Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU
Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo k výkonu určité činnosti autentizace ověření pravosti identity zranitelné místo využitelná slabina IS hrozba možnost využití zranitelného místa k útoku a způsobení škody útok využití zranitelného místa riziko pravděpodobnost využití zranitelného místa, potenciální způsobená škoda
Bezpečnost IS souvislosti
Bezpečnost IS/IT bezpečnost je dána zajištěním: dostupnosti integrity a autenticity důvěrnosti nepopiratelnosti/prokazatelnosti odpovědnosti
Zranitelná místa a hrozby zranitelné místo vzniká v důsledku: nedůslednosti v návrhu opomenutí ve specifikaci požadavků nedůslednosti při řešení projektu selhání při konstrukci IS špatného nasazení v provozu hrozba může být: objektivní přírodní (požár), fyzikální (elektromagnet. vyzařování), technické nebo logické (porucha paměti, zadní vrátka, špatné zničení záznamu na technickém médiu) subjektivní způsobené člověkem
Útok bezpečnostní incident ideální stav přenos dat zdroj cílové místo
Útok bezpečnostní incident 1.) přerušením zdroj cílové místo
Útok bezpečnostní incident 1.) přerušením 2.) odposlechem zdroj cílové místo útočník
Útok bezpečnostní incident 1.) přerušením 2.) odposlechem 3.) změnou zdroj cílové místo útočník
Útok bezpečnostní incident 1.) přerušením 2.) odposlechem 3.) změnou 4.) přidáním hodnoty zdroj cílové místo útočník
Bezpečnost IS/IT - normy normy pro hodnocení bezpečnosti IT ISO/IEC 15408 Common Criteria spíše technicky zaměřené, obsáhlé, přesně definují jednotlivé úrovně zaručitelnosti bezpečnosti, které jsou pak měřitelné ITSEC pro hodnocení bezpečnosti IT, nejsou tak detailně propracovaná jako CC, spíše obecné postupy, jak definovat vlastní měřitelná kriteria řízení bezpečnosti ISO/IEC TR 13335 Information technology Guidelines for the Management of IT Technology. doporučení pro řízení IT obecně BS 17799 best practice v současnosti nejpoužívanější, velmi dobrý návod pro řízení informační bezpečnosti v organizaci, přijímají i orgány státní správy v celé Evropě
Bezpečnost IT - zavádění dokument bezpečnostní politika všeobecná bezpečnostní politika organizace závazný interní dokument organizace (prosazování na úrovni managementu) bezpečnostní politika IT systémová bezpečnostní politika IT bezpečnostní politika IT definice cílů zabezpečení definice citlivých dat a ostatních aktiv IT definice odpovědností za tato aktiva bezpečnostní infrastruktura organizace síla mechanizmů pro uplatnění bezpečnostních funkcí nezávislá na právě používaných IT závazný interní dokument
Bezpečnost IT - zavádění bezpečnostní politika IS (systémová bezpečnostní politika IT) způsob implementace bezpečnostní politiky IT v konkrétním IT prostředí soubor principů a pravidel pro ochranu IS konkrétní bezpečnostní opatření jak chránit konkrétní aktiva konkrétní bezpečnostní cíle konkrétní protiopatření k hrozbám zjištěným v analýze rizik respektuje konkrétní stav IT v organizaci, nadřazené bezpečnostní politiky a ostatní organizační normy
Bezpečnost IT - zavádění tvorba bezpečnostní politiky jde o proces -> životní cyklus 1. posouzení vstupních vlivů (může jít o výstupy z předchozích bezp. politik) 2. analýza rizik 3. vypracování bezpečnostní politiky (příp. změna) 4. implementace bezpečnostní politiky 5. nasazení bezpečnostní politiky, kontrola účinnosti a získávání závěrů pro další kroky
Analýza rizik analýza rizik nejdůležitější fáze stanovení bezpečnostní politiky postup: 1. identifikace a ocenění aktiv 2. nalezení zranitelných míst 3. odhad pravděpodobnosti využití zranitelných míst 4. výpočet očekávaných ztrát 5. přehled použitelných opatření a jejich cen 6. odhad úspor aplikací opatření existují nástroje/metodiky např. CRAMM, FRAP
Analýza rizik Vztahy ve správě rizik
Bezpečnostní funkce (opatření) podle způsobu implementace: softwarového charakteru (řízení přístupu, využití kryptografie) administrativního a správního charakteru (hesla, postupy přijímání a výpovědí, zákony) hardwarového charakteru (čipové karty, firewally) fyzického charakteru (stínění, trezory, záložní zdroje) příklady identifikace a autentizace, řízení přístupu, účtovatelnost, audit, zajištění důvěrnosti, integrity, dostupnosti služeb, zajištění bezpečného přenosu dat
Bezpečnostní mechanismy používají se k zajištění bezpečnostních funkcí softwarové řízení přístupu do OS, šifrování, standardy pro kódování hardwarové čipové karty fyzické stínění, trezory administrativní výběr důvěryhodných osob, zákony, interní předpisy
Přenos dat nedůvěryhodným prostředím Typicky při komunikaci po internetu Steganografie skryjeme samotnou existenci zprávy Kryptografie zprávu učiníme nečitelnou Šifra algoritmus převodu otevřeného textu na nečitelný (+heslo/klíč) Kryptoanalýza věda o prolamování šifer Kódování nahrazování výrazů jinými (ASCII) Proudové x Blokové šifry
Kryptografické bezpečnostní mechanismy (šifrování) symetrické kryptografické algoritmy používají jeden tajný klíč Nedůvěryhodné prostředí zpráva šifrovací funkce tajný klíč zpráva tajný klíč zašifrovaná zpráva Klíče jsou stejné dešifrovací funkce
Symetrické kryptografické algoritmy podle transformací, které jsou použity A B C D E F C D E F G H 3 5 2 1 4 P E K N Y D E N M I L I S T U D E N T I Z D A R! substituce nahrazení jedné jednotky šifrovaného textu jinou jednotkou musí být reverzibilní například Cézarova šifra zašifrovaná zpráva: fqdtg tcpq, klíč: posun o 2 dešifrovaná zpráva:dobre rano transpozice mění uspořádání jednotek šifrového textu zašifrovaný text: NMTTRKNSNAPDLDZYIUI!EEIED klíč je znalost rozměrů tabulky a pořadí sloupců
Symetrické kryptografické algoritmy uvedené algoritmy je snadné prolomit kryptoanalýzou Vernamova šifra nelze prolomit při zajištění dostatečné délky klíče (klíč bude náhodná posloupnost) běžně se používají algoritmy AES, DES, Blowfish výpočet je rychlý, slabé místo je v předávání tajných klíčů
Asymetrické kryptografické algoritmy používají se dva klíče, jeden soukromý, druhý veřejný soukromý klíč má každý pod svou výhradní kontrolou veřejný klíč mohou znát všichni jak ale zajistit důvěryhodnost předávání těchto klíčů? vznik PKI infrastruktura veřejných klíčů v PKI existuje prvek důvěryhodné třetí strany, která vydává certifikáty s veřejnými klíči a ručí za jejich pravost klíčů pak může být méně než při symetrickém šifrování (každý má jeden soukromý a klíčenku s veřejnými klíči) a není problém s jejich předáváním tento způsob šifrování je pomalejší, proto se používá k předávání tajných klíčů pro symetrické šifrování příkladem je RSA, DSA, eliptické křivky
Asymetrické šifrování Šifrovaná data Šifrovací funkce Zašifrovaná data Certifikát s veřejným klíčem Veřejný klíč příjemce
Asymetrické šifrování Zašifrovaná data Dešifrování Šifrovaná data Soukromý klíč příjemce
Elektronický (digitální) podpis Zaručený elektronický podpis 1. je jednoznačně spojen s podepisující osobou, 2. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, 3. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, 4. je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat využívá asymetrickou kryptografii a hašovací funkce
Hašovací funkce jednocestná funkce SHA-1 nebo MD5
Elektronický podpis Podpisovaná data Soukromý klíč odesilatele Elektronický podpis Hašovací funkce Krátký otisk původní zprávy Šifrovací funkce Certifikát s veřejným klíčem odesilatele
Elektronický podpis Podepsaná data Hašovací funkce Nový otisk Porovnání obou otisků Elektronický podpis Původní otisk Certifikát s veřejným klíčem Veřejný klíč odesilatele Dešifrování podpisu
E-podpis vs. šifrování s využitím veřejného klíče z certifikátu příjemce zprávy lze zprávu zašifrovat (nebude si ji moci přečíst nikdo jiný, než vlastník soukromého klíče z příslušného páru) z bezpečnostních důvodů není doporučeno používat veřejný klíč z certifikátu určeného pro podpis k šifrování
Standardy SSL a TLS Používány při komunikaci v IP sítích Vrstva vložená mezi transportní (TCP) a aplikační (HTTP) vrstvu (HTTPs, IMAPs ) Nepředepisuje konkrétní šifrovací algoritmus, záleží na schopnostech obou stran (!) Používá asymetrickou šifru pro přenos klíče symetrického algoritmu TLS je modernější verzí SSL 3.0
Děkuji za pozornost