Sisteme de Încredere -...

71
S Î Sisteme de Încredere - Securitatea - Securitatea Ciprian Dobre [email protected]

Transcript of Sisteme de Încredere -...

Page 1: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

S ÎSisteme de Încredere- Securitatea -Securitatea

Ciprian [email protected]

Page 2: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Securitate

• O altă abordare specializată a fiabilității Minimizarea apariției defectelor– particularizat la

“atacurile ” intenționateatacurile intenționate• Securitatea reprezintă: “protecția bunurilor”• Tipuri de bunuri ce tb. protejate:p p j Date (e.g. stocare raw, sisteme de fișiere) Informații (e.g. date confidențiale, personale)

S i ii Servicii Resurse BaniBani

Page 3: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Aspecte ale securității

• Confidențialitate Anonimizare (date personal) Secretizare (date organizaționale)

• Integritate• Autentificare Asigurarea că utilizatoul este cine pretinde că

teste• Responsabilitate

Î Înregistrarea a ceea ce face fiecare utilizator

Page 4: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Obiective ale securității

SECRETIZARE(CONFIDENȚIALITATE)

DISPONIBILITATEINTEGRITATE DISPONIBILITATE(DENIAL OF SERVICE)

Page 5: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Concepte de securitate

• Vulnerabilitate - problemă (c.f. fault)• Atac – utilizarea vulnerabilității (c.f. error)• Amenințare - vulnerabilitate+ atac• Expunere – acces sau pierdere potențiale• Penetrare – atac cu succes (c.f. failure)

Page 6: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Exemple

• Examples de: Vulnerabilitate? Unlocked door Atac? Amenințare?

Burglar enters doorA break-in through doorț

Expunere? Impact?

gLoss of TVCrime #312154p

Page 7: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Măsurarea securității

• Securitatea este greu de cuantificat• Depinde de ingeniozitatea atacatoruluiDepinde de ingeniozitatea atacatorului• Securitatea este instabilăGreu de prezis în viitor Dispusă la modificări semnificativep Probleme de securitate pot apărea continuu

Page 8: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Asigurarea securității

• Abordări standarde pentru “fiabilitate”: Evitarea vulnerabilităților Tolerarea vulnerabilităților Detecția compromiterilorț p Reacția în fața compromiterilor

Page 9: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tehnici de securitate

• Prevenire controlul accesului

• Detecție auditare• Toleranță practică

P i i d i b ă ifiPrevenirea și detecția se bazează pe autentificare

Page 10: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Securitatea și celelalte aspecte ale sistemuluiaspecte ale sistemului

SECURITATE

COST

FUNCȚIONALITATE UȘURINȚA ÎNFOLOSIREFOLOSIRE

Page 11: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Cum se atinge securitatea?

• Politica ce?

• Mecanismul cum?

E l ât d bi ?• Evaluarea cât de bine?

Page 12: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Procesul de evaluare a securitățiisecurității

IdentifyAssets

Evaluate

IdentifyTh eats

EvaluateProtection

Threats

Link threatsto assets

SelectProtections

PProposeGuards

Page 13: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Evaluarea securității

• La fel ca în cazul altor atribute ale încrederii:

P l d l Putem evalua produsul sau Putem evalua procesul

E l t fi f t tă d ăt• Evaluarea poate fi efectuată de către: Producător

A ți t lă Agenția guvernamentală Compania de acreditare U i d tifi i d d t Un organism de certificare independent

Page 14: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Instrumente de evaluare a securitățiisecurității

• Validare bazată pe experiență (bazată pe cazuri)• Validare bazată pe instrumente (instrumente de

probare)• Tiger teams (atacatori de tip white hat)• Verificare formală (metode formale)• Procedura de certificare (org. specială de eval.)

Page 15: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Criterii de evaluare

DEZIDERAT DE SECURITATE

Politica

PRODUS AsigurarePRODUS

??Mecanism

??

Page 16: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Diverse criterii

USAORANGE BOOK

Canadian CTCPEC

1.0|

2.0|

3.0|

UK, Germany | | France|

1.2|European Community ITSEC

1.0|

1 0US Federal Criteria 1.0|

Common Criteria

| | | | | | | | | | | |

Common Criteria

| | | | | | | | | | | |1985 1990 1995

Page 17: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Relații între criterii

USA ORANGE BOOK

UK Germany France Canada

European CommunityITSEC

Federal CriteriaDRAFTITSEC DRAFT

Common CriteriaPROPOSED

Page 18: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Evaluarea securității

• US Department of Defense – “Trusted Computer Security Evaluation Criteria” A.K.A “The Orange Book” Scop:

Î Îndrumar pentru producători (set de best practices) Metodologie de comparare a securității sistemelor Bază pentru specificarea necesităților de securitate Bază pentru specificarea necesităților de securitate

Page 19: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Orange Book

USA ORANGE BOOK

UK Germany France Canada

European CommunityITSEC

Federal CriteriaDRAFTITSEC DRAFT

Common CriteriaPROPOSED

Page 20: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Nivele de securitate Orange bookOrange book

• D – Minimal uncontrolled

• C – Discreționarț Protecție la nivelul obiectelor (fișier, dispozitiv, etc.) opțională Oricine are același nivel de acces, aceleași permisiuni de acces

• B – Mandatoriu• B – Mandatoriu Protecție obligatorie la nivelul obiectelor Orice are permisiuni, spații izolate de adrese, administrator de

securitatesecuritate• A – Verificat (rar)

Verificare folosind metode formale

Page 21: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Clase cf. Orange Book

A1 V ifi d D iHIGH SECURITY A1: Verified DesignB3: Security Domains

HIGH SECURITY

B2: Structured ProtectionB1: Labeled Security ProtectionC2: Controlled Access ProtectionC1: Discretionary Security ProtectionC1: Discretionary Security ProtectionD: Minimal Protection

NO SECURITYNO SECURITY

Page 22: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Criterii pentru Orange Book

O C S C• POLITICA DE SECURITATE• RESPONSABILIZAREA

(ACCOUNTABILITY)• ASIGURAREA (ASSURANCE)ASIGURAREA (ASSURANCE)• DOCUMENTAREA

Page 23: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Politica de Securitate

C1 C2 B1 B2 B3 A1

Discretionary Access Control + + +Object Reuse +Labels + +Label Integrity +Exportation of Labeled Information +Labeling Human-Readable Output +Mandatory Access Control + +Subject Sensitivity Labels +Device Labels +

+ added requirement+ added requirement

Page 24: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Responsabilizarea

C1 C2 B1 B2 B3 A1C1 C2 B1 B2 B3 A1

Identification and Authentication + + +Audit + + + +T t d P th + +Trusted Path + +

+ added requirement

Page 25: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Asigurarea

C1 C2 B1 B2 B3 A1

System Architecture + + + + +System Integrity +Security Testing + + + + + +Design Specification and Verification + + + +Covert Channel Analysis + + +Trusted Facility Management + +Configuration Management + +Trusted Recovery +Trusted Distribution +

+ added requirement+ added requirement

Page 26: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Documentarea

C1 C2 B1 B2 B3 A1

Security Features User's Guide +Trusted Facility Manual + + + + +Test Documentation + + +est ocu e tat oDesignDocumentation + + + +

+ added requirement

Page 27: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

ITSEC

• Info Technology Security Evaluation Criteria

• Standard EU mai nou• Accent pe: Eficacitate – cât de bine un sistem tratează

amenințările (potrivire, rezistență, ușurință)C tit di ât d bi i t d ă l Corectitudine – cât de bine un sistem aderă la specificațiile sale de siguranță

Page 28: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

ITSEC

USA ORANGE BOOK

UK Germany France Canada

European CommunityITSEC

Federal CriteriaDRAFTITSEC DRAFT

Common CriteriaPROPOSED

Page 29: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Recomandări ITSEC

• Obiective de Securitate (politica de securitate)• Obiective la nivel de Mediu (descriere)• Presupuneri la nivel de Mediu (presupuneri)• Funcții de Securitate (security reqs)

L i d F ți ( ti l f )• Logica de Funcționare (rationale for reqs)• Mecanisme de Securitate (implementare)

Ni l d E l ( i l d t ti )• Nivele de Evaluare (ce nivel se dorește a se atinge)• Evaluarea de Securitate Minimală (nivelul obținut)

Page 30: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Nivele ITSEC

• E0 – asigurare neadecvată• E1 – descriere de securitate informală• E2 descriere informală extinsă• E2 – descriere informală extinsă• E3 – descriere detaliată, trasabilitate la nivel de cod• E4 – descriere de model formalE4 descriere de model formal• E5 – trasabilitate de la model la cod• E6 – model formal și al politicii de securitate

Fiecare nivel are la bază mecanisme pentru analiză, testarea verificare și validaretestarea, verificare și validare

Page 31: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Mecanisme de Asigurare a Politicii de SecuritatePoliticii de Securitate

EVALUARE

POLITICAsau

FUNCȚIONALITATE

ASIGURARE

FUNCȚIONALITATE

EFICACITATE CORECTITUDINE

Page 32: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Common Criteria (ISO/IEC 15408)15408)

• Unificarea a ITSEC + TCSEC + CTCPEC• Nivele EAL1: Functionally Tested EAL2: Structurally Tested

EAL3 M th di ll T t d d Ch k d EAL3: Methodically Tested and Checked EAL4: Methodically Designed, Tested, Reviewed EAL5: Semiformally Designed & Tested EAL5: Semiformally Designed & Tested EAL6: Semiformally Verified Design & Tested EAL7: Formally Verified Design & Testedy g

Page 33: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Costul crește cu fiecare nivel

*US Government Accountability Office, 2006

Page 34: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Exemple

• EAL4 (or 4+) este nivelul atins de majoritatea produselor comerciale

Wi d XP S i P k 2Windows XP + Service Pack 2Windows 2007 + Service Pack 1

S SE Li E t i S SuSE Linux Enterprise Server• Problema?

U d t i ( t h i) d it t t Update-uri (patch-uri) de securitate sunt necesare la intervale de timp pentru fiecare dintre aceste produsedintre aceste produse

Page 35: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Probleme cu evaluarea

• Poate fi costisitoare• Adesea influențată de politicile guvernamentale• Include multe probleme sociale• Diverse interpretări ale criteriilor• Procesul de evaluare este secret (ascunde

posibile probleme/breșe de securitate)

Page 36: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Alte standarde

• DITSCAP/DIACAP US Defence… din nou proces + produs

• FIPS 140 Serie de standarde de securitate ale US

G tGovernment• ISO 17799

M i lt d ât h d / ftMai mult decât hardware/software Set de standarde pentru politici de securitate

• Include aspecte de personal planificare continuă etcInclude aspecte de personal, planificare continuă, etc.

Page 37: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Probleme de securitate

• Intenționate: Hacking Viruși Sabotajj Spionaj

• Neintenționate:Neintenționate: Accidente (e.g. rm -rf *) Defecte la nivelul componentelor Defecte la nivelul componentelor

Page 38: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Viruși

• Publicitate și interes public de nivel ridicat• Media și filmele le-au acordat un rol ridicat ș• Totuși nu sunt atât de semnificativi ca alte

probleme de securitateprobleme de securitate• Pot fi deranjanți de cele mai multe ori…

Page 39: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Definiții - Virus

• Payload – biți ce declanșează o problemă• Parazit - infectează fișiere .com sau .exe• Aplicație gazdă – gazda parazitului• Tranzient – activ doar când gazda rulează• Rezident – activ tot timpul

Page 40: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tipuri de Viruși

• Bombe Logice – declanșate de un eveniment particular

• Viermi – fără payload, doar replicare• Troiani – arată ca o app, folosit pentru obținerea

l iaccesului• Zombii – activare întârziată• Viruși Macro – construiți folosind limbaje macro

Page 41: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Convenția CARO

• CARO - Computer Antivirus Research Org.• Reduce confuzia și ambiguitatea

N l d i i d i ă di• Numele de viruși derivă din: Familie – Clasificarea celor mai comuni viruși Etichete pentru familie - R C E P B Etichete pentru familie R C E P B Grup – colecție de subfamilii Variant Major – instanța clasei de viruși Variant Minor – versiune patch Modificator - ex. mecanismul de ascundere

Exemplu: GotchaR Pogue:MtE 0 90:PK• Exemplu: GotchaR.Pogue:MtE.0_90:PK

Page 42: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Mecanisme Anti virus

• Controlul fizic • Gateway-ul la nivel organizațional - firewall,

sheepdip• Sume de control – pentru toate fișierele• Scanere – caută amprente de viruși• Scanere de memorie – monitorizare constantă• Scanere semantice – comportament “virus like”

Page 43: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Sheepdip

• Sheepdip = mecanism de verificare la nivel media, de obicei a mediilor CD-ROM, pentru posibila existență a unui viruși înainte caposibila existență a unui viruși înainte ca acestea să fie folosite în cadrul unui calculator sau rețeasau rețea.

• Sheepdip computer folosit pentru verificarea existenței virușilor.existenței virușilor. Computerul folosește unul sau mai multe programe

antivirus actualizate.

Page 44: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Hacking

• Acces neautorizat la date sau servicii• Adesea o activitate meticuloasă și bine

i t t tăinstrumentată• Securitate apare ca o specializare a fiabilității, însă

f Defectele sunt căutate explicit Hackerii fac ca toate lucrurile improbabile să se

întâmpleîntâmple Rata de defecte pe ora de obicei maximizată

Page 45: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tipuri de atacatori

• Black hat (a.k.a. cracker): Subminează, produc daune, anarhie, activități ilegale

• White hat: Învață, ajută, crează, îmbunătățesc, activități legale

• Grey hat: Hibrid, fac ceea ce e “corect”, unele ilegalități produse

• Script kiddies: Împuterniciți, neinformați, daune accidentalep ț ț

Page 46: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Motivațiile Hackerilor

• Rar au la bază motivații financiare• Curiozitate (tehnologii)• Spionaj (asupra unor persoane)• Prestigiu (acoperire media)Prestigiu (acoperire media)• Provocare (cu cât mai greu cu atât mai bine)• Anarhie (politică anti globalizare)• Anarhie (politică, anti-globalizare)• Grey hat în mod neoficial se mai numesc și

“tiger team”tiger team

Page 47: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Colectarea (Furtul) de informațieinformație

• Colectarea la distanță Monitorizare rețea Scanare porturi Packet sniffing

• Colectare directă Trashing (manuale, diskuri, memo-uri, rapoarte) Jobbing (temp, vânzătorul de sandwich, omul de

serviciu) Inginerie socială (colectare “confidence trick”) Inginerie socială (colectare confidence trick )

Page 48: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Exemple de atacuri

• Coruperea datelor• Acces neautorizat la informație• Furtul unui serviciu• Denial of service (atac la disponibilitate!!!)

Page 49: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Crearea unui atac

• Scripturi CGI

• Applicații defectuoase (ex. sendmail, DNS, FTP)

• Protocoale de comunicație (ex. TCP)

• Sisteme de operare “defectuoase” (ex. Windows :o)

• Configurații defectuoase ale unor aplicații

• Troiani/zombii (snooping sau invocation)

• Address spoofing

• Privilege escalationg

Page 50: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Zombies

• Un zombie reprezintă un computer conectat la Internet compromis de unUn zombie reprezintă un computer conectat la Internet compromis de un cracker, virus sau trojan, și care poate fi folosit pentru alte task-uri maliționale mai departe.

• Pe calculatorul zombie se instalează botnets pentru trimiterea unorPe calculatorul zombie se instalează botnets pentru trimiterea unor spam-uri sau lansarea unor atacuri denial-of-service.

• Majoritatea utilizatorilor unor computere zombie nu știu că sistemul este folosit remote în felul acesta (de unde și comparație cu un zombie)folosit remote în felul acesta. (de unde și comparație cu un zombie).

(1) Spammer's web site (2) Spammer(1) Spammer s web site (2) Spammer (3) Spamware (4) Infected computers (5) Virus or trojan (6) Mail servers (7) Users (8) Web traffic( ) ( )

Page 51: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Abordări pentru atacarea parolelorparolelor

• Vizualizarea introducerii parolelor• Vizualizarea introducerii parolelor Atenție la persoanele din jur când introduceți parole Instrumente de colectare automată…

• Sindromul “Post-it note in draw”• Sindromul Post-it note in draw• Furtul fișierelor cu parole• Atacuri prin re-play

K l Key-loggere• Spargerea parolelor

Atacuri la nivel de dicționar – oamenii folosesc cel mai adesea parole ce pot fi memorateparole ce pot fi memorate

• O serie de parole implicite bine cunoscute !!! Multe programe folosesc parole de început pe care oamenii uită să

le modificele modifice Câți aveți codul PIN = 0000 ???

Page 52: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Îmbunătățirea securității

• Controlul fizic al securității• Identificare și Autentificare• Limitarea ariei de acțiune (permisiuni de acces)• Detecția intruziunilor• Mecanisme automate de răspuns la intruziuni• Audit și responsabilizareș p

Page 53: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Autentificare

• Identificarea corectă și verificarea utilizatorului• Abordări posibile: Username și password Carduri ID Smart card/smart b ttons Smart card/smart buttons Scanar de retină Detector de amprente Detector de amprente Profiling al comportamentului la nivel HCI

Page 54: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Detecția intruziunilor

• Nu se poate asigura o securizare completă a unui sistem

• Când apar breșe de securitate…

• încercăm să le detectăm

• Dacă putem detecta intruziunea, putem:1. Opri servicii înainte de compromiterea acestora

2. Repara orice eventuală defecțiune cauzată de atacator

3. Îmbunătăți securitatea pe viitor

4. Acționa împotriva atacatorilor (căi legale, etc.)

Page 55: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Metode de detecție a intruziunilorintruziunilor

Identificarea se ba ea ă pe a ditarea datelor din• Identificarea se bazează pe auditarea datelor din logurile corespunzătoare acțiunilor utilizatorilor

• Majoritatea activităților se loghează la nivelul OSj ț g• Se crează o mare cantitate de date Care se analizează ulterior

• Analiza are la bază identificarea unor tipare de comportament suspicios Adesea un proces prea complex pentru a putea fi p p p p p

făcut manual Mecanisme pentru automatizare Analiza se poate efectua chiar în timp real Analiza se poate efectua chiar în timp real

Page 56: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tipuri de atacatori

• Interni - “inside job”, acces neintenționat• Externi – atacator neautorizat• Masquerader – pretinde a fi un utilizator valid• Clandestin – putere de ascundere a datelor de

audit trail

Page 57: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tipuri de mecanisme de intrusion detectionintrusion detection

• Detecția anomaliilor (cum) Identificarea unor comenzi sau comportament

lanormale• Detecția folosirii incorecte (de)

Id tifi ii d t bi Identificarea unor scenarii de atac bine-cunoscute

• Biometrie (cine)• Biometrie (cine) Verificarea unor proprietăți de comportament

pentru persoanele ce folosesc sistemulpentru persoanele ce folosesc sistemul

Page 58: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Detecția anomaliilor (cum)

• Identificarea activităților sau comportamentului anormaleS b ă f t l b bil l i t i ii• Se bazează pe efectele observabile ale intruziunii CPU, folosire I/O, comenzi, acces la rețea

Fi ă “ fil l d ti it t ”• Fiecare persoană are un “profil normal de activitate”• Sistemul marchează deviațiile de la acest profil

comportamentalcomportamental• Profilele pot evolua odată cu utilizatorul în timp

D t t ii t “ t ” i t l î ti• Dar atacatorii pot “antrena” sistemul în timp

Page 59: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Detecția activităților anormale (ce)(ce)

• Scenarii de atac bine-cunoscute – bazate pe cazuri anterioare

Variante ale acel iași atac pot fi detectate• Variante ale aceluiași atac pot fi detectate

• Scenariile trebuie să fie diferite de ceea ce înseamnă activitate normală a sistemuluiactivitate normală a sistemului

• Nu putem identifica atacuri despre care nu știm nimic

• Metodele de detecție sunt dependente de cât de buni• Metodele de detecție sunt dependente de cât de buni sunt dezvoltatorii/programatorii din spatele lor.

Page 60: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Biometrie (cine)

• Distingerea între diverse persoane• Se pot detecta masqueraderi• Monitorizarea modului de apăsare a tastelor,

mișcarea cursorului mouse, etc.ș ,• Se bazează pe metrici inexacte• Oamenii pot să sufere modificări la nivelul• Oamenii pot să sufere modificări la nivelul

comportamentului (ex., rănirea unei mâini)

Page 61: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Probleme cu mecanismele de Intrusion DetectionIntrusion Detection

• Securitatea mecanismului de detecție/auditare• False negativesg• False positives

S l ți i l d th h ld t ți lă• Selecția unor nivele de threshold este esențială• Detecția este un proces computațional• Utilizatorii stresați au tendința să se comporte

bizar b a

Page 62: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Computer forensics

F l i l lă d t l d i t di t• Folosirea legală a datelor derivate dintr-un calculator

• Identificare, extragere, interpretare, g , p• Datele sunt folosite ca mărturie pentru: Urmăriri penale P j idi Procese juridice Delapidare Utilizarea incorectă a resurselor Furtul unor secrete Găsirea unor testamente pierdute DivorțuriDivorțuri

Page 63: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Computer forensic

Page 64: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Aplicațiile securității

• Abordări ale analizelor de securitate post-atac

• Focus pe: Fișiere de dateș Fișiere log Fișiere programFișiere program Fișiere cache pentru proxy Fișiere șterseFișiere șterse

Page 65: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Honeypot

• Sistem introdus explicit pentru atragerea atacatorilor Monitorizarea folosirii neașteptate

• Hackerii au devin din ce în ce mai conștienți de această tehnică Ascunderea faptului că sistemului este un honey pot Folosirea de SO virtuale, ex. VMWare

• Folosite și ca instrumente de cercetare

Page 66: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Criptologie

• Criptografie - știința scrierii secrete• Criptanaliză – citirea scrisului secret• Criptologie = Criptografie + Criptanaliză• Cifru algoritm de criptare• Cifru – algoritm de criptare• Cheie – folosită de cifru pentru

criptarea/descriptarea unui textcriptarea/descriptarea unui text

Page 67: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Aplicații ale Criptologiei

• Prevenirea accesului neautorizat la date• Prevenirea modificării neautorizate a

datelor• Prevenirea creării nedetectate de datePrevenirea creării nedetectate de date• Permite autentificarea

V ifi l i l l i t ității d t l• Verificare la nivelul integrității datelor

Page 68: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Tipuri de criptări

• Simetrice:O aceeași cheie e folosite pentru criptare și

decriptare Cheile trebuie să fie ținute secrete

• Asimetrice: Chei diferite pentru criptare/decriptarep p p Cheia de criptare “publică” poate fi distribuită Cheia “privată trebuie să fie ținută secretăCheia privată trebuie să fie ținută secretă

Page 69: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

“Spargerea” criptării

• Majoritatea algoritmilor de criptare pot fi forțați Operație consumatoare de timpâ

Li i d ii i l Limitare datorată puterii computaționale curente• Abordări pentru atacarea criptării:

F ț b tă ă t î î t ți l d h i Forța brută – căutarea în întreg spațiul de chei Statistica – abordări matematice, lingvistice sau

sintacticesintactice Snooping și sniffing – încercarea de a obține cheile

folosite Eludarea criptării

Page 70: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Integritatea Datelor

• Nu putem garanta securitatea• Dar putem lua măsuri de ridicare a gradului p g

de securitate: Sume de control Semnături ale criptării Back-up de execuțieBack up de execuție Sisteme RAID

Page 71: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare

Q&AQ