Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés T zfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások
Az informatika alapjai 14. el adás
A biztonság igénye A veszélyforrások küls behatolók - magányos “heckerek”, bennfentes, illetve bels munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) professzionális b nszövetkezetek, (Volt hírszerz ket, számítógép specialistákat alkalmazó “high-tech” alvilág.) Az okozott kár er források (processzor, diszk, telefon) illetéktelen használata, számítógépek, hálózatok, szolgáltatások id leges kiesése, adatok, adatbázisok illetéktelen módosítása, törlése, vállalati információk, üzleti titkok illetéktelen kezekbe jutása, jó hírnév elvesztése.
Az informatika alapjai 14. el adás
A védelem (1) Kockázatelemzés (Risk analysis) A külsõ konzulens/rendszerintegrátor cég szakemberei a központi kormányzati informatikai szakemberekkel együttmûködve felmérik, hogy a kormányzat számítógépes rendszerét mely területeken fenyegeti veszély, hogyan lehet az értékkel és a kockázattal arányos költségû védelmet kialakítani. Biztonsági politika kialakítása ( Security & Access Policy) Irányelvek, eljárási szabályok kialakítása, etikai elvárások, hozzáférési, jogosultsági, naplózási rendszerekkel szembeni követelmények meghatározása, ellenõrzési rendszer kidolgozása, felelõsségi körök rögzítése és így tovább.
Az informatika alapjai 14. el adás
A védelem (2) Biztonsági rendszer megvalósítása Fizikai védelem A gépekhez, információhordozókhoz csak a jogosult személyek férhetnek hozzá fizikailag. “Authentication” - Személyazonosságának és hitelességének megállapítása Csak az arra felhatalmazott személyek és csak szigorú azonosítás után léphetnek be a rendszerbe. “Authorization” - Jogokkal történõ felruházás A felhasználók számára a tevékenységükhöz minimálisan szükséges felhatalmazásokat biztosítják. Rejtjelzés (titkosítás)
Az informatika alapjai 14. el adás
A védelem (3) A belsõ és külsõ lehallgatás elleni védelmet a kritikus állományok, adatbázisok kódolt tárolása, bizonyos tranzakciók, illetve forgalom (pl. E-mail, Telnet) kódolása és az Interneten összekapcsolt LAN-ok közötti forgalom titkosítása (Virtuális Privát Hálózat) biztosítja. Auditálás Az események folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. Rendszeres felülvizsgálatok, módosítások
Az informatika alapjai 14. el adás
Biometrikus jegyek alapján történ azonosítási folyamat mintavétel a használt biometrikus jegyr l a minta tárolásához; a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; az adatok eltárolása; mintavétel a használt biometrikus jegyr l az azonosításhoz; a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és az összehasonlításhoz használt minták kikeresése az adatbázisból, betörési kísérlet esetén a behatoló mintájának eltárolása.
Az informatika alapjai 14. el adás
Adatvédelem és biometria A biometrikus jegyekr l készített felvételek személyes adatoknak tekintend k, mert ezek a jegyek magát a felhasználó személyét azonosítják. Tehát megfelelnek az adatvédelmi törvényben rögzített személyes adat definíciónak: a tárolt sablonok és az azonosítási folyamat során a felhasználótól vett minták megfelel en biztonságos kezelése. az azonosító rendszert alkalmazó szervezet adatvédelmi szabályozásában hangsúlyozni kell a biometrikus jegyekr l készített felvételek kezelésének pontos részleteit. Egy másik adatvédelmi és személyiségi jogi probléma az úgynevezett rejtett azonosítás. A jelenlegi jogi szabályozás szerint tilos rejtett azonosítás alkalmazása, azaz mindenki számára jól látható módon fel kell tüntetni, hogy az adott helyen egy rejtett azonosító rendszer m ködik.
Az informatika alapjai 14. el adás
Az elektronikus aláírás (1) Garantálja a • sértetlenséget • hitelességet • letagadhatatlanságot • bizalmasságot (titkosítást) Felhasználási területei: • elektronikus fizetés • archiválás • általános adat- és információközlés • általános személy vagy eszköz azonosítása • munkafolyamatok biztosítása • elektronikus levelek és ügyiratok • folyamatok hitelesítése : tranzakciók, adathozzáférés, távoli azonosítás • adatszolgáltatás: megrendelések, visszaigazolások • elektronikusan tárolt számla másodpéldányok hitelesítése • elektronikus adóbevallás
Az informatika alapjai 14. el adás
Az elektronikus aláírás (2) Elektronikus aláírásnak tekinthet : e-mail vagy egy elektronikus dokumentum végén szerepel egy név. (Ebben az esetben a visszaélés kockázata igen magas). A fokozott biztonságú elektronikus aláírás megfelel az írásbeliség követelményeinek, szerz déseket láthatunk el vele. (Ebben az esetben is fennáll a visszaélés lehet sége, mivel senki sem “hitelesítette" azt a személyt, aki aláírta a dokumentumot. )
A min sített aláírás esetében egy harmadik fél hitelesít szolgáltatását vesszük igénybe. (A dokumentum a tanú el tt
aláírandó szerz désnek felel meg. Ezt az id bélyegzés szolgáltatással lehet tovább er síteni: az id pecsét szavatolja, hogy egy adott dokumentum egy adott pillanatban létezett).
Az informatika alapjai 14. el adás
Az elektronikus aláírás (3) Az elektronikus aláírás fogalmát a vonatkozó törvény a következ képpen határozza meg: "az elektronikus dokumentumhoz azonosítás céljából végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt elektronikus adat, illet leg dokumentum". Egy olyan technikai megoldás, amely az egyik, már meglév elektronikus adathoz egy másik elektronikus adatot kapcsol.
Az informatika alapjai 14. el adás
Az elektronikus aláírás (4) Az Országgy lés 2001. május 29-én elfogadta az elektronikus aláírásról szóló 2001. évi XXXV. törvényt, amely 2001. szeptember 1-jén lépett hatályba: háromféle digitális aláírás Bár a törvény a lehet ségekhez képest technológia-semleges, a szolgáltatásokkal kapcsolatos rendelkezések megalkotásakor elkerülhetetlen volt, hogy a világban legelterjedtebb technológiát, az ún. nyilvános kulcsú technológiát (Public Key Infrastructure - PKI) vegyék alapul a jogszabályok alkotói. 2003. márciusában hiányok pótlása Nem volt tanúsító cég Netlock, MÁV Informatika Elterjedés/elterjesztés Nem kötelezõ a használat (kivéve a kiemelt adózókat), drága, a kritikus tömeg még nincs meg, alacsony Internet penetráció, ismeretek, igények hiánya, infrastruktúra (üzleti, kormányzati)
Az informatika alapjai 14. el adás
A háromfajta elektronikus aláírás Egyszer elektronikus aláírás bárki létrehozhatja (pl. e-levelezéshez) Fokozott biztonságú elektronikus aláírás hiteles írásos dokumentumnak felel meg kétkulcsos aláírás Min sített elektronikus aláírás bizonyító er vel bíró magánokiratnak felel meg biztonságos aláírás-létrehozó eszközzel készült min sített tanúsítványt bocsátottak ki a hitelesítésére
Az informatika alapjai 14. el adás
A biztonság sarokkövei Autenticitás (Authenticity) kit l származik az üzenet? Bizalmasság (Privacy) csak a küld és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlen kár) Visszavonhatatlanság (Non-repudiation) a küld nem tagadhatja le Az informatika alapjai 14. el adás
Felhasználó-azonosítás 3 tényez információ ismerete azonosító tárgy birtoklása biometriai jellegzetesség Két tényez s azonosítás valamelyik kett megléte
Az informatika alapjai 14. el adás
Rejtjelezés Kódolás : M’ = E(M) védett helyen Továbbítás védetlen csatorna itt valószín a behatolás Dekódolás : M = D(M’) védett helyen
Az informatika alapjai 14. el adás
Rejtjelezési eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bet /blokkrejtés, Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejt kulcs ismeretében sem lehet D-t meghatározni! A fejt kulcs védése külön probléma
Az informatika alapjai 14. el adás
Rejtjelfejtés - nyelvi redundancia csak a rejtjelezett szöveg alapján összetartozó nyílt és rejtett szöveg-párok alapján választható nyílt szövegek és rejtett párjaik alapján összetartozó nyílt és rejtett szövegek és párjaik alapján
Az informatika alapjai 14. el adás
Behatolás passzív lehallgatás – a rejtjelezés feltörése aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása
Az informatika alapjai 14. el adás
Védekezés A folyamatok id ben való viselkedésének, láncolatának figyelése, Kapcsolathitelesítés, Kulcskezelés, kulcsgondozás kulcsel állítás kulcstárolás kulcskiosztás Az informatika alapjai 14. el adás
Digitális aláírás Jellemz legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja el állítani A hitelességet a címzett, s t harmadik személy is ellen rizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához – eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehet sége
Az informatika alapjai 14. el adás
Hagyományos rejtjelezés Titkos kulcs: k
Küld
Címzett
Üzenet M
Elkódolás M’=I(k,M)
Rejtett Szöveg M’
Üzenet Dekódolás M=I-1(k,M’)
Az informatika alapjai 14. el adás
M
A szimmetrikus titkosítás elve szöveg magánkulcs titkosítás
biztonságos terület
Rejtjeles szöveg
szöveg
rejtjeles szöveg
visszafejtés
magánkulcs
biztonságos terület
Az informatika alapjai 14. el adás
Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001
Hagyományos rejtjelezés - példa Caesar kódolás: bet eltolás HAL, WNT TITOK = (20,9,20,15,11) kulcs = 2, Elkódolás: (20,9,20,15,11)+2 = (22,11,22,17,13) = VKVQM Dekódolás: (22,11,22,17,13)–2 = (20,9,20,15,11) = TITOK Az informatika alapjai 14. el adás
A hagyományos rejtjelezés problémái
Feltörhet Statisztikai eljárások: bet gyakoriság Kulcskezelési problémák kulcsmin ség (véletlenszer ) kulcshasználat (hányszor, szövegek hossza) kulcskiosztás kulcscsere Az informatika alapjai 14. el adás
Kulcscsere nélküli titkosítás Pl. a révész probléma: Van két sziget. Az egyiken él A, a másikon B. A-nak és B-nek is van egy lakatja a hozzávaló kulccsal. A két sziget közt járkál egy révész, aki egy olyan ládát visz magával, amelyiket két lakattal is le lehet zárni. Hogyan tudhat A és B kommunikálni egymással úgy, hogy a révész ne olvashassa el az üzeneteket?
Az informatika alapjai 14. el adás
Mintapélda A kulcsa = 2, B kulcsa = 3 TITOK = (20,9,20,15,11) A ráteszi a lakatját: (20,9,20,15,11)+2 = (22,11,22,17,13) B ráteszi a lakatját: (22,11,22,17,13)+3 = (25,14,25,20,16) A leveszi a lakatját: (25,14,25,20,16)-2 = (23,12,23,15,14) B leveszi a lakatját: (23,12,23,15,14)-3 = (20,9,20,15,11) = TITOK Az informatika alapjai 14. el adás
Nyilvános kulcsú rejtjelezés elve: Diffie - Hellman : 1976 1. D(E(M)) = M 2. egy D, E pár könnyen el állítható 3. E ismeretéb l nem határozható (könnyen) meg D a digitális kézjegyhez kell a felcserélhet ség is: 4. E(D(M)) = M
Az informatika alapjai 14. el adás
Nyilvános kulcsú titkosítás Címzett nyilvános kulcsa: p
Címzett titkos kulcsa: s
Küld
Címzett
Üzenet M
Elkódolás M’=E(p,M)
Rejtett Szöveg M’
Üzenet Dekódolás M=D(s,M’)
Az informatika alapjai 14. el adás
M
A nyilvános kulcs használata (1) Név A: B: C: D: E:
Titkos sa sb sc sd se
Nyilvános pa pb pc pd pe
Az informatika alapjai 14. el adás
A nyilvános kulcs használata (2) B -nek küldenek üzenetet: M’ = E(pb,M) B és csakis B visszafejtheti: M = D(sb,M’)
Az informatika alapjai 14. el adás
A nyilvános kulcs használata (3) D-nek és E-nek együttes elolvasásra küldenek üzenetet: M’ = E(pe,E(pd,M)) D és E csakis együtt visszafejtheti: M = D(sd,D(se,M’))
Az informatika alapjai 14. el adás
A nyilvános kulcs használata (4) A küld mindenkinek üzenetet: M’ = D(sa,M)) Bárki visszafejtheti: M = E(pa,M’))
Az informatika alapjai 14. el adás
A nyilvános kulcs használata (5) A küld B-nek üzenetet: M’ = D(sa,E(pb,M)) Csak B fejtheti vissza és tudja, hogy A-tól jött: M = D(sb,E(pa,M’))
Az informatika alapjai 14. el adás
A nyilvános kulcs használata (5) Nyilvános kulcsú elektronikus aláírás alapvet tulajdonságai: az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, az egyedileg azonosítja az aláírót, így a címzett ellen rizheti a feladó személyazonosságát, az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küld je utólag nem hivatkozhat arra, hogy azt nem is írta alá, egyértelm en kimutatja, ha az adott dokumentum az aláírást követ en megváltozott, bizonyos feltételek mellett az aláírás id pontja is hitelesen rögzíthet . Az informatika alapjai 14. el adás
Digitális aláírás és titkosítás Címzett nyilvános kulcsa: p2
Címzett titkos kulcsa: s2
Küld
Címzett Rejtett Szöveg
Üzenet M
Elkódolás
M’=D(s1,E(p2,M))
Küld titkos kulcsa: s1
M’
Üzenet Dekódolás
M=D(s2,E(p1,M’))
M
Küld Az informatika alapjai 14. el adás nyilvános kulcsa: p1
Kivonat készítése Tetsz leges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)
Az informatika alapjai 14. el adás
Digitalis aláírás – titkos szövegben autentikus és nem visszavonható Címzett Címzett titkos kulcsa: s2 nyilvános kulcsa:p2 Küld Kivonat KM=H(M)
Üzenet Aláírás A=D(s1,KM)
Küld titkos kulcsa: s1
Címzett Rejtett Szöveg M’
Üzenet Aláírás A
Kivonat KM=H(M) Küld nyilvános kulcsa: p1
Elkódolás Dekódolás Kivonat M’=E(p M | A=D(s ,M’) Az informatika alapjai 14.2el adás KM=E(p,A) 2,M|A)
Üzenet elektronikus aláírása és ellen rzése (1)
Az informatika alapjai 14. el adás
Üzenet elektronikus aláírása és ellen rzése (2)
Az informatika alapjai 14. el adás
Hitelesítés Üzenet pecsét Zagyváló függvény MD2, MD4, MD5 SHA (Biztonsági Zagyváló Algoritmus) Digitális aláírás
Az informatika alapjai 14. el adás
Hitelesítés és sértetlenség digitális aláírással A magánkulcsa
biztonságos terület A
szöveg
üzenet pecsét
zagyváló függvény
tisztaszöveg és a digitális aláírás
titkosítás
Nem biztonságos átvitel biztonságos terület
B
összehasonlítás elfogad vagy visszautasít
A nyilvánoskulcsa
üzenet pecsét 2
visszafejtés
üzenet pecsét 1
zagyváló függvény
digitális aláírás
tisztaszöveg és a digitális aláírás
tisztaszöveg
Az informatika alapjai 14. el adás
Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001
Kulcskezelés A felhasználónak képesnek kell lennie megbízhatóan kikeresni a többiek nyilvános kulcsát és hitelt érdeml en nyilvánosságra hozni a sajátját. Bizonyítvány (formátum: X.509) Igazoló hatóság (CA) A bizonyítványt a CA a magánkulcsával írja alá
Az informatika alapjai 14. el adás
Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása Az informatika alapjai 14. el adás
E-kereskedelem Eladó Vev Bank (bankrendszer) Hitelesítés - hierarchikus, elosztott Biztonság - e-számla, e-pénz Anonimitás - profilok, data mining
Az informatika alapjai 14. el adás
Digitális igazolások Digitális igazolások Igazolja a kulcs tulajdonosát Horizontális és vertikális megoldások Igazoló szervezetek igazolásokat bocsátanak ki ellen rzik az igazolásokat saját aláírásukkal hitelesítik a kérelmez k azonosságát
Az informatika alapjai 14. el adás
Min sített hitelesség szolgáltató Digitális aláírás hitelesítés Tanúsítvány létrehozása (aláírás) Id bélyegzési szolgáltatás Id bélyeg aláíró kulcsokkal El fizet i kulcs-pár generálás és kiosztás Csak aláírásra! Nem titkosításra! Visszavonási listák kezelése
Az informatika alapjai 14. el adás
T zfal
A bels hálózat és az Internet között helyezik el Csomagsz rés Alkalmazás-szint átjáró Hálózati címfordítás (NAT)
Az informatika alapjai 14. el adás
Csomagsz rés
A sz rés a protokollokon és a kapukon alapul A bels és a küls csomópontok IP-szinten láthatók A nem kívánt csomagokat a fejlécük és a tartalmuk alapján sz ri ki
Az informatika alapjai 14. el adás
Alkalmazás-szint átjáró A t zfal összetett megbízott, protokoll végpont Egyetlen bels csomópont sem érhet el közvetlenül az Internet fel l és fordítva, az Internet egyik csomópontja sem érhet el közvetlenül belülr l Helyettesít t zfallal valósítják meg
Az informatika alapjai 14. el adás
Hálózati címfordítás (NAT) I.
Eredetileg nem t zfal-létesít módszer A kifelé men csomagokat a NAT-ot használó útválasztó fogadja, majd: feljegyzi a küld alkalmazáshoz tartozó bels hálózati címet és kapuszámot egy táblázatba hozzárendeli a saját IP címét és egy kapuszámot továbbküldi a távoli címzettnek a csomagot
Az informatika alapjai 14. el adás
Hálózati címfordítás (NAT) II.
Az érkez csomagokat a táblázat alapján továbbítja a bels hálózatba Így egy IP címmel is lehet m ködtetni egy több gépes bels hálózatot A NAT-ot futtató útválasztó azért alkalmas t zfalnak, mert a bels hálózat gazdagépei és alkalmazásai kívülr l nem látszódnak és tetsz legesen dönthet arról, hogy milyen csomagokat enged be
Az informatika alapjai 14. el adás
Látszólagos magánhálózatok (VPN) Az Internet magán szervezetek által használt része, amely két távoli telephelyet köt össze A szervezeteknek így olcsóbb a hálózat kialakítása Egyén számára is kialakítható biztonságos átviteli csatorna (úgy, mint a VPN) pl. egy adott web-helyhez Biztonsági Csatlakozó Réteg (SSL) nev protokollal RSA-t alkalmazza, de nemcsak titkosítja az átvitelt, hanem digitális igazolással ellen rzi a web kiszolgáló azonosságát és azt, hogy az üzenet tartalma nem változott-e meg Az SSL-t használó web-helyeket az URL-ben HTTPS-sel jelölik Az SSL-b l fejlesztették ki a Szállítási Réteg Biztonság (TLS) protokollt Az informatika alapjai 14. el adás
Biztonság és a szolgáltatás min sége VPN-eket összeköt biztonságos alagutak Ezeket az alagutakat biztonságossá lehet tenni az IPsec használatával titkosítva A szolgáltatás-min ség biztosításáért a nagyobb szolgáltatók saját gerinchálózatot építenek ki (távol tartva az általános internetes forgalmat) A legtöbb megvalósított VPN célja az utazó alkalmazottak számára kapcsolt (betárcsázásos) vonali hálózati elérés biztosítása Az alkalmazott helyi hívással kapcsolódik az internet-szolgáltatóhoz és egy alagúton át csatlakozhat a társaságának hálózatához; így meg lehet takarítani a távolsági hívásokat Az informatika alapjai 14. el adás
A biztonsági szolgáltatások IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza IP-szint biztonságos szolgáltatásokra vonatkozik A biztonságos IP-szint szolgáltatást ezután felhasználhatja minden felette elhelyezked réteg Forgalombiztonsági protokollok: Hitelesítési Fejléc (AH) Hasznosteher Biztonsági Betokozása (ESP) Titkosírásos kulcskezelési eljárások
Az informatika alapjai 14. el adás