Download - Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων

Transcript
Page 1: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

Πληροφορική ΙΙΑσφάλεια Υπολογιστών

και Δικτύων

Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων

Πανεπιστήμιο Αιγαίου

Δημήτρης Λέκκας [email protected]

Page 2: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

2

Πανεπιστήμιο

Αιγαίου

Υπάρχει Πρόβλημα;

Πρωτογενής όρος Απόδοση

Security = Ασφάλεια

Safety = Ασφάλεια

Insurance = Ασφάλεια

Assurance = Ασφάλεια

Police = Ασφάλεια

Fuse = Ασφάλεια

Page 3: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

3

Πανεπιστήμιο

Αιγαίου

Ασφάλεια – Ορισμοί (1)

Security: (Oxford Dictionary)– Freedom from danger or anxiety

Ασφάλεια: (Μπαμπινιώτης)– Η κατάσταση στην οποία δεν υπάρχουν κίνδυνοι, όπου

αισθάνεται κανείς ότι δεν απειλείται.– Η αποτροπή κινδύνου ή απειλής, η εξασφάλιση

σιγουριάς και βεβαιότητας– Υπηρεσία της Αστυνομίας– Ηλεκτρική διάταξη που αποτρέπει πιθανά ατυχήματα– Μηχανισμός στην πόρτα αυτοκινήτου– Συμφωνία μεταξύ ασφαλιστικής εταιρείας και πελάτη– Ιατροφαρμακευτική περίθαλψη

Page 4: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

4

Πανεπιστήμιο

Αιγαίου

Ασφάλεια – Ορισμοί (2) Πρακτική προσέγγιση:

– Η προστασία των αγαθών Μέτρα προστασίας

– Πρόληψη (prevention)– Ανίχνευση (detection)– Αποκατάσταση (recovery)

Παραδείγματα– Φυσική ασφάλεια του σπιτιού μας– Ασφάλεια πιστωτικής κάρτας σε ηλεκτρονικές αγορές

Ασφάλεια Υπολογιστών ή Ασφάλεια Δικτύων;– Κοινή προσέγγιση

Page 5: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

5

Πανεπιστήμιο

Αιγαίου

Ασφάλεια Υπολογιστών

Η προστασία των αντικειμένων ενός υπολογιστικού συστήματος

Η προστασία από μη εξουσιοδοτημένες ενέργειες στο υπολογιστικό σύστημα

Η προστασία της εμπιστευτικότητας των πληροφοριών, της ακεραιότητας των πληροφοριών και της διαθεσιμότητας των πληροφοριών και των υπολογιστικών πόρων

Page 6: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

6

Πανεπιστήμιο

Αιγαίου

Βασική ομάδα όρων (1) Αγαθό (asset)

– ονομάζεται κάτι το οποίο αξίζει να προστατευθεί Ζημιά (harm-damage)

– ονομάζεται ο περιορισμός της αξίας ενός αγαθού Κίνδυνος (danger)

– ονομάζεται το ενδεχόμενο ένα αγαθό να υποστεί ζημιά Ιδιοκτήτης και χρήστης (owner/user)

– ενός αγαθού ονομάζεται το φυσικό ή νομικό πρόσωπο που κατέχει ή χρησιμοποιεί – αντίστοιχα - το αγαθό αυτό.

Page 7: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

7

Πανεπιστήμιο

Αιγαίου

Βασική ομάδα όρων (2) Μέσο προστασίας (safeguard)

– Ονομάζονται οι ενέργειες στις οποίες μπορεί να προβεί ο ιδιοκτήτης ή ο χρήστης ενός αγαθού προκειμένου να περιορίσει τον κίνδυνο να υποστεί ζημιά το αγαθό αυτό

Κόστος (cost)– Ονομάζεται η οικονομική ή άλλη επιβάρυνση που

προκύπτει από τη χρήση ενός μέσου προστασίας. Στόχος της ασφάλειας (infosec goal)

– Ονομάζεται ο αντικειμενικός σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού, όταν καθορίζει την επιθυμητή ισορροπία μεταξύ του κόστους και της ζημιάς που ενδέχεται να υποστεί το αγαθό αυτό εξαιτίας κάποιου κινδύνου

Page 8: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

8

Πανεπιστήμιο

Αιγαίου

Βασική ομάδα όρων (3)

Εξασφάλιση (assurance)– ονομάζεται η βεβαιότητα ότι οι στόχοι της

ασφάλειας επιτεύχθηκαν, ως αποτέλεσμα των μέσων προστασίας που υιοθετήθηκαν.

Ιδιότητα (attribute)– ονομάζεται το συγκεκριμένο χαρακτηριστικό

ενός αγαθού, το οποίο πρέπει να προστατευθεί.

Page 9: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

9

Πανεπιστήμιο

Αιγαίου

Βασική ομάδα: Λειτουργική σύνδεση

ΕΞΑΣΦΑΛΙΣΗ

Ότι τα ΙΔΙΟΚΤΗΤΕΣ/ΧΡΗΣΤΕΣ

ΑΓΑΘΑΣΤΟΧΟΥΣΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ

ΙΔΙΟΤΗΤΕΣ

ΚΙΝΔΥΝΟΥΣ Εκτίθενται σε

καταγράφουν

για προστασία

έχουν

έχουν

απαιτούν

καθορίζουν

θα πετύχουν

εξουδετερώνουν

Page 10: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

10

Πανεπιστήμιο

Αιγαίου

Ομαδοποίηση όρων

Πρωτογενής Δευτερογενής

Αγαθό (Asset) Πληροφορία, Πόρος ...

Χρήστης (User) Ιδιοκτήτης, Εξουσιοδότηση ...

Κίνδυνος (Danger) Εμπιστευτικότητα,Εγκυρότητα,

Διαθεσιμότητα ...

Στόχος (Goal) Απαίτηση, Σκοπός ...

Εξασφάλιση (Assurance) Αξιολόγηση, Αποδοχή,

Πιστοποίηση, Παρακολούθηση

Προστασία (Safeguard) Πολιτική, Στρατηγική,Πρόληψη, Καταστολή...

Page 11: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

11

Πανεπιστήμιο

Αιγαίου

Πρωτογενής όρος: Αξία (1)ΠΛΗΡΟΦΟΡΙΑΚΟ

ΣΥΣΤΗΜΑ

ΠΛΗΡΟΦΟΡΙΕΣΥΠΟΛΟΓΙΣΤΙΚΟ

ΣΥΣΤΗΜΑ

ΠΕΡΙΒΑΛΛΟΝ ΧΡΗΣΤΗ

ΔΕΔΟΜΕΝΑΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΓΚΡΟΤΗΜΑ

ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΣΚΟΠΟΣ

ΥΠΟΛΟΓΙΣΤΙΚΟΙ ΠΟΡΟΙ

ΝΟΗΜΑ ΚΑΙ ΣΥΜΒΑΣΕΙΣ

+

++

Page 12: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

12

Πανεπιστήμιο

Αιγαίου

Πως εκτιμάται η αξία της πληροφορίας;

Αποκλειστική κατοχή Βαθμός αποκάλυψης Χρησιμότητα Κόστος συλλογής, δημιουργίας ή συντήρησης Αστική ή άλλη νομική ευθύνη Μετατρεψιμότητα ή διαπραγματευσιμότητα Επιχειρησιακή σημασία Λειτουργική εξάρτηση Οικονομικό περιεχόμενο Επιπτώσεις απώλειας Κοινωνική σημασία

Page 13: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

13

Πανεπιστήμιο

Αιγαίου

Πρωτογενής όρος ‘Ιδιοκτήτης’ΙΔΙΟΚΤΗΤΗΣ

Δίνει άδεια

ΜΗ ΕΞΟΥΣΙΟΔΟ-ΤΗΜΕΝΟΣ

ΕΞΟΥΣΙΟ-ΔΟΤΗΜΕΝΟΣ

ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΠΟΡΩΝ

ΠΛΗΡΟΦΟΡΙΩΝ

ΑΓΑΘΟ

αποτελούν

χρησιμοποιεί

ΧΡΗΣΤΗΣ

Δεν δίνει άδεια

Page 14: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

14

Πανεπιστήμιο

Αιγαίου

Πρωτογενής όρος ‘Ιδιότητα’ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΑΚΕΡΑΙΟΤΗΤΑΑΥΘΕΝΤΙΚΟΤΗΤΑ

ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΠΛΗΡΟΦΟΡΙΩΝ

ΕΓΚΥΡΟΤΗΤΑΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ

(ΕΣΩΤΕΡΙΚΗ) ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΣΥΣΤΗΜΑΤΟΣ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Page 15: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

15

Πανεπιστήμιο

Αιγαίου

Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (1)

Προσπέλαση (access)– Η δυνατότητα χρήσης πληροφοριών ή υπολογιστικών

πόρων ενός πληροφοριακού συστήματος Προσπέλαση πληροφορίας (information access)

– Η δυνατότητα χρήσης συγκεκριμένων πληροφοριών σε ένα ΠΣ

Προσπέλαση συστήματος (system access)– Η δυνατότητα χρήσης συγκεκριμένων υπολογιστικών

πόρων σε ένα ΠΣ

Page 16: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

16

Πανεπιστήμιο

Αιγαίου

Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (2)

Ακεραιότητα (integrity)– Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας

πληροφορίας Αυθεντικότητα (authenticity)

– Η αποφυγή κάποιας ατελούς ή ανακριβούς τροποποίησης μιας πληροφορίας από ένα εξουσιοδοτημένο χρήστη

Εγκυρότητα (validity)– Η εξασφάλιση της πλήρους ακεραιότητας, ακρίβειας

και πληρότητας μιας πληροφορίας

Page 17: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

17

Πανεπιστήμιο

Αιγαίου

Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (3)

Διαθεσιμότητα (availability)– Η αποφυγή της αδικαιολόγητης καθυστέρησης ενός

εξουσιοδοτημένου χρήστη να αποκτήσει προσπέλαση σε πληροφορίες ή υπολογιστικούς πόρους

Διαθεσιμότητα πληροφορίας (information availability)– Η αποφυγή της προσωρινής ή μόνιμης παρακράτησης

μιας πληροφορίας από τους χρήστες που έχουν δικαίωμα να τη χρησιμοποιούν

Διαθεσιμότητα συστήματος (system availability)– Η αποφυγή προσωρινής ή μόνιμης παρακράτησης

υπολογιστικών πόρων από χρήστες οι οποίοι έχουν δικαίωμα να τους χρησιμοποιούν

Page 18: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

18

Πανεπιστήμιο

Αιγαίου

Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (4)

Εμπιστευτικότητα (confidentiality)– Η αποφυγή της αποκάλυψης μιας πληροφορίας χωρίς

την άδεια του ιδιοκτήτη της Ανιχνευσιμότητα (accountability)

– Η δυνατότητα ανίχνευσης συμβάντων που πιθανά επηρεάζουν τις υπόλοιπες παραμέτρους ασφάλειας

Ασφάλεια (security)– Η προστασία της ακεραιότητας, της διαθεσιμότητας

και της εμπιστευτικότητας– Κάποιοι προσθέτουν: αυθεντικότητα,

ανιχνευσιμότητα και αξιοπιστία

Page 19: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

19

Πανεπιστήμιο

Αιγαίου

Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (5)

Ασφάλεια πληροφορίας (information security)– Ο συνδυασμός εμπιστευτικότητας, συνέπειας,

ακεραιότητας και διαθεσιμότητας μιας πληροφορίας Ασφάλεια υπολογιστικού συστήματος (IT

system security)– Ο συνδυασμός διαθεσιμότητας συστήματος και

ασφάλειας πληροφορίας Ασφάλεια πληροφοριακού συστήματος (IS

security)– Ο συνδυασμός ασφάλειας πληροφορίας και

υπολογιστικού συστήματος, σε ένα δεδομένο ΠΣ

Page 20: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

20

Πανεπιστήμιο

Αιγαίου

Πρωτογενής όρος: ‘Στόχος’Συνέπειες

παραβίασης

Πιθανότητα παραβίασης

Περιοχή αποδεκτού κόστους

A Β

ΔΓ

Page 21: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

21

Πανεπιστήμιο

Αιγαίου

Διλήμματα (1) Επίπεδα ενός υπολογιστικού συστήματος:

Σε ποιο επίπεδο ενός ΥΣ θα πρέπει να εστιάζουν οι μηχανισμοί ασφάλειας;

Εφαρμογές

Υπηρεσίες

Λειτουργικό σύστημα

Πυρήνας

Υλικό

Page 22: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

22

Πανεπιστήμιο

Αιγαίου

Διλήμματα (2)

Θέλω μια εφαρμογή με απεριόριστες δυνατότητες και άρα υψηλή επισφάλεια ήμια απλή εφαρμογή με υψηλή ασφάλεια;

Τα μέτρα προστασίας ενός υπολογιστικού συστήματος θα πρέπει να εστιάζουν στα δεδομένα, στους χρήστες ή στις διεργασίες;

Η διαχείριση της ασφάλειας θα ανατίθεται σε κεντρικούς ρόλους ή θα αφήνεται στα μεμονωμένα αντικείμενα του συστήματος;

Page 23: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

23

Πανεπιστήμιο

Αιγαίου

Συζήτηση

Υποθέστε ότι τα προσωπικά ιατρικά δεδομένα σας είναι προσβάσιμα μέσω διαδικτύου. Τι απαιτήσεις υπάρχουν σε ότι αφορά τις ιδιότητες της ασφάλειας;Πως θα χρησιμοποιούσατε τους μηχανισμούς πρόληψης, ανίχνευσης και ανάκτησης για την προστασία τους;

Page 24: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

24

Πανεπιστήμιο

Αιγαίου

Ταυτοποίηση και Αυθεντικοποίηση

Page 25: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

25

Πανεπιστήμιο

Αιγαίου

Ταυτοποίηση Ονοματεπώνυμο, Πατρώνυμο, Κωδικός Εμφάνιση: όψη, ύψος, βάρος, φύλο ... Κοινωνική συμπεριφορά Ταυτότητα, διαβατήριο, δημόσιο έγγραφο

– Και σύντομα: ΑΜΚΑ Φοιτητική κάρτα, κάρτα βιβλιοθήκης Τραπεζική μαγνητική κάρτα και PIN

– Και σύντομα: έξυπνες κάρτες (EMV) Δακτυλικό αποτύπωμα, DNA Κλειδί Επιβληθέντα χαρακτηριστικά: βραχιόλι, τατουάζ,

εμφύτευση μικροτσιπ

Page 26: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

26

Πανεπιστήμιο

Αιγαίου

Αυθεντικοποίηση

Οντότητες που συμμετέχουν:– Ένα φυσικό πρόσωπο (ενάγων - claimant)– Παρουσιάζει αποδεικτικά στοιχεία (evidence)– Σε μία άλλη οντότητα (επαληθευτής - relying party)– Τα οποία μπορούν να έχουν προέλθει αποκλειστικά

από την παρουσιαζόμενη ταυτότητα (identity) Αποδεικτικά στοιχεία:

– Κάτι που γνωρίζω (π.χ. συνθηματικό)– Κάτι που κατέχω (π.χ. κάρτα)– Κάτι που είμαι (π.χ. βιομετρικά χαρακτηριστικά)– Κάτι που λέει κάποιος άλλος (π.χ. εγγυητής)– Τοποθεσία όπου βρίσκομαι (π.χ. κονσόλα συστήματος,

GPS, διεύθυνση IP)

Page 27: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

27

Πανεπιστήμιο

Αιγαίου

Συνθηματικά (1)

Στην απλούστερη μορφή το συνθηματικό (password) είναι μια μυστική πληροφορία που μοιράζονται ο ενάγων και ο επαληθευτής:– Ο ενάγων παράγει ένα μυστικό συνθηματικό

– Ο επαληθευτής καταχωρεί το συνθηματικό για το συγκεκριμένο όνομα του ενάγοντος

– Κατά την αυθεντικοποίηση ο ενάγων παρουσιάζει το όνομά του και το συνθηματικό του. Ο επαληθευτής επιβεβαιώνει ότι το συνθηματικό ταιριάζει με το ήδη καταχωρημένο.

Page 28: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

28

Πανεπιστήμιο

Αιγαίου

Συνθηματικά (2)

Ευρύτατη εφαρμογή του μηχανισμού Ταυτόχρονα: ο πιο κοινός τρόπος

απόκτησης μη εξουσιοδοτημένης πρόσβασης

Παλιά: Οθόνη με καλωσόρισμα Σήμερα: Οθόνη με αυστηρή προειδοποίηση

Page 29: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

29

Πανεπιστήμιο

Αιγαίου

Αδυναμίες των συνθηματικών Εύκολη απομνημόνευση:

– μαντεύονται (π.χ. γενέθλια, αριθμός αυτοκινήτου, όνομα σκύλου) Δύσκολη απομνημόνευση:

– γράφονται σε χαρτάκια και ατζέντες Λεξικογραφική επίθεση (dictionary attack):

– Επιλογή ενός συνόλου πιθανών συνθηματικών και δοκιμή όλων– Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται

σε ένα λεξικό Εξαντλητική έρευνα (brute force attack):

– Δοκιμή όλων των δυνατών συνδυασμών συμβόλων– Πολύ αποτελεσματική για την εικασία συνθηματικών με μικρό

μήκος και περιορισμένο δείγμα συμβόλων (π.χ. κενό ή “1234” ή “ABCD”)

– Π.χ. L0ptcrack.exe

Page 30: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

30

Πανεπιστήμιο

Αιγαίου

Αντιμετώπιση αδυναμιών (1) Άμεση αλλαγή των προκαθορισμένων

συνθηματικών (π.χ. κενό, manager, system κλπ) Καθορισμός ελάχιστου μήκους συνθηματικού

– Συνθηματικά μονού αλφαριθμητικού χαρακτήρα: |p| = 36*

– Συνθηματικά 3 χαρακτήρων: |p| = 363+362+36 = 47988– Συνθηματικά 10 χαρακτήρων : |p| 3610 3x1015

– Σε πολλά συστήματα UNIX υπάρχει περιορισμός 8 χαρακτήρων !

Εμπλουτισμός του συνόλου των συμβόλων (π.χ. Μικρά, κεφαλαία, αριθμοί, μη αλφαριθμητικοί χαρακτήρες)

Page 31: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

31

Πανεπιστήμιο

Αιγαίου

Αντιμετώπιση αδυναμιών (2) Αποφυγή προφανών συνθηματικών

– Το ‘προφανές’ είναι πλέον πολύ ευρεία έννοια (π.χ. ηλεκτρονικά λεξικά σε δεκάδες γλώσσες)

Καθυστέρηση μεταξύ διαδοχικών προσπαθειών αυθεντικοποίησης– Προσθήκη πλασματικής καθυστέρησης– Χρήση αλγόριθμων με μεγάλες επεξεργαστικές

απαιτήσεις Καθορισμός ημερομηνίας λήξης συνθηματικού Απαγόρευση χρήσης παλιού συνθηματικού Κλείδωμα λογαριασμού μετά από κάποιες

αποτυχημένες προσπάθειες

Page 32: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

32

Πανεπιστήμιο

Αιγαίου

Αντιμετώπιση αδυναμιών (3)

Αυτόματη δημιουργία συνθηματικών από το σύστημα. Όμως:– Δύσκολη απομνημόνευση– Είναι γνωστά στο σύστημα

Κατασταλτικός έλεγχος. Όμως:– Απαιτεί πολλούς πόρους– Μεγάλο μεσοδιάστημα

Προληπτικός έλεγχος:– Έλεγχος κατά τη στιγμή της δημιουργίας– Καθορισμός κανόνων για ισχυρά συνθηματικά

Page 33: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

33

Πανεπιστήμιο

Αιγαίου

Υποκλοπή συνθηματικών Ψεύτικη οθόνη σύνδεσης

Αντιμετώπιση:– Επίδειξη πλήθους αποτυχημένων προσπαθειών– Εγγύηση ότι ο χρήστης επικοινωνεί με το ΛΣ και όχι με

πρόγραμμα υποκλοπής (π.χ. CTRL+ALT+DEL)– Αμοιβαία αυθεντικοποίηση (π.χ. κρυπτογραφικά

πρωτόκολλα) Υποκλοπή μέσω δικτυακής σύνδεσης

Αντιμετώπιση:– Κρυπτογράφηση– Συνθηματικά μιας χρήσης

Page 34: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

34

Πανεπιστήμιο

Αιγαίου

Παραβίαση αρχείου συνθηματικών

Αποθήκευση σε κρυπτογραφημένη μορφή (π.χ. Στο Unix: /etc/passwd)

Έλεγχος πρόσβασης στο αρχείο Συνδυασμός των παραπάνω για την

αποτροπή λεξικογραφικών επιθέσεων Αδιαφανής διαδικασία (π.χ. Windows

2000) Σκιώδη αρχεία συνθηματικών (shadow

files, π.χ. /.secure/etc/passwd)

Page 35: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

35

Πανεπιστήμιο

Αιγαίου

Αρχείο συνθηματικών Unix

Μορφή εγγραφής:– Όνομα εισόδου : κρυπτογραφημένο συνθηματικό :

αριθμητικός κωδικός χρήστη : ομάδα χρήστη : πλήρες όνομα : κατάλογος σύνδεσης : κέλυφος εισόδου

Τυπικό απόσπασμα από το /etc/passwd:aiolos% more /etc/passwd

root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh

dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh

tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

Page 36: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

36

Πανεπιστήμιο

Αιγαίου

Μονόδρομες συναρτήσεις (1) Θα τις ξανασυναντήσουμε στις ηλεκτρονικές υπογραφές Χρειαζόμαστε μία συνάρτηση που είναι μονόδρομη για

την αποθήκευση συνθηματικών (one-way function):– Εύκολος ευθύς υπολογισμός: y = f (x)– Δύσκολη η αντιστροφή: x = f –1 (y) (“υπολογιστικά ανέφικτη”)

Οι συναρτήσεις ‘σύνοψης’ (hash) ή ‘ίχνους’ ή ‘αποτυπώματος’ έχουν αυτή την ιδιότητα– Δέχονται αυθαίρετη είσοδο και παράγουν έξοδο σταθερού μήκους

Παραδείγματα:– Αλγόριθμος md5 (message digest) – έξοδος 128 bits.– Αλγόριθμος SHA (secure hash algorithm) – έξοδος 160 bits.

Πρόσθετες ιδιότητες:– Ακόμα και αν τα x1 και x2 διαφέρουν ελάχιστα, τα f(x1) και f(x2)

θα είναι τελείως διαφορετικά.– Είναι πρακτικά αδύνατο να βρεθούν x1 ≠ x2 έτσι ώστε f(x1)=f(x2)

(“Ελεύθερο συγκρούσεων” - “Collision resistant”)

Page 37: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

37

Πανεπιστήμιο

Αιγαίου

Μονόδρομες συναρτήσεις (2)

Είσοδος (απειροσύνολο) Έξοδος (σύνολο όλων των αριθμών 128 bit)2128 ~ 3,4*1038 στοιχεία

x1

x2

x3

y1

y2

y3

Page 38: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

38

Πανεπιστήμιο

Αιγαίου

Αποθήκευση συνθηματικών Το Unix και τα Windows δεν αποθηκεύουν πουθενά ένα

συνθηματικό (p) ενός χρήστη.– Αποθηκεύουν μόνο τη σύνοψη, h = f(p), του συνθηματικού.

Γνωρίζουμε ότι:– Είναι πρακτικά ανέφικτο να υπολογίσουμε το p δοθέντος του h.

Κατά τη φάση της αυθεντικοποίησης:– Ένας χρήστης δίνει το συνθηματικό po – Το ΛΣ υπολογίζει τη σύνοψη ho = f(po), και ελέγχει αν ho = h.

Αν πράγματι ho = h τότε θεωρείται βέβαιο ότι po = p, και άρα ο χρήστης απέδειξε την ταυτότητά του.

Συνεπώς: – Το αρχείο συνθηματικών δεν χρήζει ιδιαίτερης προστασίας

Όμως: – Όποιος έχει πρόσβαση στο αρχείο συνθηματικών μπορεί να

εκτελέσει εξαντλητική ή λεξικογραφική επίθεση

Page 39: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

39

Πανεπιστήμιο

Αιγαίου

ΠαράδειγμαΧρήστης Υπολογιστής

g01f hash function j1mq9xy3Καταχώρηση:

(αποθήκευση)

Προσπάθεια 1: golfhashfunction nks8hwia

(σύγκριση)

Προσπάθεια 2: g01f hashfunction

j1mq9xy3(σύγκριση)

Επίθεση: j1mq9xy3??? (υπολογιστικά ανέφικτο)

Αρχείο

Page 40: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

40

Πανεπιστήμιο

Αιγαίου

Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (1)

Το υπολογιστικό σύστημα (εξυπηρέτης) έχει αποθηκεύσει το συνθηματικό p κατά την εγγραφή του χρήστη

Κατά την αυθεντικοποίηση:– Ο εξυπηρέτης παράγει μία τυχαία σειρά c (challenge) – Ο εξυπηρέτης στέλνει το c στον υπολογιστή-πελάτη.– Ο χρήστης εισάγει το συνθηματικό po στον

υπολογιστή-πελάτη.– Ο υπολογιστής-πελάτης υπολογίζει ro = hash(po c)

( = XOR)– Ο υπολογιστής-πελάτης στέλνει το ro στον εξυπηρέτη– Ο εξυπηρέτης υπολογίζει r = hash(p c)– Εάν r = ro τότε p = po και συνεπώς ο χρήστης

αυθεντικοποιέιται.

Page 41: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

41

Πανεπιστήμιο

Αιγαίου

Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (2)

Τι επιτεύχθηκε;– Ο εξυπηρέτης και ο πελάτης μπορούν να είναι

απομακρυσμένοι αφού το συνθηματικό p δεν μεταδίδεται σε καμία φάση της επικοινωνίας τους

– Συνεπώς: Μικρότερος κίνδυνος υποκλοπής συνθηματικού

Δημιουργούνται νέα προβλήματα;– Το συνθηματικό p αποθηκεύεται αυτούσιο στον

εξυπηρέτη– Ο πελάτης χρειάζεται να εκτελέσει ειδικό λογισμικό– Προστίθενται επιπλέον βήματα στην επικοινωνία

Page 42: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

42

Πανεπιστήμιο

Αιγαίου

Συνθηματικά S/Key (1) Στόχοι:

– Μη μετάδοση συνθηματικού από το δίκτυο– Αποθήκευση σύνοψης μόνο και όχι αυτούσιου

συνθηματικού στον εξυπηρέτη– Χρήση σειράς από συνθηματικά μιας χρήσης

Μηχανισμός:– Επαναληπτική χρήση των συναρτήσεων

σύνοψης με τη μέθοδο Lamport (1981)

Page 43: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

43

Πανεπιστήμιο

Αιγαίου

Συνθηματικά S/Key (2)Σειρά συνόψεων συνθηματικού (Lamport)

p0

p1 = hash (p0 )

p2 = hash (p1 )

p3 = hash (p2 )

pn = hash (pn-1 )

….

pn+1 = hash (pn )

1. Ο εξυπηρέτης αποθηκεύει μόνο το pn+1

3. Ο εξυπηρέτης συγκρίνει το hash(pn’) με το pn+1 που γνωρίζει

2. Ο χρήστης υπολογίζει και στέλνει το pn,

4. Ο εξυπηρέτης αποθηκεύει τώρα το pn αντί για το pn+1

•Οποιοσδήποτε γνωρίζει το pi μπορεί να υπολογίσει το pi+1, όχι όμως και το pi-1.• Μόνο ο χρήστης γνωρίζει το p0.

Αρχικό μυστικό συνθηματικό

5. Την επόμενη φορά ο χρήστης στέλνει pn-1’

Page 44: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

44

Πανεπιστήμιο

Αιγαίου

Επίθεση ημερολογίου συμβάντων Στα event log (windows) ή syslog (Unix)

καταγράφονται οι αποτυχημένες προσπάθειες αυθεντικοποίησης

Συνηθισμένο λάθος των χρηστών είναι να γράφουν το συνθηματικό στη θέση του ονόματος χρήστη

Συνεπώς το συνθηματικό καταγράφεται στο ημερολόγιο και είναι αναγνώσιμο από όποιον έχει δικαίωμα ανάγνωσης του ημερολογίου

Page 45: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

45

Πανεπιστήμιο

Αιγαίου

Συνθηματικά - Περίληψη Κίνδυνοι

– Εύκολα συνθηματικά– Καταγραφή αντί για

απομνημόνευση– Λεξικογραφική επίθεση– Εξαντλητική έρευνα– Υποκλοπή– Παραβίαση αρχείου

συνθηματικών– Αλλαγή αποθηκευμένου

συνθηματικού– Ψεύτικη οθόνη– Ημερολόγιο συμβάντων

Μέτρα προστασίας– Αυστηρή επιλογή

συνθηματικών– Κλείδωμα, Καθυστέρηση– Συνθηματικά μιας χρήσης– Συναρτήσεις σύνοψης– Πρόκληση-Απάντηση– Προστασία αρχείου

συνθηματικών– Προστασία ημερολογίων

Σημείωση: δεν υπάρχει αντιστοιχία 1-1 μεταξύ των στηλών

Page 46: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

46

Πανεπιστήμιο

Αιγαίου

Έξυπνες κάρτες Ο βασικός μηχανισμός αυθεντικοποίησης στο μέλλον ;;; Χαρακτηριστικά:

– Σταθερό μέγεθος πιστωτικής κάρτας, αλλά και άλλες μορφές (π.χ. Μπρελόκ)

– Περιέχει μικροεπεξεργαστή και ROM με λογισμικό– Περιέχει EEPROM για τις ανάγκες της λειτουργίας της– Διαφορετικές κάρτες για διαφορετικές εφαρμογές (π.χ. EMV

cards, Cryptocards, ηλεκτρονικά πορτοφόλια)– Αλλά και κάρτες πολλαπλής χρήσης (π.χ. Java cards)

Απαιτούν εισαγωγή PIN – Συνεπώς είναι μέσο αυθεντικοποίησης δύο παραγόντων:– Κάτι που γνωρίζω και – Κάτι που κατέχω

Page 47: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

47

Πανεπιστήμιο

Αιγαίου

Έξυπνες κάρτες - Χαρακτηριστικά Απαιτεί ειδικό υλικό

– Αναγνώστης έξυπνης κάρτας– Διεπαφή PC card (PCMCIA)– Διεπαφή USB / RS232 / parallel

Εξαιρετικά δύσκολη αντιγραφή Προστασία ανάγνωσης/τροποποίησης

περιεχομένου Μεγάλη αξιοπιστία και μηχανική αντοχή Εύκολα μεταφέρσιμη

Page 48: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

48

Πανεπιστήμιο

Αιγαίου

Έξυπνες κάρτες - Κίνδυνοι Παρεμβολή στην επικοινωνία κάρτας-υπολογιστή Προσομοίωση της κάρτας από άλλη εφαρμογή, χωρίς

μέσα προστασίας των δεδομένων (π.χ. κρυπτογραφικά κλειδιά)

Επέμβαση στις ηλεκτρικές επαφές, ώστε να είναι δυνατή η ανάγνωση αλλά όχι η εγγραφή (π.χ. τηλεκάρτες)

Επιθέσεις χρονισμού: Εξαγωγή συμπερασμάτων (π.χ. PIN) από τους χρόνους απόκρισης σε διάφορες λειτουργίες

Επιθέσεις ρεύματος: Εξαγωγή συμπερασμάτων από τη μέτρηση ρεύματος στις επαφές κατά τη διάρκεια διαφόρων πράξεων

Page 49: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

49

Πανεπιστήμιο

Αιγαίου

Μηχανισμός SecurID (1) Αυθεντικοποίηση δύο παραγόντων:

– Γνώση συνθηματικού και – Κατοχή συσκευής

Δεν απαιτείται ειδικό υλικό ή λογισμικό στην πλευρά του πελάτη– Αυθεντικοποίηση από οποιοδήποτε τερματικό,

μέσω διαδικτύου Δεν έχει ηλεκτρικές ή μηχανικές διεπαφές

Page 50: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

50

Πανεπιστήμιο

Αιγαίου

Μηχανισμός SecurID (2)

Page 51: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

51

Πανεπιστήμιο

Αιγαίου

Μηχανισμός SecurID (3) Χρησιμοποιεί την τεχνολογία των συναρτήσεων σύνοψης. Χρησιμοποιεί την εσωτερική (στην κάρτα) τρέχουσα ώρα

ως τιμή εκκίνησης για τους υπολογισμούς Η κάρτα έχει αυτονομία τουλάχιστο 3 χρόνων Ο χρήστης εισάγει συνθηματικό Ο χρήστης εισάγει επίσης τον κωδικό που εμφανίζεται

στην οθόνη της κάρτας, η οποία αλλάζει κάθε λεπτό. Ο εξυπηρέτης κάνει αντίστοιχους υπολογισμούς,

βασισμένους στην τρέχουσα ώρα για την επιβεβαίωση της ταυτότητας του χρήστη.

Απαιτείται ακριβής συγχρονισμός ρολογιών.

Page 52: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

52

Πανεπιστήμιο

Αιγαίου

Βιομετρικές μέθοδοι (1)

Μέτρηση ενός ανθρώπινου χαρακτηριστικού και σύγκριση με μία τιμή-πρότυπο που έχει προηγουμένως αποθηκευθεί

Page 53: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

53

Πανεπιστήμιο

Αιγαίου

Βιομετρικές μέθοδοι (2) Φυσιολογικά χαρακτηριστικά

– Δακτυλικό αποτύπωμα– Ίριδα– Φυσιογνωμία προσώπου– Γεωμετρία χεριού – φλεβικά πρότυπα– Δομή DNA– Κατανομή ιδρωτοποιών πόρων στο δάχτυλο– Σχήμα και μέγεθος αυτιών– Οσμή– Ηλεκτρική αγωγιμότητα σώματος– Θερμογραφία

Χαρακτηριστικά συμπεριφοράς– Χαρακτηριστικά γραφής και χειρόγραφης υπογραφής– Χαρακτηριστικά φωνής– Χαρακτηριστικά τρόπου πληκτρολόγησης

Page 54: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

Κρυπτογραφία Δημόσιου Κλειδιού

Page 55: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

55

Πανεπιστήμιο

Αιγαίου

Συμμετρική και Ασύμμετρη κρυπτογραφία

Συμμετρική (Κλασική) Κρυπτογραφία– Το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και για την

αποκρυπτογράφηση δεδομένων– Τα συναλλασσόμενα μέρη πρέπει να συμφωνήσουν εκ των

προτέρων για το κλειδί που θα χρησιμοποιηθεί– Η προστασία του κλειδιού αποτελεί κρίσιμο πρόβλημα

Ασύμμετρη (Δημόσιου Κλειδιού) Κρυπτογραφία– Χρησιμοποιούνται δύο διαφορετικά κλειδιά, ένα ιδιωτικό

(μυστικό) και ένα δημόσιο, τα οποία σχετίζονται μεταξύ τους με μονόδρομες συναρτήσεις (one-way functions)

– Τα δεδομένα που κρυπτογραφούνται με το ένα κλειδί, αποκρυπτογραφούνται αποκλειστικά με το άλλο

– Μόνο μία φυσική οντότητα γνωρίζει το ιδιωτικό κλειδί, ενώ το δημόσιο κλειδί είναι διαθέσιμο στο κοινό.

Page 56: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

56

Πανεπιστήμιο

Αιγαίου

Συμμετρική Κρυπτογραφία

Γνωστοί Συμμετρικοί αλγόριθμοι:– DES, Triple-DES– Blowfish, SAFER, CAST – RC2, RC4 (ARCFOUR), RC5, RC6

Page 57: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

57

Πανεπιστήμιο

Αιγαίου

Κρυπτογραφία Δημόσιου Κλειδιού

Γνωστοί αλγόριθμοι Δημόσιου Κλειδιού– RSA– Diffie-Hellman Key Exchange – ElGamal, Digital Signature Standard (DSS)

Page 58: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

58

Πανεπιστήμιο

Αιγαίου

Υβριδική Κρυπτογραφία Η ασύμμετρη κρυπτογραφία είναι μη αποτελεσματική για

την κρυπτογράφηση μεγάλου όγκου δεδομένων, αντίθετα από τη συμμετρική.

Συνηθισμένη χρήση της ασύμμετρης κρυπτογραφίας είναι η αποστολή ενός συμμετρικού κρυπτογραφικού κλειδιού μέσω ενός ανασφαλούς καναλιού.

Ένα ‘Κέντρο Διανομής Κλειδιών’ διανέμει με ασφάλεια στα συναλλασσόμενα μέρη ένα συμμετρικό κλειδί, κρυπτογραφημένο με τα δημόσια κλειδιά των εμπλεκομένων.

Οι συναλλασσόμενοι αποκρυπτογραφούν το κλειδί και ξεκινούν εμπιστευτικές συνόδους μεταξύ τους, χρησιμοποιώντας συμμετρικούς αλγόριθμους

Ο συνδυασμός των δύο τεχνολογιών ονομάζεται Υβριδική Κρυπτογραφία. Π.χ. πρωτόκολλο SSL.

Page 59: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

59

Πανεπιστήμιο

Αιγαίου

Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού

Τα δημόσια κλειδιά δεν χρήζουν προστασίας Τα ιδιωτικά κλειδιά δεν γνωρίζονται η διανέμονται σε τρίτους σε

καμία περίπτωση– Για να σταλεί ένα εμπιστευτικό μήνυμα, χρησιμοποιείται το δημόσιο

κλειδί του παραλήπτη. Μόνο το ιδιωτικό κλειδί που κατέχει ο παραλήπτης μπορεί να το αποκρυπτογραφήσει

– Για να υπογραφεί ένα μήνυμα χρησιμοποιείται το ιδιωτικό κλειδί του αποστολέα. Οποιοσδήποτε τρίτος μπορεί να επαληθεύσει την υπογραφή με το δημόσιο κλειδί του αποστολέα

Ελαχιστοποίηση της διαχείρισης κλειδιών – Δεν χρειάζεται κέντρο διανομής κλειδιών.

Μεγάλος κύκλος ζωής των κλειδιών Δίνουν τη δυνατότητα επαλήθευσης της ακεραιότητας δεδομένων

Page 60: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

60

Πανεπιστήμιο

Αιγαίου

Προβλήματα της Κρυπτογραφίας Δημόσιου Κλειδιού

Πως επαληθεύεται η ταυτότητα του κατόχου ενός ζεύγους κλειδιών;

Πως διασφαλίζεται η ιδιωτικότητα και η ακεραιότητα των κλειδιών κατά τη δημιουργία και τη χρήση τους;

Πως διανέμονται στο κοινό τα δημόσια κλειδιά έτσι ώστε να διασφαλίζεται η σύνδεση τους με μία φυσική οντότητα;

Πως τελειώνει ο κύκλος ζωής τους όταν αυτό κριθεί αναγκαίο;

Διαφαίνεται η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’ που διαχειρίζεται ‘Ψηφιακά Πιστοποιητικά’.

Page 61: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

61

Πανεπιστήμιο

Αιγαίου

Ηλεκτρονικές υπογραφές

Page 62: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

62

Πανεπιστήμιο

Αιγαίου

Ορισμός Η Ηλεκτρονική Υπογραφή είναι δεδομένα

συνημμένα ή συσχετισμένα με ένα ηλεκτρονικό κείμενο, τα οποία χρησιμεύουν στην επαλήθευση της αυθεντικότητάς του.

Έχει τα εξής χαρακτηριστικά:– Είναι μονοσήμαντα συνδεδεμένη με τον υπογράφοντα– Παρέχει τη δυνατότητα αναγνώρισης του υπογράφοντα– Δημιουργείται με μέσα που βρίσκονται στον

αποκλειστικό έλεγχο του υπογράφοντα– Είναι μονοσήμαντα συνδεδεμένη με το σχετικό

κείμενο, με τρόπο ώστε να διασφαλίζεται η ακεραιότητά του

– Δεν μπορεί να δημιουργηθεί από άλλη οντότητα και δεν μπορεί να μεταφερθεί σε άλλο κείμενο

– Ο υπογράφων δεν μπορεί να αρνηθεί ότι δημιούργησε μια υπογραφή

Page 63: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

63

Πανεπιστήμιο

Αιγαίου

Συναρτήσεις Σύνοψης (Hash functions)

Δέχονται ως είσοδο μεταβλητό μέγεθος δεδομένων και επιστρέφουν μία σειρά bits σταθερού μήκους.

Το αποτέλεσμα ονομάζεται ‘Σύνοψη’ ή ‘Ίχνος’ ή ‘Αποτύπωμα’ του ‘Αρχικού κειμένου’

Οι συναρτήσεις είναι μονόδρομες και συνεπώς η ανάκτηση του αρχικού κειμένου από τη σύνοψη είναι πρακτικά ανέφικτη.

Η σύνοψη χαρακτηρίζει μοναδικά το αρχικό κείμενο, δηλαδή είναι πρακτικά ανέφικτο να βρεθούν δύο αρχικά κείμενα με την ίδια σύνοψη.

Γνωστές συναρτήσεις: RIPEMD-160, MD2, MD5, SHA-1, BSAH, Square-Mod (σύνηθες μήκος σύνοψης: 128-160 bits)

Page 64: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

64

Πανεπιστήμιο

Αιγαίου

Δημιουργία και Επαλήθευση Ψηφιακής Υπογραφής

Page 65: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

65

Πανεπιστήμιο

Αιγαίου

Ασφάλεια Ψηφιακής Υπογραφής Σε τι βασιζόμαστε για τη λειτουργία της ηλεκτρονικής υπογραφής;

– Ασφαλής αλγόριθμος κρυπτογράφησης– Ισχυρές συναρτήσεις σύνοψης– Αντιστοίχηση των δημόσιων κλειδιών σε συγκεκριμένες οντότητες

Προβλήματα;– Ο Βασίλης θέλει να πλαστογραφήσει την υπογραφή της Αλίκης– Μπορεί να υπογράψει μια επιταγή με το δικό του ιδιωτικό κλειδί και στη

συνέχεια να παρουσιάσει το δημόσιο κλειδί του λέγοντας ‘Αυτό είναι το κλειδί της Αλίκης’.

– Εάν οι υπόλοιποι βασισθούν στα λεγόμενά του, η πλαστογράφηση θα είναι επιτυχημένη

– Συνεπώς χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού - ταυτότητας

Η κρυπτογραφία δημόσιου κλειδιού λύνει το πρόβλημα της Διανομής κλειδιών αλλά δημιουργεί το πρόβλημα της αντιστοίχησης κλειδιών.

Διαφαίνεται ξανά η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’

Page 66: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

66

Πανεπιστήμιο

Αιγαίου

Νομικό πλαίσιο Διεθνής αναγνώριση των ψηφιακών υπογραφών

ως ισότιμες με τις χειρόγραφες και σε μερικές περιπτώσεις ως ισχυρότερες

Η Ευρωπαϊκή οδηγία EC/93/99 για τις ηλεκτρονικές υπογραφές έχει ήδη υιοθετηθεί από όλα τα κράτη μέλη.

Στην Ελλάδα υιοθετήθηκε με το ΠΔ150/2001 Η ΕΕΤΤ με την απόφαση 248/71 (ΦΕΚ 603/Β'/16-

5-2002) ρυθμίζει την διαπίστευση των παρόχων υπηρεσιών πιστοποίησης και την έκδοση ‘αναγνωρισμένων πιστοποιητικών’

Page 67: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

67

Πανεπιστήμιο

Αιγαίου

Ψηφιακά πιστοποιητικά

Page 68: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

68

Πανεπιστήμιο

Αιγαίου

Ορισμός Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά

υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει.

Το πιστοποιητικό είναι υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία είναι Έμπιστη και Αναγνωρισμένη να δρα ως ‘Πάροχος Υπηρεσιών Πιστοποίησης - ΠΥΠ’ (Trusted Third Party –TTP & Certification Services Provider – CSP).

Διασφαλίζει με τεχνικά (αλλά και νομικά) μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία (και μόνο μία) συγκεκριμένη οντότητα (και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του αντίστοιχου ιδιωτικού κλειδιού)

Page 69: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

69

Πανεπιστήμιο

Αιγαίου

Πλεονεκτήματα Ψηφιακών Πιστοποιητικών

Δημιουργούν σχέσεις Εμπιστοσύνης μεταξύ οντοτήτων που δεν γνωρίζονται, μέσω της Έμπιστης Τρίτης Οντότητας

Μπορούν να χρησιμοποιούνται off-line Κλιμακώσιμο σχήμα Μπορούν να περιέχουν επιπλέον στοιχεία που

επιβεβαιώνει ένας τρίτος εγγυητής, για χρήση σε διάφορες εφαρμογές (θυμηθείτε την αυθεντικοποίηση και το έλεγχο πρόσβασης)

Page 70: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

70

Πανεπιστήμιο

Αιγαίου

Περιεχόμενα ενός πιστοποιητικού Ένα ψηφιακό πιστοποιητικό περιέχει τις παρακάτω βασικές ομάδες

πεδίων:

Αναγνωριστικά πιστοποιητικού: Τύπος - Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής

Περίοδος Ισχύος: Από – Έως Πληροφορίες Εκδότη: Διακριτικό όνομα, Σημείο πρόσβασης,

Αναγνωριστικό κλειδιού Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του

πιστοποιητικού Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο Επεκτάσεις: Επιτρεπόμενες χρήσεις, Σημείο διανομής πληροφοριών

κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία Κρίσιμες επεκτάσεις: Όπως οι προηγούμενες, αλλά χαρακτηρισμένες

ως ‘απαράβατες’. Υπογραφή Εκδότη σε όλη τη δομή Σύνοψη πιστοποιητικού ως κλειδί αναφοράς

Page 71: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

71

Πανεπιστήμιο

Αιγαίου

Δείγμα πιστοποιητικού X.509 v3 σε μορφή κειμένου

Subject Public Key Info: Public Key Algorithm: rsaEncryption Modulus:

00:9a:92:25:ed:a4:77:69:23:d4:53:05:2b:1f:3a: 55:32:bb:26:de:0a:48:d8:fc:c8:c0:c8:77:f6:5d: 61:fd:1b:33:23:4f:f4:a8:2d:96:44:c9:5f:c2:6e:

45:6a:9a:21:a3:28:d3:27:a6:72:19:45:1e:9c:80: a5:94:ac:8a:67 Exponent: 65537 (0x10001) Key Usage: Digital Signature, Key

Encipherment, Client Authentication

Signature Algorithm: md5withRSAEncryption

7c:8e:7b:58:b9:0e:28:4c:90:ab:20:83:61:9e:ab:78:2b:a4:

54:39:80:7b:b9:d9:49:b3:b2:2a:fe:8a:52:f4:c2:89:0e:5c:

7b:92:f8:cb:77:3f:56:22:9d:96:8b:b9:05:c4:18:01:bc:40:

ee:bc:0e:fe:fc:f8:9b:9d:70:e3

Certificate:Data: Version: 3 (0x0) Serial Number: 2003532 (0x0) Signature Algorithm: md5withRSAEncryption Issuer: C=GR, L=Athens, O=University of the

Aegean, OU=Certification Authority, CN=ca.aegean.gr, [email protected]

Validity Not Before: Nov 14 17:15:25 2003 GMT Not After : Dec 14 17:15:25 2003 GMT Subject: C=GR, L=Hermoupolis, O=

University of the Aegean, OU=Syros, CN=www.aegean.gr, [email protected]

Page 72: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

72

Πανεπιστήμιο

Αιγαίου

Γενική Κατηγοριοποίηση Προσωπικό πιστοποιητικό ή Πιστοποιητικό Ταυτότητας (Personal or

Identity certificate) : Το υποκείμενο είναι φυσικό πρόσωπο. Πιστοποιητικό Συσκευής ή Εξυπηρέτη (Server or Device certificate):

Π.χ. Δρομολογητής ή Web server Πιστοποιητικό Ρόλου (Role-based certificate): Το υποκείμενο δεν

είναι φυσικό πρόσωπο και ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αλλάζει.

Πιστοποιητικό Οργανισμού (Organisational certificate): Π.χ. ‘Microsoft Corp’ για την υπογραφή λογισμικού

Πιστοποιητικό Ιδιοτήτων (Attribute certificate): Χωρίς κλειδί. Αποδίδει ρόλους και δικαιώματα σε μια φυσική οντότητα

Ομαδικό Πιστοποιητικό (Group certificate): Ταυτοποιεί μία ομάδα και επιβεβαιώνει τη συμμετοχή οντοτήτων σε αυτή.

Πιστοποιητικό Αντιπροσώπου ή Προσωρινό (Proxy certificate): Παράγεται από το ίδιο το υποκείμενο, έχει διάρκεια ισχύος λίγων ωρών. Π.χ. Μηχανισμοί single-sign-on

Page 73: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

73

Πανεπιστήμιο

Αιγαίου

Κατηγοριοποίηση ανάλογα με τη θέση στην ιεραρχία

Προσωπικό Πιστοποιητικό: Κατέχω το ιδιωτικό κλειδί

Πιστοποιητικό Τρίτου: Για χρήση στις συναλλαγές μαζί τους

Πιστοποιητικό Ριζικής Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται υψηλότερα στην ιεραρχία. Αυτο-υπογραφόμενο

Πιστοποιητικό Ενδιάμεσης Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται ιεραρχικά κάτω από άλλον, ο οποίος το υπογράφει

Page 74: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

74

Πανεπιστήμιο

Αιγαίου

Αναγνωρισμένα Πιστοποιητικά (Qualified Certificates – QC)

Μονοσήμαντος προσδιορισμός ταυτότητας του Παρόχου Μονοσήμαντος προσδιορισμός ταυτότητας του

Υποκειμένου Προσδοκώμενη χρήση Δεδομένα για την επαλήθευση της υπογραφής (Signature

Verification Data) (π.χ. Δημόσιο κλειδί) που αντιστοιχούν στο υποκείμενο

Περίοδος Ισχύος Κωδικός αναγνώρισης του πιστοποιητικού Ηλεκτρονική Υπογραφή του Παρόχου Τυχόν Περιορισμοί στη χρήση και Ευθύνες του παρόχου Επεκτάσεις κατά περιπτωση εφαρμογής

Page 75: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

75

Πανεπιστήμιο

Αιγαίου

Τι απαιτείται από τον ΠΥΠ για την έκδοση αναγνωρισμένων πιστοποιητικών

Επίδειξη της απαραίτητης αξιοπιστίας Διασφάλιση των μηχανισμών έκδοσης, δημοσίευσης και

ανάκλησης πιστοποιητικών Αδιαμφισβήτητη επαλήθευση της ταυτότητας της

πιστοποιούμενης οντότητας Απασχόληση κατάλληλα εκπαιδευμένου προσωπικού Χρήση αξιόπιστων Πληροφοριακών Συστημάτων Προστασία των δεδομένων δημιουργίας υπογραφής του

ΠΥΠ (signature creation data) Τήρηση Ημερολογίου πράξεων (audit log) Δημοσίευση Πολιτικών, Πρακτικών και Συνθηκών Διασφάλιση ικανών οικονομικών, υλικών και ανθρώπινων

πόρων Φυσική ασφάλεια

Page 76: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

76

Πανεπιστήμιο

Αιγαίου

Πιθανές πρόσθετες απαιτήσεις

Εκτίμηση κινδύνων / Risk Analysis Πιστοποίηση ποιότητας κατά ISO 9000 Προστασία Προσωπικών Δεδομένων Ασφάλιση Μακροχρόνια αποθήκευση δεδομένων για

την επαλήθευση υπογραφών

Page 77: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

77

Πανεπιστήμιο

Αιγαίου

Ανάκληση Πιστοποιητικών Λόγοι ανάκλησης

– Απώλεια ιδιωτικού κλειδιού– Κλοπή ή διαρροή ιδιωτικού κλειδιού– Αλλαγή στοιχείων ή ρόλου– Παύση λειτουργίας ΠΥΠ

Δημοσίευση της Πληροφορίας Κατάστασης Πιστοποιητικών (Certificate Status Information – CSI)– Λίστα Ανάκλησης Πιστοποιητικών– Online Cerrtification Status Protocol – OCSP (RFC-

2560)– delta-CRL: Μόνο τα ανακληθέντα πιστοποιητικά που

δεν υπήρχαν στην προηγούμενη delta-CRL– Πρόσβαση σε online βάσεις δεδομένων με http, ftp ή

ldap URLs.

Page 78: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

78

Πανεπιστήμιο

Αιγαίου

Κύκλος ζωής κλειδιών Όσο περισσότερο εκτίθεται ένα κλειδί, τόσο αυξάνουν οι

πιθανότητες κρυπτανάλυσης. Όσο περισσότερη πληροφορία κρυπτογραφείται με ένα

κλειδί τόσο αυξάνονται οι πιθανότητες κρυπτανάλυσης. Όσο μεγαλύτερο χρονικό διάστημα κατέχει κάποιος ένα

κλειδί, τόσο αυξάνονται οι πιθανότητες κακού χειρισμού (π.χ. απώλεια, αποκάλυψη σε τρίτους, τροποποίηση).

Όσο μικρότερο είναι το μήκος ενός κλειδιού τόσο μικραίνει και ο κύκλος ζωής του.

Είναι απαραίτητο να υπάρχει ένας μηχανισμός ανανέωσης κλειδιών και κατά συνέπεια και των σχετικών πιστοποιητικών.

Page 79: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

79

Πανεπιστήμιο

Αιγαίου

Πρότυπα Μορφοποίηση

– X.509 (ITU)– SPKI – SDSI - PKIX (IETF)– PGP– PKCS#6 (RSA)

Αίτηση– PKCS#10 (RSA)– RFC-2511 (IETF)

Διανομή– PKCS#7 & PKCS#12 (RSA)

Πληροφορίες κατάστασης– RFC-2560: OCSP (IETF)– TR 102-030 (ETSI)

Page 80: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

80

Πανεπιστήμιο

Αιγαίου

Έξυπνες κάρτες

Page 81: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

81

Πανεπιστήμιο

Αιγαίου

Τύποι καρτών Κάρτες μνήμης (memory cards): Μόνο αποθήκευση και

ανάγνωση δεδομένων Κάρτες με μικροεπεξεργαστή (microprocessor intelligent

cards): Ικανοποιητική υπολογιστική δυνατότητα με χαμηλό κόστος

Υπερ-κάρτες (super smart cards): Με πληκτρολόγιο, οθόνη και φωτοβολταϊκή τροφοδοσία

Ασύρματες κάρτες (Contactless cards): Αναγνώριση του κωδικού της κάρτας σε απόσταση <30cm από τον αναγνώστη

Υβριδικές κάρτες (Hybrid cards): Contactless + Microprocessor– Case study: Πανεπιστήμιο Αιγαίου

Page 82: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

82

Πανεπιστήμιο

Αιγαίου

Χρήση στην ΥΔΚ Ειδικές κάρτες με ‘μικροεπεξεργαστή Δημόσιου

Κλειδιού’ και μνήμη >32Kb Ιδανικές για την αποθήκευση ιδιωτικών κλειδιών:

– Το ζεύγος κλειδιών μπορεί να παραχθεί ‘εντός’ της κάρτας

– Η υπογραφή ή η αποκρυπτογράφηση μπορεί να γίνει ‘εντός’ της κάρτας

– Το ιδιωτικό κλειδί δεν εξάγεται ποτέ από την κάρτα– Είναι εύκολα μεταφέρσιμες– Προστατεύουν τα δεδομένα με μηχανισμούς ασφάλειας

και PIN– Μεγάλη αξιοπιστία και αντοχή

Page 83: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

83

Πανεπιστήμιο

Αιγαίου

Πάροχοι Υπηρεσιών Πιστοποίησης

Page 84: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

84

Πανεπιστήμιο

Αιγαίου

Στοιχεία της Υποδομής Δημόσιου Κλειδιού

Page 85: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

85

Πανεπιστήμιο

Αιγαίου

Η ΥΔΚ αποτελείται από Πιστοποιητικά (Certificates) Υποκείμενα ή Εγγραφόμενους (Subjects or Subscribers) Βασιζόμενες οντότητες (Relying Parties - RP) Αρχές Πιστοποίησης (Certification Authority - CA) Αρχές Καταχώρησης (Registration Authority - RA) Δηλώσεις Πρακτικών Πιστοποίησης (Certification Practice Statements

- CPS) Πολιτικές Πιστοποιητικών (Certificate Policies - CP) Αποθηκευτικούς μηχανισμούς και Υπηρεσίες Καταλόγου

(Repositories & Directories) Μηχανισμούς Διαλειτουργικότητας (Interoperability mechanisms ) Δεδομένα Δημιουργίας Υπογραφής (Signature-creation data) Συσκευές Δημιουργίας Υπογραφής (Signature-creation device) Δεδομένα Επαλήθευσης Υπογραφής (Signature-verification data)

Page 86: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

86

Πανεπιστήμιο

Αιγαίου

Ένας ΠΥΠ αποτελείται από Τουλάχιστο μία Αρχή Πιστοποίησης:

– Άνθρωποι, Διαδικασίες και Εργαλεία για τη Δημιουργία, Διανομή και Διαχείριση των Ψηφιακών Πιστοποιητικών

Τουλάχιστο μία Αρχή Καταχώρησης για κάθε ΑΠ:– Άνθρωποι, Διαδικασίες και Εργαλεία για την

επαλήθευση της ταυτότητας των εγγραφόμενων οντοτήτων και την προώθηση της αίτησης στην ΑΠ

Page 87: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

87

Πανεπιστήμιο

Αιγαίου

Οι ΑΠ συνδέονται μεταξύ τους σε Αρχιτεκτονικές Εμπιστοσύνης Ομοπάτρια (single parent) Διμερής (web-of-trust) Ιεραρχική (hierarchy)

– Απόλυτα ιεραρχική– Ιεραρχία με χρήση αντίστροφων πιστοποιητικών– Μοντέλο προσανατολισμένου γράφου

Δια-πιστοποίηση (cross-certification) Έμπιστου μεσολαβητή (Trusted broker ή Bridge

CA) Δάσος ή Μικτή (Forest ή Mixed)

Page 88: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

88

Πανεπιστήμιο

Αιγαίου

Ιεραρχικό μοντέλο (1)

CA-1 CA-2

Root CA

CA-2.1 CA-2.2

Σχέσεις μοντέλου προσανατολισμένου γράφου

Page 89: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

89

Πανεπιστήμιο

Αιγαίου

Ιεραρχικό μοντέλο (2) Όλα τα πιστοποιητικά κάτω από ένα έμπιστο

πιστοποιητικό, θεωρούνται έμπιστα Εμπιστοσύνη στο πιστοποιητικό ρίζας

– Χρειάζεται ένα ‘αυτό-υπογραφόμενο’ (self-signed) πιστοποιητικό στην κορυφή της ιεραρχίας.

– Δεν είναι ασφαλές, αλλά αποτελεί έναν πρακτικό μηχανισμό για τη διανομή του κλειδιού.

– Μία ‘βασιζόμενη οντότητα’ θα πρέπει να ελέγξει την προέλευση και την ακεραιότητα των αυτό-υπογραφόμενων πιστοποιητικών.

Μη πρακτικό σχήμα σε παγκόσμια κλίμακα (π.χ. ασφάλεια ενός σημείου, εξουσία κλπ)

Page 90: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

90

Πανεπιστήμιο

Αιγαίου

Δια-πιστοποίηση (cross-certification) (1)

N*(N-1) σχέσεις εμπιστοσύνης

Page 91: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

91

Πανεπιστήμιο

Αιγαίου

Δια-πιστοποίηση (cross-certification) (2)

Δεν είναι λογικό, όλος ο πλανήτης να εμπιστεύεται μια μοναδική ριζική αρχή πιστοποίησης

Δύο ΑΠ δημιουργούν σχέση εμπιστοσύνης μεταξύ τους (αμφίδρομη ή μονόδρομη) υπογράφοντας η μία το πιστοποιητικό της άλλης

Μια βασιζόμενη οντότητα Α που εμπιστεύεται τη μία ΑΠ, θα εμπιστεύεται και το πιστοποιητικο μιας οντότητας Β που εκδίδει η δεύτερη ΑΠ.

Η ΑΠ1 ονομάζεται ‘σημείο εμπιστοσύνης’ (Trust anchor) για την οντότητα Α.

Οτιδήποτε συνδέεται με αυτό το σημείο εμπιστοσύνης, μέσω μιας έμπιστης διαδρομής, είναι έμπιστο.

Page 92: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

92

Πανεπιστήμιο

Αιγαίου

Έμπιστου Μεσολαβητή (Bridge CA) (1)

Bridge CA

2Ν σχέσεις εμπιστοσύνης

Page 93: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

93

Πανεπιστήμιο

Αιγαίου

Έμπιστου Μεσολαβητή (Bridge CA) (2)

Όλες οι ΑΠ διαπιστοποιούνται με μία κεντρική ΑΠ (Bridge CA) σε σχήμα αστεριού.

Μία βασιζόμενη οντότητα που εμπιστεύεται τον έμπιστο μεσολαβητή (σημείο εμπιστοσύνης) εμπιστεύεται και όλες τις ΑΠ που αυτός υποδεικνύει.

Ο Έμπιστος Μεσολαβητής δεν είναι ΑΠ. Σχήμα με λιγότερες πιστοποιήσεις

Page 94: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

94

Πανεπιστήμιο

Αιγαίου

Μικτά σχήματα εμπιστοσύνης

A

B C

k

Alice

mn

o

E

F G H

qr

p

sBob

u vw

Page 95: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

95

Πανεπιστήμιο

Αιγαίου

Διαδρομή πιστοποίησηςIssuer: Aegean RootSubject: Aegean RootPublic Key: 92517Valid from: 1 Jul 00Valid to: 30 Jun 10Signature: 123456

Issuer: Aegean RootSubject: AegeanCA1Public Key: 836387Valid from: 1 Aug 00Valid to: 30 Jun 05Signature: 9473567

Issuer: AegeanCA1Subject: DeptInfoCAPublic Key: 374985Valid from: 1 Jan 03Valid to: 31 Dec 04Signature: 925364

Issuer: DeptInfoCASubject: D LekkasPublic Key: 84583Valid from: 1 Jul 03Valid to: 30 Nov 03Signature: 274625

Page 96: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

96

Πανεπιστήμιο

Αιγαίου

Δημοσίευση Πληροφοριών Δημόσια προσβάσιμοι πόροι οι οποίοι περιέχουν

τουλάχιστο:– Ψηφιακά Πιστοποιητικά εγγραφόμενων– Πληροφορίες κατάστασης πιστοποιητικών (CSI)– Δηλώσεις Πολιτικών και Πρακτικών

Πρόσβαση μέσω διαδικτύου:– LDAP (προτιμώμενο για τα πιστοποιητικά)– HTTP (προτιμώμενο για τις πολιτικές)– FTP (εναλλακτικό)

Ειδικές περιπτώσεις:– Διανομή κλειδιών– Διανομή Αυτο-υπογραφόμενων πιστοποιητικών

Page 97: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

97

Πανεπιστήμιο

Αιγαίου

Κατανεμημένες υπηρεσίες προστιθέμενης αξίας

Ο ΠΥΠ ως Αρχή Χρονοσήμανσης Ο ΠΥΠ ως Κέντρο Διανομής Κλειδιών Ο ΠΥΠ ως Αρχή Διαχείρισης Δικαιωμάτων Ο ΠΥΠ ως Συμβολαιογραφική Αρχή Ο ΠΥΠ ως Διαχειριστής αποδεικτικών

στοιχείων

Page 98: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

98

Πανεπιστήμιο

Αιγαίου

Αρχή Χρονοσήμανσης (TimeStamping Authority – TSA)

Ασφαλής (υπογεγραμμένη) αντιστοίχιση του ίχνους ενός κειμένου με μία ένδειξη χρόνου

Λήψη αιτήσεων χρονοσήμανσης Δεν γίνεται επεξεργασία ή αποθήκευση του

αρχικού κειμένου, αλλά μόνο της σύνοψής του που του αντιστοιχεί μονοσήμαντα

Ανάκτηση χρόνου με ασφαλείς μηχανισμούς όπως NTP και GPS

Επαλήθευση της χρονοσφραγίδας από οποιονδήποτε διαθέτει το αρχικό κείμενο

Page 99: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

99

Πανεπιστήμιο

Αιγαίου

XML ενδεικτική δομή χρονοσφραγίδας <timestamp> <TSA_certificate>…binary data…</TSA_certificate> <message_hash> <algorithm_id>SHA-1</algorithm_id> <hash_value>AB00123F7B5D01</hash_value> </message_hash> <secure_time> <source>GPS</source> <time>1001531700</time> <format>seconds since 1-1-1900</format> <zone>GMT+2</zone> <accuracy>+/- 0.13 seconds</accuracy> </secure_time> <serial_no>000532</serial_no> <timestamp_sign>…binary data…</timestamp_sign> <sign_algorithm>MD5+RSA</sign_algorithm> </timestamp>

Page 100: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

100

Πανεπιστήμιο

Αιγαίου

Κέντρο Διανομής Κλειδιών (Key Distribution Center – KDC)

Παραγωγή κλειδιών υπογραφής εγγραφόμενων:– Μόνο κάτω από συγκεκριμένες θεσμικές ή κανονιστικές

προϋποθέσεις– Η παραγωγή κλειδιών υπογραφής παραμένει υπό τον απόλυτο

έλεγχο του ιδιοκτήτη τους σύμφωνα με τη νομοθεσία– Είναι δυνατή μόνο με τη χρήση έξυπνων καρτών και την επίσημη

δέσμευση του ΠΥΠ ότι δεν αποθηκεύονται κλειδιά Παραγωγή κλειδιών εμπιστευτικότητας:

– Είναι δυνατή η ασφαλής αποθήκευσή τους από τον ΠΥΠ– Ανάκτηση κλειδιών (key recovery)– Παράδοση κλειδιών (key escrow)

Ασφαλής διανομή κλειδιών ασφαλών συνόδων σε πολλαπλούς αποδέκτες

Page 101: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

101

Πανεπιστήμιο

Αιγαίου

Κακόβουλο Λογισμικό

Page 102: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

102

Πανεπιστήμιο

Αιγαίου

Κακόβουλο Λογισμικό (Malicious Software)

Λέγεται ‘κακόβουλο’ (malicious) λογισμικό (ή malware) αλλά … δεν έχει βούληση…

Το ‘κακόβουλο’ δεν αναφέρεται απαραίτητα στην πρόθεση του προγραμματιστή, αφού το ιομορφικό λογισμικό μπορεί να παραχθεί και κατά λάθος…

Γενικά:– Κακόβουλο είναι το λογισμικό που μπορεί δυνητικά να

προκαλέσει απώλεια κάποιας από τις ιδιότητες ασφάλειας ενός ΠΣ, δηλαδή τη διαθεσιμότητα, την ακεραιότητα και την εμπιστευτικότητα.

Μία ενδιαφέρουσα πηγή:– http://www.cknow.com/vtutor/index.htm

Page 103: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

103

Πανεπιστήμιο

Αιγαίου

Κατηγοριοποίηση Με βάση τα χαρακτηριστικά ‘αυτονομίας’ και ‘αναπαραγωγής’

Κακόβουλο Λογισμικό

Χρειάζεται ξενιστή

Δεν χρειάζεται ξενιστή

Κερκόπο-ρτες

Λογικές Βόμβες

Δούρειοι Ίπποι

Ιοί Βακτήρια Αναπαρα-γωγοί

Δημιουργούν αντίγραφα

Δεν δημιουργούν αντίγραφα

Page 104: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

104

Πανεπιστήμιο

Αιγαίου

Ιομορφικό Λογισμικό (1) Σύμφωνα με μια θεωρητική ανάλυση του Fred

Cohen:– Το πλήθος των ιών σε ένα υπολογιστικό σύστημα είναι

άπειρο.

– Το ίδιο ισχύει και για τα προγράμματα που δεν είναι ιοί

– Κάθε πρόγραμμα που αντιγράφει τον εαυτό του είναι ιός

– Δεν είναι δυνατή η σχεδίαση συστήματος που να αποφαίνεται σε πεπερασμένο χρόνο αν μια ακολουθία εντολών είναι ιός

– Δεν υπάρχει πρόγραμμα που να μπορεί να ανιχνεύσει όλους τους ιούς ενός υπολογιστικού συστήματος

Μόνη λύση η απαγόρευση ροής πληροφορίας

Page 105: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

105

Πανεπιστήμιο

Αιγαίου

Ιομορφικό Λογισμικό (2) Χαρακτηριστικά

– Ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή,

– Εκτελείται στο παρασκήνιο – Αναπαράγεται με την αντιγραφή του εαυτού του σε

άλλα προγράμματα ξενιστές Κύκλος ζωής

– Φάση επώασης: Παραμένει ανενεργός στο υπολογιστικό σύστημα μέχρι την ικανοποίηση κάποιων συνθηκών (για κάποιους μόνο ιούς)

– Φάση αναπαραγωγής: Αντιγραφή σε άλλον ξενιστή (χαρακτηριστικό όλων των ιών)

– Φάση ενεργοποίησης και εκτέλεσης: Εκτέλεση ενεργειών που είναι πιθανά επιβλαβείς για το σύστημα (π.χ. εμφάνιση ενός μηνύματος, έως ολική καταστροφή).

Page 106: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

106

Πανεπιστήμιο

Αιγαίου

Περιεχόμενα Ιών Υπορουτίνα αναζήτησης Υπορουτίνα αντιγραφής Υπορουτίνα ζημιάς Ίσως Μηχανή Μετάλλαξης Ίσως υπορουτίνες

κρυπτογράφησης/αποκρυπτογράφησης Ίσως υπορουτίνα ελέγχου εισόδου/εξόδου Ίσως υπορουτίνα ελέγχου αντιβιοτικού

λογισμικού Και ίσως υπορουτίνα απόκρυψης ιχνών

Page 107: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

107

Πανεπιστήμιο

Αιγαίου

Ψευδόκώδικας Ιού

1. beginvirus:2. if spread-condition then begin3. for some set of target files do begin4. if target is not infected then begin5. determine where to place virus

instructions6. copy instructions from beginvirus to

endvirus into target7. alter target to execute added instructions8. endif;9. next;10. endif;11. perform some action(s)12. goto beginning of infected program13. endvirus;

Page 108: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

108

Πανεπιστήμιο

Αιγαίου

Θέση Ιών

Στην αρχή του ξενιστή υπάρχει δείκτης προς τις εντολές του ιού

Στο τέλος του ιού υπάρχει δείκτης προς το κανονικό πρόγραμμα

Αρχικό Εκτελέσιμο Αρχείο

Αρχικό Εκτελέσιμο Αρχείο Κώδικας Ιού

Page 109: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

109

Πανεπιστήμιο

Αιγαίου

Ίχνη ιών Η πρώτη γραμμή είναι συνήθως ένας δείκτης προς

την κύρια υπορουτίνα του ιού Η δεύτερη γραμμή είναι η ‘Υπογραφή’ του ιού

που καθορίζει αν ένα πρόγραμμα είναι ήδη μολυσμένο

Αλλάζει το μέγεθος του αρχείου και άρα ο ιός είναι ανιχνεύσιμος

Μέθοδοι απόκρυψης ιχνών– Συμπίεση αρχείου, ώστε το μέγεθος του αρχικού να

είναι ίδιο με αυτό του μολυσμένου– Εκμετάλλευση ‘κενών’ τμημάτων του εκτελέσιμου

αρχείου– Απόκτηση ελέγχου του υποσυστήματος που δίνει

πληροφορία για το μέγεθος των αρχείων

Page 110: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

110

Πανεπιστήμιο

Αιγαίου

Τύποι Ιών (1) Ιοί τομέα εκκίνησης (boot sector viruses)

– Αντικαθιστούν τον κώδικα του boot sector, τον οποίο αποθηκεύουν σε άλλο σημείο

– Εκτελούνται κατά την εκκίνηση ενός ΛΣ ή κατά τη φόρτωση (mounting) ενός δίσκου και μετά καλούν τον αρχικό κώδικα.

– Λόγω περιορισμού χώρου, οι ρουτίνες τους μπορεί να βρίσκονται σε άλλο σημείο.

– Διαμένουν στη μνήμη, ώστε να αντιγραφούν σε άλλο δευτερεύον μέσο αποθήκευσης.

Παρασιτικοί ιοί– Προσαρτώνται σε εκτελέσιμα αρχεία– Εκτελούνται και αντιγράφονται όταν εκτελείται το

πρόγραμμα– Ανιχνεύονται πλέον εύκολα– Αποτελούσαν την πλειοψηφία για πολλά χρόνια

Page 111: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

111

Πανεπιστήμιο

Αιγαίου

Τύποι Ιών (2) Πολυμερείς

– Λειτουργούν και ως παρασιτικοί ιοί και ως ιοί τομέα εκκίνησης

Διαμένοντες στην κύρια μνήμη (memory-resident)– Παραμένουν ενεργοί και μετά το τέλος της εκτέλεσης

του ξενιστή– Αποκτούν έλεγχο του συστήματος σε χαμηλό επίπεδο– Προσκολλούνται σε άλλους ξενιστές σε ανύποπτο

χρόνο Κρυφοί Ιοί (stealth)

– Αποκρύπτουν τη μόλυνση του ξενιστή– Αποκτούν τον έλεγχο πρόσβασης του συστήματος στα

αρχεία και απαντούν σε ερωτήματα για checksums, μέγεθος, θέση στον δίσκο κλπ.

Page 112: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

112

Πανεπιστήμιο

Αιγαίου

Τύποι Ιών (3) Κρυπτογραφημένοι (encrypted)

– Ο κώδικάς τους είναι κρυπτογραφημένος και έτσι δεν μπορεί να συγκριθεί με πρότυπα

– Αφήνουν μια ρουτίνα αποκρυπτογράφησης και ένα τυχαίο κλειδί σε μη κρυπτογραφημένη μορφή

Πολυμορφικοί (polymorphic)– Μεταλλάσσονται κατά τη φάση διάδοσης,

μεταβάλλοντας τον κώδικά τους, χωρίς να αλλάζει η λειτουργικότητά τους

– Κάποιοι είναι εξέλιξη των κρυπτογραφημένων ιών, με μεταβαλλόμενο κλειδί

– Μεταβάλλεται η υπορουτίνα αποκρυπτογράφησης μετά από κάθε μόλυνση

– Δεν μπορεί να συγκριθεί με κάποιο πρότυπο ούτε η ρουτίνα αποκρυπτογράφησης

Page 113: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

113

Πανεπιστήμιο

Αιγαίου

Τύποι Ιών (4) Συμπληρωματικοί (companion)

– Εκτελέσιμα αρχεία που έχουν ίδιο όνομα με κοινές εντολές (π.χ. ls, dir)

– Εκμεταλλεύονται τα μονοπάτια αναζήτησης " ./ "– Συνήθως, αλλάζουν τα δικαιώματα προσπέλασης

κάποιου χρήστη, ο οποίος μετά εκτελεί κακόβουλο κώδικα

Ρετρο-ιοί– Προσβάλλουν τα ίδια τα αντιβιοτικά προγράμματα– π.χ. παίρνουν τον έλεγχο κατά τη στιγμή της online

ενημέρωσης των αρχείων τους

Page 114: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

114

Πανεπιστήμιο

Αιγαίου

Τύποι Ιών (5) Μακρο-ιοί

– To 2001 αποτελούσαν τα 2/3 του συνόλου των ιών– Διερμηνεύονται (interpreted) αντί να εκτελούνται (executed)– Λειτουργούν σε υψηλό επίπεδο (π.χ. στα πλαίσια μιας εφαρμογής

όπως το MS Word)– Πολύ επικίνδυνοι διότι:

• Λειτουργούν ανεξάρτητα πλατφόρμας• Υπάρχει μεγάλο πλήθος αρχείων – πιθανών ξενιστών – που

εισάγονται σε ένα σύστημα• Διαδίδονται εύκολα γιατί γίνεται ανταλλαγή των ξενιστών

μεταξύ των χρηστών– Π.χ. Microsoft Word

• AutoExecute: Εκτελούνται κατά την εκκίνηση

• AutoMacro: Εκτελούνται με κάποιο συμβάν

• CommandMacro: Εκτελούνται όταν εκτελεσθεί εντολή με ίδιο όνομα με αυτό της Macro-εντολής

• Γράφονται σε Visual Basic script

Page 115: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

115

Πανεπιστήμιο

Αιγαίου

Μη ιομορφικό κακόβουλο λογισμικό (1)

Κερκόπορτες (trapdoors – backdoors)– Μηχανισμοί παράκαμψης των νομότυπων διαδικασιών

ασφάλειας

– Τοποθετούνται από προγραμματιστές ως βοήθημα στην αποσφαλμάτωση ή για ... μελλοντική χρήση...

– Τοποθετούνται από hackers για μελλοντική χρήση Λογικές βόμβες (logic bomb)

– Παραβιάζουν την ασφάλεια του συστήματος όταν ισχύσει μια συνθήκη (π.χ. σε μια συγκεκριμένη ημερομηνία ή ... όταν πάψει το όνομά μου να βρίσκεται στο αρχείο μισθοδοσίας της εταιρείας...)

Page 116: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

116

Πανεπιστήμιο

Αιγαίου

Μη ιομορφικό κακόβουλο λογισμικό (2)

Δούρειοι Ίπποι– Φαινομενικά χρήσιμα προγράμματα, που

κάνουν παράλληλα και κάτι κακόβουλο– Βασίζονται στις ενέργειες του χρήστη για να

εκτελεσθούν και να αναπαραχθούν– π.χ. μεταλλαγμένοι compilers που προσθέτουν

κερκόπορτες– π.χ. αλλαγή δικαιωμάτων προσπέλασης

Page 117: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

117

Πανεπιστήμιο

Αιγαίου

Μη ιομορφικό κακόβουλο λογισμικό (3)

Αναπαραγωγοί ή Έλικες (worms)– Αναπαράγονται μέσω δικτύου και όχι μέσω

ξενιστή με πιθανά οχήματα:• Ηλεκτρονικό ταχυδρομείο ή άλλες εφαρμογές peer-

to-peer ανταλλαγής μηνυμάτων και αρχείων

• Υπηρεσία από απόσταση εκτέλεσης (RPC)

• Απομακρυσμένη σύνδεση (Rlogin, shell)

• Διαμοίραση πόρων

– Έχουν φάσεις ύπνωσης, διάδοσης και ενεργοποίησης

– π.χ. Internet worm (Robert Morris 1988)

Page 118: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

118

Πανεπιστήμιο

Αιγαίου

Μη ιομορφικό κακόβουλο λογισμικό (4)

Βακτήρια ή Κουνέλια (rabbits)– Δεν προξενούν συγκεκριμένη ζημιά– Αναπαράγονται συνεχώς, εκθετικά, χωρίς ξενιστή– Στόχος είναι να καταναλώσουν όλους τους διαθέσιμους

πόρους Ιοί 'Φάρσες' (hoaxes)

– Διαδίδουν μέσω e-mail ψευδείς φήμες για την ύπαρξη καταστροφικών ιών

– Προκαλούν προσωρινά υπερφόρτωση δικτυακών πόρων λόγω της ευρείας ταυτόχρονης αποστολής των μηνυμάτων

– Προκαλούν σπασμωδικές αντιδράσεις από τους χρήστες (π.χ. διαγραφή χρήσιμων αρχείων)

Page 119: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

119

Πανεπιστήμιο

Αιγαίου

Ιστορία 1983: απελευθέρωση του πρώτου ιού για μικροϋπολογιστή

Vax 1987: ιός Brain (boot sector) για προσωπικούς

υπολογιστές IBM 1988: Internet Worm 1989: Οι πρώτοι αυτο-πολλαπλασιαζόμενοι αόρατοι ιοί

(π.χ. Zero Bug, Frodo, Whale) 1997: Οι πρώτοι Μακρο-ιοί στο MS Office 2000: ILoveYou και Melissa: Οι πρώτοι ιοί με ευρεία

διάδοση μέσω e-mail 2001: Code Red: Εισχώρηση μέσω μιας αδυναμίας του

Internet Information Server της Microsoft 2003: SoBig: Ο πλέον ταχύτατα διαδιδόμενος ιός στην

ιστορία Έως σήμερα: Έχουν καταγραφεί περισσότεροι από 60.000

ιοί.

Page 120: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

120

Πανεπιστήμιο

Αιγαίου

Hoaxes Χαρακτηριστικά

– Τεχνική διάλεκτος (π.χ. ο Good Times hoax υποστηρίζει ότι "... the computer's processor will be placed in an nth-complexity infinite binary loop which can severely damage the system")

– Επίκληση αξιόπιστης πηγής (π.χ. Cisco) χωρίς συγκεκριμένο link– Προτροπή για προώθηση σε τρίτους– Προτροπή για διαγραφή αρχείων, εκτέλεση παράξενων

προγραμμάτων κλπ.– Κακή σύνταξη και ορθογραφία

Αλλά και Chain Letters, όπως– Διαμαρτυρία για την κακομεταχείριση των γυναικών στο

Αφγανιστάν– Προτάσεις φορολόγησης όσων δεδομένων διακινούνται μέσω

Internet– Φυλακτά καλής τύχης ή κατάρες ακρωτηριασμού και

καταστροφής

Page 121: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

121

Πανεπιστήμιο

Αιγαίου

ILoveYou scriptrem barok -loveletter(vbe) <i hate go to school> rem by: spyder / [email protected] / Manila,Philippines Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs") …sub spreadtoemail()set out = WScript.CreateObject("Outlook.Application")set mapi = out.GetNameSpace("MAPI")for ctrlists = 1 to mapi.AddressLists.Count

set male = out.CreateItem(0)male.Recipients.Add(…malead) ' recipientmale.Subject = "ILOVEYOU" ' subjectmale.Body = "kindly check the attached LOVELETTER coming from me." ' bodymale.Attachments.Add(dirsystem & "LOVE-LETTER-FOR-YOU.TXT.vbs") ' attachmale.Send

next ctrlists…sub copytofiles()set f = fso.GetFolder(folderspec) set fc = f.Files for each f1 in fc if (ext="vbs") or (ext="js") or (ext="mp3") or (ext="jpg") then

set ap=fso.OpenTextFile(f1.path,2,true) ap.write vbscopy

end if

Page 122: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

122

Πανεπιστήμιο

Αιγαίου

Περιστατικό Internet Worm (1)

Νοέμβριος 1988 Επίθεση προς UNIX μηχανές Sun 3, VAX, 4BSD

και παραλλαγές τους Εκμεταλλεύτηκε αδυναμίες στις υπηρεσίες finger

και sendmail Τι έκανε:

– Εισαγωγή του κώδικα στο σύστημα– Αναπαραγωγή– Εκτέλεση, κατά την οποία έσπαγε συνθηματικά με

μηχανισμό Brute Force– ΔΕΝ έκανε συγκεκριμένη ζημιά στο σύστημα– ΔΕΝ ήταν εύκολα ανιχνεύσιμος

Page 123: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

123

Πανεπιστήμιο

Αιγαίου

Περιστατικό Internet Worm (2)

Γιατί;– Προσωπική ικανοποίηση, δοκιμή, απόκτηση

δημοσιότητας Τι συνέβη στον συγγραφέα;

– Αποκλεισμός από υπολογιστές

– Ποινή μη αμοιβόμενης εργασίας σε έργα κοινής ωφέλειας

Ιστορικό γεγονός:– Για πρώτη φορά στην ιστορία άρχισαν να συζητιόνται

σε επιστημονικό και νομικό επίπεδο, η ασφάλεια των πληροφοριών, το ηλεκτρονικό έγκλημα και η τιμωρία

Page 124: Πληροφορική ΙΙ Ασφάλεια Υπολογιστών  και Δικτύων

124

Πανεπιστήμιο

Αιγαίου

Αντιμετώπιση κακόβουλου λογισμικού

Ιδιαίτερα χαρακτηριστικά απειλών– Γενικότητα: Δεν εκμεταλλεύεται μια συγκεκριμένη

αδυναμία– Έκταση: Ξεπερνά τα όρια του συστήματος– Αναποτελεσματικότητα των εφεδρικών αντιγράφων:

Συνήθως περιέχουν και πιθανά ενεργοποιούν το κακόβουλο λογισμικό

Φάσεις αντιμέτρων– Πρόληψη– Ανίχνευση– Αναγνώριση– Αποκατάσταση