Ch1overview h

18
Περιεχόmενα Γενικές έννοιες Μέθοδοι και εργαλεία Ασφάλεια σε διαφορετικές περιοχές Ιδιωτικότητα Εισαγωγή στην Ασφάλεια Μ. Αναγνώστου 11 Μαρτίου 2015 1/36 Περιεχόmενα Γενικές έννοιες Μέθοδοι και εργαλεία Ασφάλεια σε διαφορετικές περιοχές Ιδιωτικότητα Γενικές έννοιες Εισαγωγή στις τεχνολογίες ασφάλειας Απαιτήσεις από ένα πλαίσιο ασφάλειας Μέθοδοι και εργαλεία Ψυχολογικές mέθοδοι Πρωτόκολλα ΄Ελεγχος πρόσβασης Κρυπτογραφία Βιοmετρικές mέθοδοι Ασφάλεια σε διαφορετικές περιοχές Ασφάλεια εκποmπών Φυσική αντίσταση Επιθέσεις στο API Ηλεκτρονικός πόλεmος Τηλεφωνία Προστασία περιεχοmένου Ιδιωτικότητα Εισαγωγή Μέθοδοι προστασίας 2/36

description

asfaleia_diktuwn

Transcript of Ch1overview h

Page 1: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή στην Ασφάλεια

Μ. Αναγνώστου

11 Μαρτίου 2015

1/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Γενικές έννοιες

Εισαγωγή στις τεχνολογίες ασφάλειας

Απαιτήσεις από ένα πλαίσιο ασφάλειας

Μέθοδοι και εργαλεία

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Ασφάλεια σε διαφορετικές περιοχές

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ιδιωτικότητα

Εισαγωγή

Μέθοδοι προστασίας2/36

Page 2: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή στις τεχνολογίες ασφάλειας

Απαιτήσεις από ένα πλαίσιο ασφάλειας

Σκοπός και εύρος της τεχνολογίας ασφάλειας

I Η τεχνολογία της ασφάλειας έχει σκοπό τη δημιουργία

συστημάτων που παραμένουν αξιόπιστα απέναντι σε

δολιοφθορές, σφάλματα και ατυχίες.

I Για να επιτευχθεί ο σκοπός αυτός καταφεύγουμε σε κατάλληλα

εργαλεία, κατάλληλες μεθόδους και διαδικασίες σχεδιασμού,

πρακτικές υλοποίησης και δοκιμής.

I Συνολικά η τεχνολογία ασφάλειας αξιοποιεί γνώσεις από

διαφορετικές περιοχές, όπως αριθμοθεωρία, κρυπτογραφία,

δημιουργία hardware με αντοχή στην παραβίαση, τυπικέςμεθόδους, οικονομικά, ψυχολογία, νομικά και μεθόδους

οργάνωσης.

I Ιδιαίτερη σημασία έχει η ασφάλεια για συστήματα αυξημένης

κρισιμότητας, των οποίων η δυσλειτουργία μπορεί να προκαλέσει

μείζονες καταστροφές, φυσικές, κοινωνικές, οικονομικές.

3/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή στις τεχνολογίες ασφάλειας

Απαιτήσεις από ένα πλαίσιο ασφάλειας

Καθορισμός ενός πλαισίου ασφάλειας

I Σ᾿ ένα πλαίσιο ασφάλειας πρέπει να υπάρχει μια απόφαση

για το τι πρέπει να προστατευθεί και πώς θα προστατευθεί

I Συχνά οι αποφάσεις παίρνονται με κριτήριο το «θεαθήναι».

I Παράδειγμα: Σύστημα ασφάλειας αεροδρομίου με

αναγνώριση προσώπων.

I ΄Ενα πλαίσιο ασφάλειας απαιτεί

- πολιτική για το τι πρέπει να επιτευχθεί,

- μηχανισμούς που θα επιτύχουν την προστασία,

- εκτίμηση του βαθμού προστασίας που προσφέρει κάθε

μηχανισμός,

- κίνητρα για όσους θα λειτουργήσουν το σύστημα.

4/36

Page 3: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή στις τεχνολογίες ασφάλειας

Απαιτήσεις από ένα πλαίσιο ασφάλειας

Παράδειγμα: Νοσοκομείο

Τι πρέπει να προστατευθεί σ᾿ ένα νοσοκομείο;

I Οι εγγραφές του ασθενούς πρέπει να είναι διαθέσιμες μόνο

στο σχετικό με τον ασθενή προσωπικό. Προστασία θα

χρειαστεί στη συλλογή, αποθήκευση και διανομή των

εγγραφών.

I Στην περίπτωση που χρησιμοποιούνται για εξαγωγή

στατιστικών συμπερασμάτων σε έρευνες οι εγγραφές πρέπει

να είναι «ανωνυμοποιημένες».

I Νέοι κίνδυνοι μπορούν να εμφανισθούν εξ αιτίας νέων

τεχνολογιών, π.χ. στην περίπτωση της τηλεϊατρικής ο

ασθενής μπορεί να κινδυνεύσει από προβλήματα στο

διαδίκτυο, το οποίο μετατρέπεται πλέον σε κρίσιμο

σύστημα.

5/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Ψυχολογικές μέθοδοι: Κοινωνική μηχανική

Η εξαπάτηση ενός υποκειμένου με ψυχολογικές μεθόδους είναι η

πιο εύκολη οδός [Mitnick, Simon, 2002].

pretexting Τηλεφωνεί στο help desk της τηλεφωνικής εταιρίαςπαριστάνοντας ότι είναι συνάδελφος και ψάχνει ...

phishing Στέλνει ένα email που υποτίθεται ότι έρχεται απότην τράπεζα ζητώντας το ΑΤΜ ΡΙΝ.

baiting Αφήνει στον ανελκυστήρα ένα USB stick πουγράφει «λίστα Lagarde» και περιέχει κακόβουλολογισμικό.

tailgating Περνάει την πόρτα της τράπεζας μαζί με ένανπελάτη που έχει χρησιμοποιήσει την κάρτα του για

να μπει.

6/36

Page 4: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Η ψυχολογία των συνθημάτων (passwords)

I Τα συνθήματα ξεχνιούνται, επαναχρησιμοποιούνται,

γίνονται κάθε μέρα περισσότερα.

I Ταυτόχρονα πρέπει να έχουν μεγάλη πιθανότητα σωστής

εισαγωγής.

I Ο χρήστης ενός δύσκολου συνθήματος θα το καταγράψει,

δημιουργώντας περαιτέρω θέματα ασφάλειας.

I Ο χρήστης υπόκειται σε κινδύνους παντός είδους

εξαπάτησης (και ενίοτε βίας) για να το αποκαλύψει.

I Σε ποιο βαθμό μπορεί η εκπαίδευση του χρήστη να μειώσει

τους κινδύνους;

I Πώς μπορεί να κατασκευασθεί ένα δύσκολο σύνθημα που

θα μπορεί να απομνημονευθεί;

7/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Πρωτόκολλα ασφάλειας

I Σ᾿ ένα σύστημα ασφάλειας διάφορες οντότητες (άνθρωποι

και μηχανές) επικοινωνούν και ανταλλάσσουν δεδομένα. Οι

κανόνες που διέπουν την επικοινωνία είναι τα πρωτόκολλα

ασφάλειας.

I Τα πρωτόκολλα είναι σχεδιασμένα για να αντιμετωπίσουν

συγκεκριμένες απειλές υπό συγκεκριμένες συνθήκες.

I Η αξιολόγηση ενός πρωτοκόλλου έχει σκοπό να απαντήσει

δύο ερωτήσεις:

- ΄Εχει βασισθεί σε ρεαλιστικές υποθέσεις για τις πιθανές

απειλές;

- ΄Οταν συμβούν, μπορεί να τις αντιμετωπίσει;

8/36

Page 5: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Παράδειγμα: Πρωτόκολλο για το ξεκλείδωμα αυτοκινήτου

I Το πρωτόκολλο μπορεί να παρασταθεί ως εξής:

T → E : T , {T ,N}KTI Η συμβολοσειρά T → E σημαίνει ότι το τηλεχειριστήριο Tστέλνει ένα μήνυμα στο όχημα E .

I Το μήνυμα είναι T , {T ,N}KT και αποτελείται από τοόνομα T του τηλεχειριστήριου (π.χ. σειριακός αριθμός)ακολουθούμενο από ένα κρυπτογραφημένο μήνυμα

{T ,N}KT , όπου γενικά το σύμβολο XK παριστάνει το

μήνυμα X κρυπτογραφημένο με το κλειδί K .I N είναι ένας αριθμός μιας χρήσης (“nonce”) πουεξασφαλίζει ότι δεν πρόκειται για παλιότερη επανάληψη.

I KT είναι κλειδί για το συγκεκριμένο τηλεχειριστήριο T , π.χ.ως KT = {T}KM , όπου KM είναι master key.

9/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Αδυναμίες στο κλειδί του προηγ. πρωτοκόλλου

Είδαμε ότι το κλειδί δημιουργείται ως

KT = {T}KM

I Αν οι σειριακοί αριθμοί T είναι μικρού μήκους, έναχειριστήριο μπορεί να ταιριάζει σε άλλο όχημα.

I Αν ο κώδικας είναι ασθενικός μπορεί να σπάσει με

εξαντλητική αναζήτηση. Στο σύστημα Keeloq μιας ώραςσυλλογή δεδομένων από το χειριστήριο μαζί με αναζήτηση

μερικών ωρών σε υπολογιστή δίνει το κλειδί.

I Αν χρησιμοποιούνται τυχαίοι αριθμοί το χειριστήριο πρέπει

να θυμάται περασμένους κωδικούς ώστε να μην είναι δυνατή

η «επίθεση του παρκαδόρου» (valet attack) που καταγράφειπαλιούς κώδικες ελπίζοντας ότι θα επαναληφθούν.

10/36

Page 6: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Πρωτόκολλο δύο φάσεων: Πρόκληση-απάντηση

I Βάζοντας το κλειδί στη «μηχανή» E η τελευταία παράγειένα τυχαίο αριθμό, στον οποίο το «κλειδί» T απαντάεικρυπτογραφώντας τον με γνωστό και στις δύο πλευρές

κλειδί K :

E → T : N

T → E : {T ,N}K

I Αν κάποιος μπορεί να προβλέψει το επόμενο N μπορεί ναρωτήσει το κλειδί (που είναι στην τσέπη του κατόχου του)

και στη συνέχεια να το καταγράψει και να το

αναπαραγάγει στη «μηχανή».

11/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Πρωτόκολλο πρόσβασης με επαλήθευση δύο παραγόντων

I Μεταξύ του χρήστη U και του εξυπηρετητή Sπαρεμβάλλεται η συσκευή P , η οποία μοιράζεται κλειδί Kμε τον εξυπηρετητή:

S → U : N

U → P : N,PIN

P → U : {N,PIN}KU → S : {N,PIN}K

I Η συσκευή P είναι ένα «κομπιουτεράκι» όπου ο χρήστης Uεισάγει την πρόκληση N που του δίνει ο εξυπηρετητής καιπαράγει κωδικό {N,PIN}K . Για ευκολία μπορεί να δείξειπ.χ. μόνο τα 5 πρώτα ψηφία, τα οποία στη συνέχεια

εισάγει ο χρήστης στον εξυπηρετητή.

12/36

Page 7: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Η επίθεση του ενδιάμεσου

N?

N?

ANGOLA

NAMIBIA

SAAF

MIG

N?

N K

SAAF

N K

N K

Βλ. “Mig in the middle attack”, [Anderson, 2008]13/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

΄Ελεγχος πρόσβασης

Στον παρακάτω πίνακα φαίνονται τα δικαιώματα πρόσβασης σ᾿

έναν υπολογιστή που έχουν τρεις χρήστες, η Ελένη (operator), οΚώστας (λογιστής), ο Γιώργος (λογιστής-ελεγκτής) και ένα

λογιστικό πρόγραμμα.

Χρήστης Λειτ. Σύστ. Λογ. Πρ. Λογ. Δεδ. Ελεγκτ. Δεδ.

Ελένη rwx rwx r rΚώστας rx xΓιώργος r r rΛογιστ. Πρ. r r rw

14/36

Page 8: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Κρυπτογραφία

I Ο Ιούλιος Καίσαρας έστελνε κρυπτογραφημένα μηνύματα

με τους εξής κανόνες:

A → D,B → E ,C → F , . . .

I Ο Οκταβιανός Αύγουστος το άλλαξε ως εξής:

A → C ,B → D, . . .

I Οι Αραβες γενίκευσαν την ιδέα σε μια αυθαίρετη

αντικατάσταση με βάση ένα κείμενο «κλειδί»:

abcdefghijklmnopqrstuvwxyz

SECURITYABDFGHJKLMNOPQVWXZ

15/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Επιθέσεις στον κώδικα του Καίσαρα

I Οι κώδικες μονοαλφαβητικής αντικατάστασης μπορούν να

«σπάσουν» εύκολα με βάση τη συχνότητα κάθε γράμματος.

I Με χρήση συχνοτήτων γραμμάτων και ζευγών γραμμάτων

ένα συνηθισμένο κρυπτογραφημένο κείμενο με μήκος 600

γραμμάτων μπορεί να αποκωδικοποιηθεί.

I Καλύτερες μέθοδοι κατεβάζουν το μήκος στο 150.

16/36

Page 9: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Σημειωματάριο μιας χρήσης

I ΄Ενας τρόπος είναι να βασίσει κανείς την κωδικοποίηση σε

κείμενο μήκους μεγαλύτερου από το μήκος του κειμένου

προς κρυπτογράφηση.

I Ο Claude Shannon απέδειξε ότι ένας κώδικας έχει τέλειαμυστικότητα αν και μόνον αν υπάρχουν τόσα δυνατά

κλειδιά όσα και ακρυπτογράφητα κείμενα και κάθε κλειδί

είναι εξ ίσου πιθανό.

17/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Συναρτήσεις κατατεμαχισμού (hash functions)

I Η συνάρτηση κατατεμαχισμού δέχεται δεδομένα αυθαίρετου

μήκους και παράγει έξοδο σταθερού μήκους.

I Εφαρμογή 1: Για να εξασφαλίσουμε ότι ένα κείμενο M δενέχει αλλοιωθεί στέλνουμε μαζί του και το h(M) (συνήθωςλίγα ψηφία), όπου h είναι κάποια γνωστή hash function.

I Εφαρμογή 2: Θέλουμε να αποδείξουμε ότι κατέχουμε ένα

κείμενο M σε μια συγκεκριμένη ημερομηνία και για τοσκοπό αυτό το καταθέτουμε σε μια υπηρεσία

χρονοσφράγισης. Αν το κείμενο είναι μυστικό, μπορούμε να

καταθέσουμε το h(M) αντί του M.

18/36

Page 10: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Επιθυμητές ιδιότητες της συνάρτησης κατατεμαχισμού

I Να είναι μιας κατεύθυνσης, δηλαδή ο υπολογισμός h−1(x)να είναι σχεδόν αδύνατος.

I Να είναι δύσκολο να γίνουν «συγκρούσεις», δηλαδή αν

M1 6= M2 να ισχύει h(M1) 6= h(M2).

I Αν η έξοδος της h είναι N bits, άρα υπάρχουν 2n

διαφορετικές έξοδοι, ο αντίπαλος θα χρειαστεί περίπου 2n/2

υπολογισμούς της h για να βρει σύμπτωση (θεώρημαγενεθλίων).

19/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Κρυπτογραφία δημόσιου κλειδιού

Plaintextinput

Bobs'spublic key

ring

Transmittedciphertext

PlaintextoutputEncryption algorithm

(e.g., RSA)Decryption algorithm

Joy

Mike

Ted

Alice

Alice's publickey

Alice 's privatekey

a PRa

Y= E[PUa, X]

X =D[PRa, Y]

Alice

X

PU

Bob

[Stallings, 2013]20/36

Page 11: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Πιστοποιητικό δημόσιου κλειδιού

[Stallings, 2013]21/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Δικτυακή επίθεση και άμυνα

I Οι επιθέσεις σε δίκτυα επικοινωνιών μπορούν να

καταταγούν ως εξής:

I Αυτές που εκμεταλλεύονται δικτυακά πρωτόκολλα.

I Αυτές που βασίζονται σε κακόβουλο κώδικα.

I Η άμυνα περιλαμβάνει μεθόδους διαχείρισης του δικτύου,

τεχνικές φιλτραρίσματος πακέτων, μεθόδους ανίχνευσης

των επιθέσεων, κρυπτογράφηση.

22/36

Page 12: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ψυχολογικές μέθοδοι

Πρωτόκολλα

΄Ελεγχος πρόσβασης

Κρυπτογραφία

Βιομετρικές μέθοδοι

Βιομετρικές τεχνολογίες

« ... κάτι που ξέρει, κάτι που έχει, κάτι που είναι ... »

I Αναγνώριση προσώπων

I Χρήση δακτυλικών αποτυπωμάτων

I Αναγνώριση ίριδας οφθαλμού

I Αναγνώριση φωνής

23/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ασφάλεια εκπομπών (emission security)

I Η ασφάλεια εκπομπών αφορά στην πρόληψη επιθέσεων που

σχετίζονται με τη διάδοση ηλεκτρομαγνητικών σημάτων.

I Η πιο γνωστή περίπτωση διαρροής πληροφορίας είναι μέσω

διαφωνίας (crosstalk).

I Οι ασύρματες ζεύξεις υπόκεινται σε υποκλοπή «στον αέρα».

I Ανάλυση ισχύος: Μετρώντας την κατανάλωση ισχύος στον

επεξεργαστή μπορεί π.χ. να εντοπισθεί στη διάρκεια

εισόδου ενός password ποια ψηφία γίνονται δεκτά γιαπεραιτέρω επεξεργασία και ποια απορρίπτονται αμέσως.

I Οποιαδήποτε ηλεκτρονική συσκευή μπορεί να γίνει

αντικείμενο υποκλοπής μέσω της παρακολούθησης της

ηλεκτρομαγνητικής ακτινοβολίας της.

24/36

Page 13: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Αντίσταση σε κακώσεις (tamper resistance)

I Η εξάπλωση συσκευών με ανάγκες για αυξημένη ασφάλεια

δημιουργεί μια γενιά συσκευών ευρείας κατανάλωσης και

χαμηλού κόστους, που παρουσιάζουν όμως φυσική αντοχή.

I Οι συσκευές αυτές περιλαμβάνουν: Κάρτες SIM, τραπεζικέςκάρτες και κάρτες για συνδρομητική τηλεόραση,

προστατευμένες μνήμες σε παιχνιδομηχανές, TrustedPlatform Module (TPM) και DRM chips, security modules σεαυτόματους πωλητές.

I Η πλευρά της άμυνας στις κάρτες: Επεξεργαστές με ειδικά

σύνολα εντολών, κρυπτογράφηση με ειδικούς αλγόριθμους,

πρόκληση reset όταν επιβραδύνεται ο ρυθμός του ρολογιού,προστατευτικά πλέγματα η αλλοίωση των οποίων ξεκινάει

διαδικασία αυτοκαταστροφής.

25/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Επιθέσεις στο API

I Πολλές ασφαλείς συσκευές διαθέτουν μια διεπαφή

προγραμματισμού εφαρμογής (application programminginterface, API).

I Για παράδειγμα, ένα security module μπορεί να κρύβει έναναλγόριθμο παραγωγής κλειδιών από ένα βασικό κλειδί,

παραγωγής κωδικών κ.λπ. Με μια σειρά από εντολές

οδηγούμε το module στην αποκάλυψη του κλειδιού.

I Η ύπαρξη μιας σειράς τέτοιων εντολών μπορεί να οφείλεται

σε προγραμματιστικό σφάλμα ή να βασίζεται στην

εκμετάλλευση ατελειών στη διαχείριση π.χ. της μνήμης.

26/36

Page 14: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ηλεκτρονικός πόλεμος (electronic warfare)

I «Η διακοπή στις επικοινωνίες ένα μόνο μπορεί να σημαίνει,

ότι είμαστε αντικείμενο επίθεσης» (Star Wars).I Ο όρος αυτός χαρακτηρίζει κυρίως τις προσπάθειες

υποκλοπής ή υποβάθμισης των συστημάτων του αντιπάλου

με «παραδοσιακές» μεθόδους σε αντίθεση με τον σημερινό

κυβερνοπόλεμο.

I Ο ηλεκτρονικός πόλεμος σχετίζεται με τη χρήση και τον

έλεγχο του ηλεκτρομαγνητικού φάσματος για το σκοπό της

επίθεσης ή της άμυνας.

I Πολλές όμως από τις ιδέες του έχουν χρησιμοποιηθεί σε

άλλες περιοχές.

I Οι σκοποί είναι συνήθως η αχρήστευση των αντιπάλων

συστημάτων, η εξαπάτηση του αντιπάλου και η υποκλοπή

μηνυμάτων.27/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Τεχνικές ηλεκτρονικού πολέμου

Συνηθισμένες τεχνικές στον ηλεκτρονικό πόλεμο είναι:

I Δεδομένου ότι η κρυπτογράφηση δεν αρκεί για την

προστασία των γραμμών από καταστροφές,

χρησιμοποιούνται επιπρόσθετες γραμμές επικοινωνίας.

I Χρησιμοποιούνται ζεύξεις που είναι δύσκολο να

ανιχνευθούν, π.χ. με μετάπτωση συχνότητας, με

συχνότητες πολύ υψηλές, με κεραίες στενής δέσμης, με

εκπομπές πολύ σύντομης διάρκειας κ.λπ.

I Στην πλευρά της επίθεσης χρησιμοποιούνται (πέρα από τα

κλασσικά μέσα καταστροφής υποδομών) σήματα

παρεμβολής τηλεπικοινωνιών και ραντάρ, βόμβες

ηλεκτρομαγνητικής ακτινοβολίας κ.λπ.

28/36

Page 15: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ασφάλεια τηλεφωνικών συστημάτων

I Η απάτη στην τηλεφωνία παίρνει όλους τους συνδυασμούς

c2b, b2c , b2b, c2c , προέρχεται όμως κυρίως απόI συνδρομητές (ή μη) που δεν επιθυμούν να πληρώσουν για

κλήσεις που κάνουν,

I από ιδιώτες που στήνουν υπηρεσίες και εταιρίες εξαπάτησης

του κοινού ή των παρόχων,

I από εταιρίες που προσπαθούν να κερδίσουν εις βάρος

άλλων εταιριών,

I από εταιρίες που προσπαθούν να ξεγελάσουν τους πελάτες

τους, ώστε να αυξήσουν τα κέρδη τους.

I Τα κέρδη από την τηλεφωνία είναι τεράστια, οπότε και τα

αντίστοιχα κέρδη από την τηλεπικοινωνιακή απάτη είναι

επίσης πολύ μεγάλα.

29/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Παράδειγμα: Παλιές επιθέσεις στην καταμέτρηση τελών

χρήσης

I Αν η πληρωμή γινόταν ρίχνοντας ένα νόμισμα που το

άκουγε ο χειριστής, ο πελάτης αρκούσε να παραγάγει το

σωστό ήχο.

I Αν ο χειριστής χρέωνε σύμφωνα με τον αριθμό που έδινε ο

πελάτης, ο τελευταίος μπορούσε να δώσει «λάθος» αριθμό.

I Αν η είσοδος του νομίσματος δημιουργούσε σηματοδοσία με

μια σειρά παλμών, αρκούσε να παραχθεί η ίδια σειρά

παλμών.

I Στη δεκαετία του ῾90 μπορούσε κανείς να χρησιμοποιεί το

ασύρματο τηλέφωνο του γείτονα.

30/36

Page 16: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ασφάλεια περιεχομένου

I Το προς προστασία «περιεχόμενο» μπορεί να είναι

λογισμικό, βιβλία, μουσική, ταινίες.

I Η προστασία περιλαμβάνει μεθόδους ελέγχου της

πρόσβασης, κρυπτογράφηση του περιεχομένου, ελεγχόμενη

παραμόρφωση (π.χ. χρήση υδατογραφημάτων), μεθόδους

διαχείρισης της παραγωγής αντιγράφων, χρήση

ελεγχόμενων συσκευών αναπαραγωγής.

31/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Ασφάλεια στα παιχνίδια

I Σε παλιά παιχνίδια με είσοδο νομίσματος ασφάλεια

σημαίνει προστασία από τον τζαμπατζή.

I Η ασφάλεια από αντιγραφή είναι ζήτημα της εποχής των

παιχνιδιών σε PC.

I Στα διαδικτυακά παιχνίδια το κύριο ζήτημα είναι η απάτη

στην εξέλιξη του παιχνιδιού, η οποία υποβαθμίζει την αξία

του παιχνιδιού.

I Ορισμένα παιχνίδια αναπτύσσουν ολόκληρα οικονομικά

συστήματα (τα οποία μπορεί να διαχυθούν στον

πραγματικό κόσμο), μέσα στα οποία η απάτη μπορεί να

πάρει μορφές παρόμοιες με εκείνες στον πραγματικό κόσμο.

32/36

Page 17: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Ασφάλεια εκπομπών

Φυσική αντίσταση

Επιθέσεις στο APIΗλεκτρονικός πόλεμος

Τηλεφωνία

Προστασία περιεχομένου

Η απάτη στο ηλεκτρονικό εμπόριο

I Μια σειρά από απάτες έχει εμφανισθεί στον διαδικτυακό

κόσμο του εμπορίου επειδή εκεί δεν υφίσταται αντίστοιχη

νομική προστασία.

I Στο διαδίκτυο είναι πιο δύσκολη η εκτίμηση της

φερεγγυότητας του πωλητή από τον αγοραστή.

I Νέες επιθέσεις είναι δυνατές εξ αιτίας της χρήσης νέων

μεθόδων. Π.χ. η διαφήμιση που βασίζεται σε χρέωση του

διαφημιζόμενου επί του αριθμού των κλικ μπορεί να τύχει

εκμετάλλευσης από τους ανταγωνιστές, ώστε να

εξαντληθεί ο προϋπολογισμός διαφήμισης μιας εταιρίας.

I Αλλο παράδειγμα είναι η δημιουργία ψεύτικων κοινωνικών

ομάδων για διαφημιστικούς λόγους.

33/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή

Μέθοδοι προστασίας

Ιδιωτικότητα

I Η ασφάλεια πολύ συχνά καλείται να προστατεύσει την

ιδιωτικότητα.

I Η προστασία της ιδιωτικότητας γίνεται όλο και πιο δύσκολο

όσο οι ροές πληροφορίας πληθύνονται. Ταυτόχρονα το

σύνολο των πιθανών επιτιθεμένων διευρύνεται.

I Η αξία της ιδιωτικότητας μπορεί συχνά να αποτιμηθεί,

μέσω της ζημιάς που προκαλεί η απώλειά της ή του κέρδους

που προκαλείται από την εκμετάλλευσή της.

34/36

Page 18: Ch1overview h

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή

Μέθοδοι προστασίας

Μέθοδοι και εργαλεία προστασίας

I Ανώνυμο email

I Πρωτόκολλα & αλγόριθμοι απάντησης σε ερωτήματα μεδιατήρηση της ανωνυμίας (dining cryptographers).

I Ανώνυμο σερφάρισμα, κατέβασμα κ.λπ.

I Εμπιστευτικά και ανώνυμα τηλεφωνήματα.

I Στεγανογραφία.

35/36

Περιεχόμενα

Γενικές έννοιες

Μέθοδοι και εργαλεία

Ασφάλεια σε διαφορετικές περιοχές

Ιδιωτικότητα

Εισαγωγή

Μέθοδοι προστασίας

Βιβλιογραφία

Kevin Mitnick and William L. Simon, “The Art of Deception”,Wiley, 2003.

Ross Anderson, “Security Engineering”, Wiley, 2008.

William Stallings, “Cryptography and Network Security”,Prentice Hall, 2013.

Τελευταία μεταβολή στις 1 Απριλίου 2015, 11:47.

36/36