akkor következik be, ha egy mágneses adattárolót felülírtak vagy töröltek, de továbbra is kinyerhető belőle információ. • Átejtés (spoofing): Akkor következik be, amikor egy személy vagy egy alkalmazás másnak adja ki magát az adatok meghamisításával, így szerezve jogosulatlan hozzáférését. Pl. az IP spoofing során a támadó hamisított IP címmel megbízható hosztnak adja ki magát.
A fő elvek • Feladatok szétválasztása (Separation of Duties) • Célja, hogy egy folyamat lépéseit különböző személyek végezzék el. • Ehhez a folyamatot meg kell tervezni. • Megakadályozza, hogy egy személy a teljes folyamatot ellenőrizze és manipulálja. • Például egy könyvelési osztályon nem fogadhatja be ugyanaz a személy a számlákat, és nem kezdeményezheti ezek kifizetését. Legkevesebb jogosultság (Least Privilege) • Az elv betartásával a rendszer a felhasználók és az alkalmazások erőforrásokhoz való hozzáférését csak a legszükségesebbekre korlátozza. • Ehhez meg kell határozni a felhasználók
munkájához szükséges jogosultságok minimális halmazát. • A felhasználók ehhez a halmazhoz kapnak csak hozzáférést, se többhöz, se kevesebbhez. • Példa a Windows Vista User Account Control (UAC) megoldása Hitelesítés • Tudás alapú – Something you know • Tulajdon alapú – Something you have • Tulajdonság alapú – Something you are A jó hitelesítés során a háromból legalább kettőt, egymástól függetlenül kell használni! Ez az erős autentikáció vagy többlépcsős hitelesítés. Tudás alapú: Jelszavak • Jelszó politika (pl. korlátozott élettartam) • Jelszó menedzsment (ne legyen szótári alakú, kisNAGY+szám+speckar, min8kar, …) • Jelszó hashelés • Jelmondatok • Lehetséges támadások: Brute-force vagy szótár alapú támadás, lehallgatás, social engineering
Hozzáférés ellenőrzési modellek • Discretionary Access Control (DAC) • Az objektum tulajdonosa mondja meg ki/mit tehet meg vele • Linux filesystem jogosultság •Windows ACL-ek • Mandatory Access Control (MAC) • Az AC mechanizmus felülbírálhatja a tulajdonos
döntését • „security labels” / „sensitivity labels” • SELinux Fogalmak Black-box vizsgálat: semmilyen információ nem áll rendelkezésre •Grey-box vizsgálat: bizonyos információk rendelkezésre állanak (pl. teszt felhasználók) •White-box vizsgálat: minden információ rendelkezésre áll
FTP (tcp/21) • Titkosítatlan • Anonymous login • Bárki számára írható/olvasható könyvtárak • Backdoor • Buffer overflow • Brute force • Bounce attack SSH (tcp/22) • PermitRootLogin • SSHv1 támogatás • Buffer overflow • Brute force
Telnet (tcp/23) • Titkosítatlan • Brute force • Buffer overflow
SMTP (tcp/25) • Titkosítatlan • Brute force
• Buffer overflow • User enum. (VRFY) • E-mail relaying DNS (UDP/53, tcp/53) • Titkosítatlan • Anonymous zóna transzfer • DNS cache poisoning • Dan Kaminsky-féle hiba http://unixwiz.net/techtips/iguideka minskydns-vuln.html • Buffer overflow HTTP (tcp/80), HTTPS (TCP/443) • Titkosítatlan (HTTP) • HTTP methods (TRACE, PUT, DELETE) • Directory listing • HTTP Parameter Splitting • Buffer overflow • WebDAV (cadaver) • + Tomcat, Jboss, WebSphere, GlassFish,… • + Webes alkalmazások hibái! MSSQL (TCP/1433) • Titkosítatlan (is lehet) • Gyenge “sa” jelszó • xp_cmdshell • Az MSSQL “SYSTEM” felhasználó nevében fut MYSQL (TCP/3306) • Titkosítatlan (is lehet) • Engedélyezett “root” login • Load_file, “INSERT INTO OUTFILE” • “Try Harder” • Phpmyadmin
Mit értünk hálózati határvédelem alatt? • Azon fizikai és logikai eszközök összessége, melyek az IT Biztonsági Szabályzat („IBSZ”) hálózati határvédelemre vonatkozó követelményeit megvalósítják. • Az az eszköz, ami két fizikai hálózat között csak az (IBSZ-ben) engedélyezett szabályok szerinti adatáramlást (CC: FDP_IFC és IFF) kényszeríti ki. • A tűzfal funkcionalitása: – Preventív és detektív kontroll intézkedéseket valósítanak meg – Fizikai és logikai szeparáció technikai eszközökkel (protokoll elemzés) Tűzfalak funkcionalitása • Preventív kontroll: – Hálózatok fizikai szeparációja (fizikai); – Protokoll értelmezés, elemzés (technikai); – IPS funkcionalitás (technikai); – Szűrés: vírus, spam, tartalom, URL stb. (technikai és adminisztratív); – Felhasználók hitelesítése és jogosultságaik kezelése (technikai); • Detektív kontroll: – nIDS és IPS funkcionalitás (technikai); – naplózás (technikai és adminisztratív); Hozzáférés vezérlési modellek • Diszkrecionális hozzáférés vezérlés (kizárólagos) (DAC) – Access Matrix • Kötelező hozzáférés vezélés (MAC) – Bell-LaPadula (Confidentiality model)
• No read UP • No write down – BIBA (Integrity model) • No read down • No write down
– többcsatornás protokollok kezelése nem megvalósítható – sok szabály szükséges (válasz packetek kezelése) • Ismeretlen elemek kezelése: – Az ismeretlen elemeket szűrés nélkül engedik át.
Csomagszűrő routerek • Működési elv: A bejövő csomagokat tulajdonságaik alapján elfogad (továbbít, routingot végez), elvet vagy eldob illetve naplóz • Döntés alapja: A csomagok forrása és célja (port és IP), bizonyos flag-ek. Ezért a szabályok csak a csomagokra vonatkoznak (Packet Filter). • Megvalósítás: Minta illesztés
Állapot tartó csomagszűrők • Működési elv: A bejövő csomagokat tulajdonságaik alapján elfogad, továbbít vagy eldob. • Döntés alapja: A teljes TCP és IP rétegek, (forrás, cél port és IP, seq és ack, csomagok sorrend illetve helye) tehát a kapcsolatok (Ezért állapot tartó – Stateful Packet Filter - SPF). Megvalósítás mintaillesztéssel és elemzéssel. • Megvalósítás: Mintaillesztés • Többcsatornás protokollok kezelése: Valamilyen modul segítségével felismeri az alkalmazás szintből, hogy hová kell nyitni a további kapcsolatot, majd azt RELATED-nek jelöli.
A házirend tárolása • A házirend (policy vagy szabályrendszer) tárolására szolgáló leggyakoribb eszköz, a hozzáférési lista (ACL - Acces Control List): – A mintra (pattern) feladata a cél (döntés) kiválasztása; – A szabály (policy verdict) feladata az illeszkedő (packet) sorsának eldöntése: • Engedélyezés vagy tiltás; • Ugrás másik szabályra; • Naplózás és ugrás másik szabályra; – Az ACL-ek feldolgozása általában az első illeszkedésig tart, ezért a számít sorrend (specifikus szabályok előre, átfogók a lista végére). Csomagszűrő routerek értékelése • Előnyök: – gyors – egyszerűen kezelhető szabályrendszer • Hátrányok: – az alkalmazás szintre nem lát
Állapot tartó értékelése • Előnyök: – gyors – kevesebb szabály (nem kell kezelni a válaszokat) • Hátrányok: – alkalmazás szintre nem lát – többcsatornás protokollok kezelése nehezen megvalósítható • Ismeretlen elemek kezelése: – Az ismeretlen elemeket szűrés nélkül engedik át. SOCKS tűzfalak • Működési elv: Egy speciális, a kliensre telepített
alkalmazás elveszi a kapcsolatot az operációs rendszertől és a tűzfalnak adja át. – Kicseréli az API hívásokat (beépül az alkalmazás és a TCP réteg közé, fixen a SOCKS szerverhez kapcsolódik) bár létezik olyan alkalmazás ami natívan beszéli a protokollt. – Csak kliens védelemre alkalmas (a SOCKS proxy szerver oldalán csak 1 kapcsolat lehet, tehát nem tud sok klienst kiszolgálni. • Döntés alapja: A csomagok forrása és célja (port és IP) illetve megvalósítás függően az alkalmazási réteget is elemezheti. SOCKS tűzfalak értékelése • Előnyök: – SOCKSv5-től felhasználói authentikáció megvalósítható (pl. Kerberos SSO) • Hátrányok: – A kliens alkalmazások általában nem támogatják a SOCKS protokollt. – Az OS-re telepíteni kell a SOCKS klienst (API csere). – Szerver nem védhető. • Ismeretlen elemek kezelése: – Megvalósítás függő, alapvetően nincs alkalmazás szintű védelem. Bastion hostok értékelése • Előnyök: – Felhasználói autentikáció általában van – A kliens alkalmazás ellenőrizhető, kézben tartható • Hátrányok: – elavult – nehezen karbantartható (pl. eltérő verziók felhasználónként) – erőforrás igényes – a felhasználó potenciális veszélyforrást jelent
– az alkalmazások sérülékenységei ellen nem nyújt védelmet • Ismeretlen elemek kezelése: – Nem értelmezhető Alkalmazásszintű tűzfalak • Működési elv: A kliens a tűzfalon futó alkalmazással (proxy) tart kapcsolatot, az alkalmazás pedig a szerverrel. Fontos hogy ezek a proxyk gyorsítótár (cache) funkcióval nem rendelkeznek. • Döntés alapja: Az alkalmazási réteg protokollja. • Megvalósítás: Összetett. Mintaillesztés a hálózati rétegekben valamint mintaillesztés és értelmezés az alkalmazási rétegben. Az értelmezés mélysége függ a megvalósítástól. Proxy tűzfalak értékelése • Előny: – Alkalmazás szintű védelem – Protokoll értelmezés, kifinomultabb szűrés – Többcsatornás protokollok elemzése lehetővé válik • Hátrány: – Proxy használatára felkészített kliens szükséges illetve azt támogató protokoll – Lassabb, bonyolultabb a konfigurálás • Ismeretlen elemek kezelése: – Megvalósítás függő, az ismeretlen elemek eldobása lehetséges Transzparencia • Transzparens működés: A kliens és a szerver azt hiszi, hogy közvetlenül egymással kommunikálnak. • Nem transzparens működés: A kliens a tűzfallal
kommunikál (eltérő protokoll használat lehetséges!). • A transzparencia értelmezhető: – Hálózati szinten (TCP/IP) – Alkalmazási szinten – Kliens vagy szerver oldalon • Lehet szimmetrikus vagy asszimetrikus • A hálózati és alkalmazásszintű transzparencia lazán kötődik Hálózati szintű transzparencia • Kliens oldali: – A kliensek a valódi célszervert IPjét címzik – A kliensek a tűzfal IP-jét címzik • Szerver oldali: – A szerverek a valódi kliens IP-jéről vagy a tűzfal IP címéről látják a kapcsolatot Alkalmazásszintű transzparencia • Szerver típusú kérés (protokoll) használata, pl.: GET / HTTP/1.0 Host: www.balabit.hu Connection: Keep-Alive • Proxy típusú kérés (protokoll) használata, pl.: GET http://www.balabit.hu HTTP/1.0 Proxy-Connection: Keep-Alive • Szimmetrikus vagy aszimmetrikus transzparencia: mindkét oldalon ugyanolyan, vagy különböző protokoll használat Transzparens proxyk • Működési elv: A kapcsolatot valamilyen módon eltérítik eredeti céljától a proxyhoz (Ehhez gyakran csomagszűrőt használnak). A kliens és a szerver számára a kommunikáció transzparens. • Döntés alapja: A kliens és a protokoll minden eleme
alkalmazás szinten és az azt hordozó többi réteg (TCP/IP) • Megvalósítás: Összetett. Mintaillesztés a hálózati rétegekben valamint mintaillesztés és értelmezés az alkalmazási rétegben. Az értelmezés mélysége függ a megvalósítástól. Moduláris proxyk • Működési elv: A feladatokat modulokra osztják és a modulokat kapcsolják egymáshoz. Funkcionalitásban egyezik a transzparens proxykkal. • Döntés alapja: A transzparens proxykkal egyező • Megvalósítás: A transzparens proxykkal egyező Moduláris proxyk értékelése • Előnyök: – Összetett és többcsatornás protokollok elemzése lehetővé válik – Nagyobb rugalmasság, stabilitás (KISS elv), mélyebb elemzés, skálázhatóság • Hátrány: – Nagyobb CPU igény • Ismeretlen elemek kezelése: – Megvalósítás függő, az ismeretlen elemek eldobása lehetséges Címfordítás • Az a technológia, mely az eszközön (router vagy tűzfal) áthaladó csomagok forrás vagy cél címét megváltoztatja (NAT: Network Address Translation) • Fajtái: – Egy-egy NAT – Sok-egy NAT
– Forrás és cél NAT (SNAT vagy DNAT) – PAT (Port Address Translation) További határvédelmi funkcionalitások • nIDS és IPS funkcionalitás • Tartalomszűrés • Autentikáció • Naplózás • VPN végződtetés (terminálás) nIDS és IPS funkcionalitás tűzfalakon • Működési elv: az eszközön áthaladó, engedélyezett forgalomban rossz szándékú aktivitás érzékelése és blokkolása • Csomagszűrők esetében ez csak kiegészítő eszközzel (modullal) megvalósítható • Proxyk esetében, amennyiben az ismeretlen protokollelemeket az tiltja, több IPS funkcionalitás megvalósítható Tartalomszűrés • Vírusszűrés – Vbuster – Kraspersky – Nod32 – Clamav • Spam szűrés: – Spamassassin – Commtouch • Tartalom szűrés több modullal – spamassassin – html – sed
Autentikáció Célja a felhasználó identitásának pontos meghatározása, majd felhasználói jogok hozzárendelése. • Az authentikációs rendszer: – személyek – megkülönböztető karakterisztikák (tudás, birtok, biometria) – authentikációs mechanizmus (protokoll) – hozzáférésvezérlési mechanizmus (DAC, MAC) Autentikáció tűzfalakon • Protokollon belüli (inband): egyes protokollok (pl. ftp és http) támogatják a kliens autentikácóját a proxyn, tűzfalon. • Protokollon kívüli (outband): valamilyen külső eszközzel, független csatornán azonosítjuk a klienst (így a protokoll nem befolyásolja az autentikációs mechanizmust). Naplózás • Minden tűzfal megoldás az által értelmezett protokollelemekel kapcsolatos naplózási funkciókat képes megvalósítani. • Csomagszűrők csak TCP/IP szinten naplóznak • Proxyk esetében ez akár a teljes kapcsolat és minden protokoll elem naplózását is jelentheti (erőforrás igényes).
• Accounting információk naplózása lehetséges.
• Mini screen capture
VPN megvalósítás tűzfalon • A kikényszerített házirend a VPN csatornákon is érvényes. • Rejtjelezett kapcsolatokban is lehetséges protokoll ellenőrzés, vírus és tartalom szűrés (melynek feltételeit az IBSZ-ben rögzíteni kell). • VPN-ek autentikációja a központi PKI rendszerhez.
• Phishing
Reaktív vírusfeldolgozás • A vírus felbukkan valahol a nagyvilágban • Felhasználó beküldi • Víruslabor elemzi, feldolgozza • Vírusadatbázis QA • Elkészül az adatbázis frissítés (kb. 3 óra)
• Video capture
Kártevőszám emelkedés • Kártevők száma duplázódik évente • Az ismert kártevők fele az elmúlt 18 hónapban született • “Szerver oldali polimorfizmus” • Egyre kevesebb az idő a feldolgozásra, QA kritikus • Vakriasztások száma megnövekedett (egységnyi feldolgozásra jutó szám kb. ugyanaz) • A mennyiségi növekedés minőségi ugrást követel (memória használat, víruslabor létszám nem skálázható)
Zeroaccess Mi a teendő? – reakcióidő csökkentése • Víruslaborok közötti együttműködés
•Kernel módú rootkit •Terjesztés: Blackhole kiten keresztül v. social engineering
• Vírusadatbázis SOS frissítése
•32 és 64 bites rendszereken is működőképes
• Rendszergazdák informálása
•Felülír egy kiválasztott drivert
• Frissítések azonnali szétterítése
•Védelmi programokat önkivégzi
(cégen belül pull helyett push)
•RC4 titkosított volume-ra települ
Banki jelszólopók
•Pszeudo-random domain generálás
• Keylogging
•P2P botnet
• Form data capture
•További komponenseket tölt le (click fraud)
• Screen capture
Vírusok által okozott kár
PKI építőelemek
• Adatvesztés
• Hitelesítő központ (Certification Authority - CA)
• Adat kiáramlás • Személyes adatok lopása, használata • Kiesett munkaidő
• Regisztrációs központ (Registration Authority – RA)
• Szándékos rombolás
• Címtár szolgáltatás (vagy webes publikáció)
• Rendelkezésre nem állás
• Hardver biztonsági eszközök
Elektronikus aláírás • Kapcsolódó eljárásokkal együtt alkalmas
• Szabályzatok • PKI alkalmazások • Biztonsági megoldások (pl. Tűzfal
arra, hogy biztosítsa: • az aláíró egyértelmű azonosíthatóságát,
CA – Certificate Authority
• az aláírás tényének letagadhatatlanságát,
• Tanúsítvány kiadás és publikálás
• Tanúsítvány előállítás
• Tanúsítvány visszavonás
• továbbá azt, hogy az elektronikus irat tartalma
• Kulcs mentés és visszaállítás
nem változott meg az aláírás művelete óta.
• Kereszthitelesítés (Cross certification)
Tanúsítványok „osztályozása”
CA működése
• Tanúsítvány fajták • Magánszemélyek
• Root CA, mint PKI infrastruktúra központja
• Szervezeteket képviselő személyek
• Root CA által hitelesített tanúsítványok
• Eszközök
• Működtetésének alapelvei
• Tanúsítvány típusok
• SubCA
• Alap biztonságú
• Kapcsolata a Root CA-val
• Fokozott biztonságú
• Működtetésének alapelvei
• Minősített biztonságú
RA – Registration Authority • Az RA fogadja: • Beérkező remote regisztrációs és visszavonási kéréseket • Regisztrációs operátor generálja a face-to-face regisztrációs
• Az RA operátor személyesen találkozik a felhasználóval • Kulcsgenerálást az operátor végzi tipikusan
kéréseket
• Remote
• Az RA, mint regisztrációs központ felel a tanúsítvány
• Az RA operátor távolról kell „ellenőrizze” a
hitelesítési kérelmek továbbításáért a CA felé
felhasználó
• Regisztrációs folyamat
személyazonosságát
• Adatgyűjtés
• Kulcsgenerálás a
• Jogosultság ellenőrzés
• Operátor vagy a
• Regisztrációs döntés
felhasználó választ PIN-t.
• Opcionális kulcsgenerálás és kulcs és tanúsítvány disztribúció
• A kulcs és a tanúsítvány
• Visszavonás
Regisztráció • Regisztrációs modellek közös jellemzői: • Azonosítani kell a felhasználót • Fogadni kell a felhasználó adatait • Le kell generálni a szükséges kulcsokat • El kell készíteni a tanúsítvány kérelmet • A CA elkészíti és hitelesíti a tanúsítványt • A tanúsítvány terjesztés Face-to-face
továbbításra kerül a felhasználó gépére felhasználónál • RA szoftver nem kontrollálja a kulcsgenerálást • A privát kulcs nem hagyja el a felhasználó gépét
Tanusítvány visszavinás Legelterjedtebb módja: CRL (Certificate Revocation List – Tanúsítvány Visszavonási
Lista)
tanúsítvány sorszámát tartalmazza
CRL terjesztése a felhasználók közt
• Részleges CRL - Csak az adott feltételnek
• elhelyezzük mindenki számára elérhető
megfelelőkét
helyre – zártkörű felhasználás
• ARL - Authority Revocation List
• CDP (CRL Distribution Point) X.509 v3
• Csak a visszavont CA-kat és RA-kat
certificate-ek tartalmazhatnak CDP
Online Certificate Status
bejegyzést, amely meghatározza a CRL helyét a rendszerben Minden CRL tartalmazza az alábbiakat: • Verziószám (meghatározza a CRL formátumát) • Aláírás • Kibocsátó • Utolsó frissítés időpontja
Protocol • Revocation Checker” – ként működik a felhasználói alkalmazások számára • Gyorsabb válaszidőt biztosít azáltal, hogy nem a CRL-t ellenőrzi, csak az adott certificate érvényességét • Azonnal, on-line frissül az adatbázisa (!!!)
• Következő frissítés időpontja
• Egyidejűleg több CA rendszert is ki tud
• Visszavont tanúsítványok listája
szolgálni
A visszavonási tanúsítványok listája
Az OCSP szerver az alábbi lehetséges
tartalmazza az alábbiakat:
válaszok valamelyikét adja lekérdezés
• A tanúsítvány sorszámát • A visszavonás dátumát
esetén:
• Opcionális kiegészítések melyek a
• Revoked – A certificate visszavonásra került
visszavonás körülményeire vonatkozhatnak
• Not revoked – A certificate érvényes
CRL lehet:
• Do not know – Az adatbázisa nem
• Teljes (master) CRL - Minden visszavont
tartalmazza a kért információt
Kulcs archiválás
Hardware Security Modul
• A tanúsítványok felhasználása:
• Cél : kulcsok biztonságos tárolása és
• Aláírás • Azonosítás
generálása - a privát kulcs nem hagyja el
• Titkosítás
az eszközt
• Mi történik, ha megsemmisül a privát
• A legtöbb rendszer támogatja a
kulcs???
szabványos megoldásokat (PKCS#11)
• Digitális aláírás - későbbi hitelesítése OK
• Lehet:
• Rejtjelezett állományok - nem lesznek elérhetőek A felhasználó privát kulcsáról készült
• PCI illetve hálózati felületen csatlakozó eszköz
másolatot tárol:
Kulcsmenedzselés
• A kulcsokat fel kell „készíteni”
• A kulcsok teljes élettartamát végigkíséri
• A távoli kéréskor generált kulcsokat –
• Hogyan kell generálni, elosztani?
tipikusan - nem lehet archiválni
• Hol kell tárolni?
• Gondok:
• Mikor, hogyan kell a kulcsot aktivizálni / deaktivizálni?
• Kulcs generálása nem központilag történik
• Meddig érvényes egy kulcs?
• On-board kulcsgenerálás
• Hogyan kell a kulcsokat menteni?
A kulcsokat a Kulcs Archiváló Szerver
• Eltérő célokra (pl. aláírás, titkosítás) más-más
segítségével lehet helyreállítani különböző formátumokban:
kulcsokat → tanúsítványokat célszerű használni.
• PKCS#12
• Mert máshogyan használjuk és generáljuk őket: a titkosító
• PSE fájl formátum
kulcsot menteni kell!
• Bináris PKCS#1 privát kulcs
Kártyamenedzsment feladatok • Kártyák/tokenek gyártása, kezelése, nyilvántartása • Elektronikus (és vizuális) megszemélyesítés • PKI rendszerek kezelése • Adatforrások kezelése • IDM • Címtár • Profilok, sablonok támogatása • Kártyafolyamatok (csere, elvesztés, megújítás, letiltás) menedzselése • Titkosító kulcsok visszaállítása, korábbi tanúsítványok törlése • PIN feloldás • Szoft-token támogatás • Regisztrációs feladatok • Szervezeti hierarchia, Felhasználó, Telephely, Címadatok, stb. • Riport funkciók
a bizalmasság, sértetlenség, hitelesség biztosítása. A kriptográfiában (PKI részen) alkalmazott, matematikai értelemben vett „nehéz problémák”: IFP – Integer Factorization Problem pl. RSA DLP – Discrete Logarithm Problem pl. DSA ECDLP – Elliptic Curve Discrete Logarithm Problem pl. ECDSA ITU-T X.509 tanúsítvány Hozzárendeli a felhasználó személyes adataihoz (DN, megkülönböztetett név, CN, C, O, OU, E stb. névelemek) a nyilvános kulcsát. A kulcspár másik fele (titkos kulcs) biztonságos adathordozón (pl. smart card, HSM, USB token) vagy állományként (pl. PKCS#12 .p12 vagy .pfx) tárolható. A tanúsítvány alá van írva digitálisan a kibocsátó (CA) titkos kulcsával. - A protokollok szempontjából a subject, issuer, keyUsage és extKeyUsage bitek fontosak elsősorban a kriptiográfiai adatok mellett.
• Mindezt biztonságosan!
SSL/TSL protokoll Gyakorlati alkalmazások • Levelezés aláírása/titkosítás • Elektronikus számlázás • SSL elérés • Elektronikus cégeljárás
Open SSL alapismeretek Különböző matematikai algoritmusok segítségével a kriptográfia célja elsősorban
Az SSL/TLS protokoll a kliens internet böngészője és a web server közötti adatforgalmat rejtjelezi, a tanúsítványok (elsősorban web server) révén pedig a felek hitelességét is biztosítják. Az SSL/TLS protokoll a TCP/IP modell alkalmazás rétegében foglal helyet, de a szállítási réteghez közel (HTTP „alatt”, TCP „felett”).
Eredetileg Netscape szabvány volt, majd átvette az IETF.
IETF RFC 5246 – The Transport Layer Security (TLS) Protocol Version 1.2
SSL/TLS tanúsítványok
req: PKCS#10 certificate request (.csr) meghatározott adatok alapján (openssl.cnf) adatok megadása, kulcs létrehozása rsa: RSA kulcsokhoz kapcsolódó műveletek PIN kódos védelmet leveszi a kulcsról x509: X.509 tanúsítványhoz kapcsolódó műveletek kérelem és aláíró kulcs alapján tanúsítvány (-extfile a kiterjesztések hozzáadása miatt) pkcs12: PKCS#12 műveletek tanúsítvány összerendelése a titkos kulccsal
Kvantitatív (QN) kockázatelemzés főbb ismérvei Számszerű mérhető minőségi ismérveken alapszik (ezértm kvantitatív).
Felépítése
protokoll verziója (legmagasabb támogatott) kliens random: időadat + 28 byte (szervertől függetlenül) sessionID kriptográfiai algoritmusok tömörítési algoritmusok
Kockázatelemzés típusok Kvalitatív jellegű kockázatelemzés, üzleti hatáselemzés (BIA) főbb ismérvei
Számszerűen nem mérhető minőségi ismérveken alapszik (ezért kvalitatív).
Az informatikai rendszer üzletmenetre gyakorolt hatását csak minőségi jellemzők alapján veszi figyelembe. A szervezeti működést modelláló képessége erősen korlátozott. A kimenetei összetettebb szervezet és rendszer esetén kevéssé megbízhatók. Gyorsan, relatíve kevés erőforrás felhasználásával elvégezhető.
Az informatikai rendszer üzletmenetre gyakorolt hatását elsődlegesen mennyiségi jellemzők alapján veszi figyelembe. A szubjektív jellemzők méréséhez elsődlegesen a szubjektív skálák módszerét alkalmazza. A szervezeti működést modelláló képessége kifejezetten erős. A kimenetei nagyobb összetett szervezet és rendszer esetén is megbízhatóak. Viszonylag sok erőforrást igényel.