Kryptografie a počítačová bezpečnost Eliška Ochodková Katedra informatiky FEI
[email protected]
Úvod od informačních technologií 2007/08
1
Obsah přednášky z
Úvod do problematiky bezpečnosti IT z
z
Kryptografie z z
z z z
základní pojmy symetrická kryptografie, asymetrická kryptografie digitální podpis, hašovací funkce
Autentizace Malware Doporučení Úvod od informačních technologií 2007/08
2
Bezpečnost IT z
z z
(1)
Pod pojmem bezpečnost IT (resp. IKT) obvykle rozumíme ochranu odpovídajících systémů a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Informace jsou strategickým zdrojem. Je třeba určit: z z z
co se může pokazit, jak zabránit situacím způsobujícím škodu – prevence, jak zmírnit následky situací, nad kterými nemůžeme mít úplnou kontrolu. Úvod od informačních technologií 2007/08
3
Bezpečnost IT ve předmětech studijního plánu z
Předměty z z z z z z
Počítačové sítě Operační systémy Programovací jazyky Databázové předměty Kryptografie a počítačová bezpečnost …
Úvod od informačních technologií 2007/08
4
Úvod od informačních technologií 2007/08
5
Pojmy z
(1)
Systém (v našem kontextu), ve kterém jsou zpracovávána, uchovávána, přenášena data, která jsou nositeli informací, obsahuje následující tzv. aktiva: z z z
hardware – síťové prvky, procesor, paměti, terminály, telekomunikace atd., software - aplikační programy, operační systém atd., data - data uložená v databázi, výsledky, výstupní sestavy, vstupní data atd. Úvod od informačních technologií 2007/08
6
Pojmy z
z
(2)
Zranitelné místo je slabina systému využitelná ke způsobení škod nebo ztrát útokem. Bezpečnostním incidentem (útokem) rozumíme: z
z
buďto úmyslné využití zranitelného místa ke způsobení škod/ztrát na tzv. aktivech, nebo neúmyslné uskutečnění akce, jejímž výsledkem je škoda na aktivech. Úvod od informačních technologií 2007/08
7
Bezpečnostní incident z
Bezpečnostní incident tedy představuje narušení bezpečnosti IKT a definovaných pravidel, např.: z z z z z
vydávání se za jinou oprávněnou osobu a zneužívání jejích privilegií (maškaráda), modifikace funkcionality softwaru doplněním skrytých funkcí, zařazení se jako skrytého mezičlánku v konverzaci jiných subjektů (odposlech), požár, potopa, Denial of Service (DoS – odepření služby), Distributed Denial of Service (DDoS – distribuované odepření služby – např. červ CodeRed). Úvod od informačních technologií 2007/08
8
Bezpečnostní funkce z
(1)
Bezpečnostní funkce - služby podporující a zvyšující bezpečnost datových procesů a přenosů v daném subjektu: z
z
důvěrnost (confidentiality, utajení) - k aktivům mají přístup pouze autorizované subjekty, autenticita (autentication) - původ informací je ověřitelný. Autentizací se rozumí proces ověřování pravosti identity entity (uživatele, procesu, systémů, informačních struktur apod.), Úvod od informačních technologií 2007/08
9
Bezpečnostní funkce z
z
z
(2)
integrita (integrity) – aktiva smí modifikovat jen autorizované subjekty, autorizace (authorization) - kontrola přístupu k datům, přístup mají pouze oprávněné subjekty. Proces autorizace vyžaduje autentizaci subjektu. dostupnost (accessibility, availability) - aktiva (data nebo služby) jsou autorizovaným subjektům dostupná, nedojde tedy k odmítnutí služby, kdy subjekt nedostane to na co má právo, Úvod od informačních technologií 2007/08
10
Bezpečnostní funkce z
z
z
(3)
nepopiratelnost odpovědnosti (non-repudiation) - nelze popřít účast na transakci, prokazatelnost odpovědnosti (accountability) záruka, že lze učinit subjekty zodpovědné za své aktivity, ozn. také účtovatelnost, spolehlivost (reliability) - konzistence zamýšleného a výsledného chování.
Úvod od informačních technologií 2007/08
11
Bezpečnostní mechanismy z
Bezpečnostní mechanismy – (implementují bezpeč. funkce) mechanismy navržené tak, aby detekovaly útoky, zabraňovaly jim, ev. pomohly zotavení se z útoků: z je jich mnoho, mohou mít charakter fyzického opatření, administrativní akce, může jimi být technické zařízení nebo logický nástroj (algoritmus). z Pro mnoho z nich jsou základem kryptografické techniky (návrh, používání a jejich management). Úvod od informačních technologií 2007/08
12
Útoky z
(1)
Útok (bezp. incident) – úmyslná nebo neúmyslná akce s vedoucí ke škodě na aktivech. z
normální tok informace: A
B
- útok přerušením (interruption): jedná se o aktivní útok na dostupnost (zničení hardware, přerušení komunikační linky, znepřístupnění souborů, porucha hardware, …) A
B Úvod od informačních technologií 2007/08
13
Útoky z
(2)
zachycení zprávy, odposlech (interception): pasivní útok na utajení; neautorizovaný subjekt E (útočníkem může být program, počítač, člověk) odposlouchává, nedovoleně kopíruje data,….
A
B
E
Úvod od informačních technologií 2007/08
14
Útoky
(3)
- modifikace (modification) je aktivní útok na integritu dat; neautorizovaný subjekt E změní hodnoty dat, funkčnost programu, obsah zprávy posílané po síti,…
A
B
E
Úvod od informačních technologií 2007/08
15
Útoky z
(4)
přidání hodnoty, „padělání“ (fabrication) je aktivní útok na autenticitu, integritu; neautorizovaný subjekt E vloží nějaký „padělek“ do systému (vložení podvržené zprávy, přidání záznamů k souboru,…). A
B
E
Úvod od informačních technologií 2007/08
16
Pár úvah na konec (na konec úvodu) z
z z z z
Perfektní bezpečnost je sice teoreticky možná, není však prakticky využitelná. Na každý nejlepší bezpečnostní mechanismus (algoritmus) lze útočit hrubou silou. Každý použitý bezpečnostní mechanismus musí být akceptovatelný uživatelskou komunitou. Bezpečnost není stav, ale proces. Bezpečnost netkví v nakoupené technice, programech atd., ale v jejich správném používání. Systém je tak bezpečný, jak je bezpečný jeho nejslabší článek. Úvod od informačních technologií 2007/08
17
Úvod od informačních technologií 2007/08
18
Kryptologie z
Kryptologie je věda o utajování informace, stojící na pomezí matematiky a informatiky, s větším přesahem do matematiky, zejména v oblasti teorie čísel a algebry. Součástí kryptologie je: z
z
Kryptografie je „umění“ a věda o převedení informace do podoby, ve které je obsah informace skrytý (a to i tehdy, pokud je tato nečitelná informace prozrazena třetí straně). Je to tedy věda o šifrování dat za pomoci matematických metod. Kryptoanalýza je umění a věda o prolomení skryté informace (šifry nebo klíče), zabývá se odolností kryptografického systému. Úvod od informačních technologií 2007/08
19
Steganografie z
Steganografie - spočívá v ukrytí otevřené zprávy před nepovolanými osobami tak, aby si nepovšimly její existence: z z
z
z
v historii tajné inkousty, označování písmen v textu tečkami, v současné době např. zápis vhodných bitů do souborů s obrázky.
Nevýhodou steganografie je, že ji nelze aplikovat u velkých skupin uživatelů, zejména pak navzájem se neznajících. Pro malé skupiny může však být značně účinná. Vodoznaky (watermarking) – viditelné / neviditelné copyright Úvod od informačních technologií 2007/08
20
Proč kryptografie? z
Kryptografie algoritmy mohou být použity k: z utajení zpráv (jejich obsahu, ne existence zprávy), z autentizaci - zjistitelnost původu zprávy, bezpečné identifikace subjektu, který z z z
z z
informaci vytvořil, přijímá ji, který s ní operuje,
kontrole integrity - informaci může modifikovat / generovat jen autorizovaný subjekt, k zajištění nepopiratelnosti z z z
příjmu, doručení, původu citlivé informace Úvod od informačních technologií 2007/08
21
Kerckhoffův princip z z
R. 1883 formuloval Auguste Kerckhoffs první principy kryptografického inženýrství. Moderní kryptografie používá algoritmy závislé na klíči (tzv. Kerckhoffův princip). Tj. kryptografické algoritmy jsou veřejně publikovány a jejich znalost nesmí kryptoanalytikovi pomoci ve snaze překonat utajení - to musí být plně závislé na klíči (který kryptoanalytik nezná). Úvod od informačních technologií 2007/08
22
Kryptografické algoritmy z
Symetrická kryptografie (je také označována jako kryptografie s tajným klíčem (secret key)) používá pro šifrování a dešifrování tentýž klíč, k = k'. Symetrické (kryptografické) algoritmy se dělí na:
blokové šifry (algoritmy), které operují nad n-bitovým blokem dat (otevřeným textem), typicky n=64, z proudové šifry (algoritmy), kdy se otevřený text zpracovává bit po bitu nebo bajt po bajtu. Asymetrická kryptografie (nazývaná také kryptografie s veřejným klíčem) používá dvojici klíčů k ≠ k', tzv. soukromý klíč (private key) a veřejný klíč (public key). Každý odesílatel i příjemce vlastní tuto dvojicí klíčů a její použití se liší podle toho, zda chceme zprávu šifrovat nebo podepisovat. Algoritmy pro digitální podpis. Kryptografické hašovací funkce. z
z
z z
Úvod od informačních technologií 2007/08
23
Symetrická kryptografie
Úvod od informačních technologií 2007/08
24
Úvod od informačních technologií 2007/08
25
Úvod od informačních technologií 2007/08
26
Digitální podpis z z
Analogie rukopisného podpisu Strana, která získá digitálně podepsaný dokument, chce být ubezpečena, z z z z
z
že autorem dokumentu je označená osoba, že se seznamuje s přesným obsahem dokumentu, že může na základě takto získaného dokumentu konat a mít přitom určité záruky od autora dokumentu, ….
Jinými slovy je třeba u digitálně podepsaných dokumentů zajistit jejich: z z z z
autenticitu, integritu, nepopiratelnost, za některých okolností k tomu přistupují i nároky na důvěrnost. Úvod od informačních technologií 2007/08
27
Digitální podpis z
Jak zajistit integritu veřejného klíče? z z z
z
Pomocí certifikátu veřejného klíče! Certifikát váže veřejný klíč k subjektu. Tato vazba je digitálně podepsána důvěryhodnou třetí stranou, certifikační autoritou – ta potvrzuje identitu entit, jímž vydává certifikáty. Certifikační autorita TUO http://ca.vsb.cz/ (Wi-Fi, ověření https serverů univerzity, elektronický podpis zejména pro elektronickou poštu).
Úvod od informačních technologií 2007/08
28
Certifikát – jeho struktura z
Certifikáty typu X.509 (S/MIME, SSL, SET, IPSec, …)
Úvod od informačních technologií 2007/08
29
Hašovací funkce z
z z
Kryptografické hašovací funkce (KHF) jsou důležitými nástroji pro kryptografické aplikace, např. pro digitální podpis, klíčované hašovací funkce (HMAC). Zajišťují integritu, autentizaci a nepopiratelnost. Použití: z z z z z
uložení přihlašovacích hesel - nepřímo pomocí hašovacích hodnot, kontrola integrity dat (bez klíče), kontrola integrity dat a zdroje současně (s klíčem), digitální podpisy - výhodné, že haš má pevnou délku, kontrola správnosti kryptografických klíčů při dešifrování.
Úvod od informačních technologií 2007/08
30
Jednocestná hašovací funkce z
Funkce H() se nazývá jednocestná hašovací funkce, jestliže splňuje následující vlastnosti: z z z z
Argument (zpráva) M může mít libovolnou délku. Výsledek H(M) má pevnou délku (charakteristika, výtah zprávy (message digest), otisk (fingerprint), vzorek, haš). Funkce H(M) je jednocestná – z H(M) nelze získat M. Funkce H(M) je odolná proti kolizím, je-li těžké (výpočetně nemožné) najít jakýkoliv pár M, M’ (pro M ≠ M’) takový, aby platilo H(M) = H(M’),
Úvod od informačních technologií 2007/08
31
Odolnost kolizím z z
Kolize existují, ale jejich nalezení (resp. nalezení jediné kolize) musí být výpočetně těžké. Uvažujme následující hašovací funkci: z z z z
z
Jednoduchý součet bajtů modulo 256. Fixní osmibitový výstup. Pro text „ahoj“ získáme 97+104+111+106 mod 256 = 162. Tuto funkci je sice jednoduché spočítat, není to však dobrá (kryptografická) hašovací funkce, neboť nemá vlastnost bezkoliznosti. h(„ahoj“) = h(„QQ“) = h(„zdarFF“) – je snadné nalézt kolizi
Úvod od informačních technologií 2007/08
32
Známé hašovací funkce z
z
MD: MD4, MD5 – 128 bitový výstup, není bezpečná SHA: z z
SHA-1 - není bezpečná 160 bitový výstup SHA-2 (SHA-256, SHA-384, SHA-512) Secure Hash Standard, FIPS PUB 180-2, schválen 26.8.2002, platnost od 1.2.2003
Úvod od informačních technologií 2007/08
33
Úvod od informačních technologií 2007/08
34
Autentizace z z
Autentizace je proces ověření (a ustavení) identity (s požadovanou mírou záruky) Co se autentizuje? z z z
Autentizace dat/zpráv, autentizace mezi počítači, autentizace uživatelů.
Úvod od informačních technologií 2007/08
35
Autentizace dat a zpráv z
Zajímá nás: z
z
z
integrita dat, tj. zda data nebyla neautorizovaně změněna (vložení, smazání dat, přeskupení dat) od doby jejich vytvoření, přenosu, autentizace původu dat - potvrzujeme, že data pocházejí od určitého subjektu. Pužívají se např. autentizační protokoly typu výzva odpověď.
Úvod od informačních technologií 2007/08
36
Autentizace uživatelů z
Autentizace uživatelů z z z
Důkaz znalostí (hesla, piny,…) Důkaz vlastnictvím (autentizační tokeny) Důkaz vlastností (biometriky)
Úvod od informačních technologií 2007/08
37
Autentizace znalostí z
z z
Hesla, PINy atd. - cílem je autentizace (ověření identity) uživatele z co nejjednodušší pro autorizované uživatele, z co nejkomplikovanější pro neautorizované uživatele. Je potřeba řešit otázky: z ukládání, průběhu kontroly, kvality hesel a PINů. Dilema: z lidská paměť (co nejkratší / nejjednodušší) zapamatování versus z bezpečnost (co nejdelší / nejsložitější) uhodnutí / odpozorování ap. Úvod od informačních technologií 2007/08
38
Hesla z z
z
Skupinová (uživatelská role) - málo používaná. Unikátní pro danou osobu (v Unixu je uloženo v nečitelné formě (dříve pomocí funkce crypt, (postavená na DES), nyní s využitím hašování MD5) v souboru /etc/shadow, ke kterému má přístup pouze superuživatel). Jednorázová: z z
obvykle tajná funkce/souvislost, na papíře nebo pomocí speciálního zařízení (seznam jednorázových hesel, autentizační karta,…). Úvod od informačních technologií 2007/08
39
Práce s hesly z
Ukládání hesel z z
v čitelné podobě - nevhodné v nečitelné podobě z z
z
šifrované (pomalé), hašované.
Zasílání hesel z z
V otevřené podobě – nevhodné, šifrované nebo hašované podobě během protokolu typu výzva-odpověď.
Úvod od informačních technologií 2007/08
40
Útoky na hesla z
Útoky z z
z z
hrubou silou (všechny možné kombinace), odhadováním: slova, data, číslice související s uživatelem, slovníkový, permutace písmen s několika znaky a typickými náhradami.
Úvod od informačních technologií 2007/08
41
Volba hesel z
z
z
Problémy při vyžadovaných pravidelných změnách hesel z MojeHeslo09 v září x MojeHeslo10 v říjnu Heslo založené na delší (lehce (s nějakou pomůckou) zapamatovatelné) frázi z psmVTCOo24Z = Polámal Se Mraveneček, Ví To Celá Obora, o Půlnoci Zavolali Útok na slovenský NBÚ (duben 2006) - v NBÚ používali podle Sme například přístupové heslo "nbusr123" (Národní Bezpečnostní Úřad Slovenské Republiky 1 2 3), což je základní porušení bezpečnosti. Úvod od informačních technologií 2007/08
42
Autentizace vlastnictvím
z z
Autentizace vlastnictvím předmětu – tokenu Historie: z
z
Amulet, pečeť, bankovka se specifickým číslem nebo specificky roztržená bankovka
Nyní: z z z
Karty (s magnetickým proužkem, čipové) Autentizační kalkulátory USB tokeny, …. Úvod od informačních technologií 2007/08
43
Autentizace vlastností z
z
z
Biometrie poskytuje automatizované metody rozpoznávání osob založené na fyziologických charakteristikách nebo rysech chování: Založené na z Fyziologických charakteristikách (otisk prstu, geometrie ruky) též nazývané statické. z Behaviorálních charakteristikách (podpis, hlas) - je vyžadována akce uživatele, též nazývané dynamické. Charakteristiky jsou: z Genotypické - geneticky založené (např. DNA). z Fenotypické - ovlivněné prostředím, vývojem (např. otisk prstu).
Úvod od informačních technologií 2007/08
44
Autentizace vlastností z
Biometriky: z otisky prstů z DNA z hlas z geometrie ruky z zápěstní žíly z obličej z duhovka z sítnice z vlastnoruční podpis (dynamika podpisu) z lůžko nehtu z dynamika stisku klávesy
Úvod od informačních technologií 2007/08
45
Malware z
z
(1)
Malware (malicious software) - souhrný název pro všechny programy konající nežádoucí činnost. V minulosti především: z
z
z
bootovací viry – napadají bootovací sektor systémového disku nebo např. diskety, souborové viry – jejich hostiteli jsou běžné spustitelné soubory, stealth viry, polymorfní viry. Úvod od informačních technologií 2007/08
46
Malware z
(2)
Současnost: z z z
z
Trojské koně – škodlivé kódy, které se tváří jako legální užitečné programy E-mailoví červi – šíří se jako spustitelné přílohy e-mailových zpráv Spyware – shromažďuje informace o chování uživatele (navštěvovaných stránkách, využívání počítače, …) Adware – obtěžuje uživatele pop-up okny s reklamou, přesměrování home stránek, … bývá součástí freewarových (sharewarových aplikací) Úvod od informačních technologií 2007/08
47
Malware z
(3)
Současnost: z
z
Phishing – zprávy, které se tváří jako zprávy od důvěryhodné organizace (banky, …), cílem je získání tajných informací (PINy, hesla, …) Pharming – škodlivý kód nainstalovaný na uživatelovo PC přesměrovává specifické odkazy na stránky útočníka (využívá překladu jména serveru na odpovídající IP adresu, útočí tedy na DNS (Domain Name System), pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například www.lupa.cz, nedojde k překladu na odpovídající IP adresu 81.31.5.18, nýbrž nějakou jinou, podvrženou) Úvod od informačních technologií 2007/08
48
Malware z
(4)
Současnost: z z
z
z
Hoax – poplašné zprávy šířící se Internetem. Backdoor – aplikace typu klient-server, která se nainstaluje bez vědomí klienta, umožňuje autorovi vzdálený přístup na počítač. Rootkity – operují na co možná nejnižší vrstvě OS („kernelu“ OS), nejsou viditelné ani pro samotný OS. Spam – nevyžádaná pošta Úvod od informačních technologií 2007/08
49
Sociální inženýrství z
z
Sociální inženýrství - je metoda útoku založená na klamu. Jejím cílem je navození takové atmosféry nebo situace, v níž člověk koná jinak, než by za normálních okolností jednal (je ochoten prozradit své heslo do počítače, protože se domnívá, že dělá dobrou věc, je ochoten sdělit interní firemní údaje, protože nabude přesvědčení, že je to tak v pořádku apod.). Zjednodušeně by se tak sociální inženýrství dalo nazvat metodou, která umožňuje získávat informace, přístupy nebo hesla cestou nejmenšího odporu – namísto pracného hledání a zkoušení si o ně prostě řeknete.
Úvod od informačních technologií 2007/08
50
První phishingový útok u nás, březen 2006
Úvod od informačních technologií 2007/08
51
První phishingový útok u nás
Úvod od informačních technologií 2007/08
52
Malware z
(5)
Blízká budoucnost (vlastně současnost): z
z z
Ransomware – škodlivé kódy, které zašifrují uživatelské soubory a za dešifrování požadují finanční odměnu SMiShing – Phishing ve formě SMS Spam G2 – nevyžádaná pošta využívající nové technologie šíření – PDF spam, SPIT (Spam over IP Telephony), SPIM (Spam over Instant Messaging), … Úvod od informačních technologií 2007/08
53
Malware z
(6)
Blízká budoucnost (vlastně současnost): z
Botnet - robot, často například kombinace více malwarů (např. červ a trojský kůň), může se jim měnit jejich funkcionalita, nebo lze např. aktivovat jejich součást pomocí internetového spojení. Označují se zombie - dlouhou dobu se na vašem PC neprojeví a pak dostanou signál a obživnou. Sítě botnet mohou obsahovat až 100 000 jednotlivých infikovaných počítačů „zombie“, mohou rozesílat nevyžádané e-maily, rozšiřovat viry, napadat další počítače a servery atd. Úvod od informačních technologií 2007/08
54
Doporučení z
z
z
(1)
Malware - používejte antivirus – program, který porovnává programy se seznamem známých malware. Na univerzitě je zakoupena licence na antivirus NOD32 Firewall – propouští do Internetu jen povolený provoz a do vnitřní sítě propouští jen bezpečný provoz (je např. součástí Windows XP Service Pack 2). Webový prohlížeč - přejděte z internetového prohlížeče Microsoft Internet Explorer na jiný prohlížeč např. Netscape, Firefox, … (MSIE – technologie ActiveX umožňuje, aby autor webové stránky do ní zabudoval kód, který se bez vašeho vědomí spustí ve vašem počítači a převezme nad ním kontrolu).
Úvod od informačních technologií 2007/08
55
Doporučení z z z
z z
(2)
Berte e-maily s rezervou a myslete (neklikejte na webové odkazy v e-mailech, … ) Windows Update – instalujte aktualizace (patche záplaty). Heslo - nesdělujte nikdy nikomu vaše hesla, měňte hesla, volte „bezpečná“ hesla. Změna hesla viz http://uzivatel.vsb.cz/ Zálohujte data. Řiďte se pravidly organizace.
Úvod od informačních technologií 2007/08
56
Otázky?
Úvod od informačních technologií 2007/08
57
Úvod od informačních technologií 2007/08
58