Plaanid puhkusele minna? Võta endale majutus AirBnb kaudu ja saad 37€ kontoraha Tee konto Sulge
Facebook Like

Andmeturve konspekt / kokkuvõte (0)

1 Hindamata
Punktid

Esitatud küsimused

  • Kes meid ikka ründab ?
  • Millised ohud võivad mõjutada meie andmebaase ?
  • Millised on turvanõuded ?
  • Mis ohud meid võrgus varitsevad ?
  • Miks Internet pole turvaline ?
  • Miks Internet muudab tihti ka mitte otseselt võrguga seotud tarkvara ebaturvaliseks ?
  • Kellel on selline aadress ?
  • Kust tuleb usaldus selle seostamise vastu ?
  • Kes on usaldatud isik (isikud) ?
  • Kui kaua sertifikaat kehtib ?
  • Kes kinnitab CA võtme kehtivust ?
  • Missugune digitaalse testamendi versioon on hilisem ?
  • Kuidas sissetungijaid avastada ?
  • Milleks lugeda logisid, kui keegi parajasti ei ründa ?
  • Mille vastu me logisid kaitsta tahame ?
  • Miks programmid ei ole turvalised ?
  • Miks programmid ei ole turvalised ?
  • Keskkond on õige ?
  • Kelle huvides on jälgimine ja identifitseerimine ?
  • Kuidas enda privaatsust parandada ?
 
Säutsu twitteris

Andmeturve
Meelis Roos
Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud.
Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud.
Kava
• Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid
• Mitmekasutajasüsteemide turve , DAC & MAC, usaldatavad süsteemid
• Autentimismeetodid, paroolid , NIS(+), Kerberos , NT domeenid, LDAP kataloogid , Active Directory, single signon
• PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad
• Ohud võrgus, tulemüürid, krüpto rakendamine
• Rünnakute avastamine: IDS (Intrusion Detection System), logimine ; taasteplaanid; turvaprobleemide PR
Viirused , ussid , trooja hobused , tagauksed, ...
• Privaatsus ja anonüümsus Internetis
• Pöördkodeerimine, seadused, kopeerimiskaitsed, ...
Kirjandus
• Infosüsteemide turve 1: turvarisk . Vello Hanson , Märt Laur, Monika Oit, Kristjan Alliksoo. Cybernetica AS, Tallinn 2009
• Infosüsteemide turve 2: turbetehnoloogia. Vello Hanson, Ahto Buldas , Tarvi Martens , Helger Lipmaa, Arne Ansper, Viljar Tulit. Küberneetika AS, Tallinn 1998
Security Engineering . Ross Anderson, Wiley 2001
Practical UNIX & Internet Security. Simson Garfinkel, Gene Spafford. Second edition. O’Reilly 1996 (tasuta, aga vanavõitu)
Firewalls and Internet Security: Repelling the Wily Hacker. William R. Cheswick and Steven M. Bellovin. Addison -Wesley, 1994 (tasuta), 2011; http://www.wilyhacker.com/
• Secrets and Lies : Digital Security in a Networked World. Bruce Schneier. John Wiley & Sons 2000

1. Turvaeesmärgid

• Käideldavus (availability) — varad peavad olema kasutatavad, kõige raskemini tagatav.
Terviklus (integrity) — varasid tohivad modifitseerida ainult volitatud asjaosalised
Konfidentsiaalsus (confidentiality) — varad on kättesaadavad ainult volitatud asjaosalistele, kõige lihtsamini tagatav.
Loetelule võiks veel lisada privaatsuse.
Turvalisuse rikkumise tasemed
Ohud
• Ohtude liigid:
– halvang - ei lase tööd teha
– infopüük
– modifitseering
– võltsing
• Ohustatud objektid:
– andmed
tarkvara
riistvara
– side
• Stiihilised ohud (keskkond, tehnilised rikked, inimohud ) vs ründeohud
• Sisemised või välised ohud
andmed
tarkvara
riistvara
side
halvang
andmete kustutamine
tarkvara kustutamine; tarkvarale lõputu tsükliga päring;
voolukatkestus; füüsilised vigastused
võrgukatkestus; kaabli katkestus ; suur võrgukoormus või paketikadu (DDoS)
infopüük
andmete kopeerimine
koodijuppide varastamine; tarkvara versiooniinfo efektiivsema rünnaku planeerimiseks
kõvaketta vargus; riistvaralise tulemüüri tuvastamine
pealtkuulamine (traadi pealt, õhust)
modifitseering
andmete muutmine (keeruline vahet teha, kas see on rohkem modifitseering või võltsing)
keylogger; tagauksed, trooja hobused
oma riistvara juurde lisamine (füüsiline keylogger), kaardimakseautomaatide skimmerid
side ümbersuunamine vahepunkti kaudu
võltsing
võltsitud veebileht; võlts login - ekraan (Ctrl+Alt+Del on selle võimaluse välistamiseks); piraattarkvara
võlts võrguseadmed, mis sisaldavad tagauksi; kaardimaksega vending machine ’id, mille eesmärk on kaardi andmeid varastada
edastatava info muutmine töö käigus - pangale saadetakse erinevad summad ja konto andmed kui panga veebilehel sisestatud
Ründajad
• Volitatud kasutajad — suurim oht, selle vastu aitab auditeerimine
• Majandus- ja sõjalise luure agendid: vähe teada, tihti profid, peidavad jälgi. Enamasti otsivad mingit konkreetset infot.
• Häkkerid ( black hat ja white hat häkkerid)
– Niisama huvilised — uurivad süsteemide turvalisust oma lõbuks. Reeglina ei tee kurja, vahel teavitavad omanikku leitud turvaprobleemidest. Leiavad uusi turvaauke.
– Skriptijuntsud ( script kiddies) — Murravad süsteemi sisse, teevad pahategusid (näotustamine (defacement), andmete kustutamine). Enamasti kasutavad teiste tehtud ründeprogramme, tihti neist ise aru saamata.
– Organiseeritud kuritegevus — see on terve tööstusharu
• Muud (arvutivargused, ...)
Näitena StuxNet (ilmselt USA ja Iisrael ründasid Iraani tuumareaktoreid, muutes veidi reaktorite temperatuuride kohta kuvatavat infot, mistõttu reaktorid aeg-ajalt kuumenesid üle, tekkis suur majanduslik kahju), mh kasutati ära Windowsi lähtekoodis olevat fontide renderdamist, õhuvahet (rünnatavad arvutid ei olnud võrgus, pahavara levis USB-pulkade kaudu).
Riskianalüüs
• Potentsiaalsete ohtude tõenäosused on erinevad
• Erinevate ohtude poolt tekitatav kahju on erinev
• Riskianalüüs — hindame reaalseid ohte ning kulutusi ning püüame leida aktsepteeritava riski, kus turbekulud on ligikaudu võrdsed tõenäoliste kahjudega
Ohtude edetabel 2014
• Pahavara (ussid, trooja hobused, nuhkvara , väljapressimismeetodid)
• Veebipõhised ründed kliendi pihta (brauseris on turvaaugud , lisaosadel ( java , flash jne) omakorda turvaaugud) - tuleks jälgida, millistel lehtedel käiakse (tänapäeval pornolehtedelt saab vähem ründeid kui populaarsetelt uudiselehtedelt)
• Ründed veebirakendustele
• Zombivõrgud (botnets)
• Teenustõkestusründed (ülekoormamine)
• Spämm
• Õngitsemine (phishing) (autentimist nõudvad võltsleheküljed)
• Eksploidipakid
• Andmelekked
• Füüsiline kahjustamine , vargused
• Siseründed
• Identiteedivargused
• Spionaaž
Lunavara (ransomware)
Turbestrateegiad
• Vähim vajalik privileeg — igale objektile ja subjektile antakse minimaalne tööks vajalik õiguste komplekt, praktikas probleemiks suur halduskeerukus
• Kaitse sügavuti ( defense in depth) — kasutatakse mitut järjestikku asuvat kaitsemehhanismi
• Läbilaske punkt (choke point) — kogu pääs toimub ühest, hästi kontrolli all olevast punktist, nt sise- ja välisvõrgu vahel on alati üks kindel tulemüüripunkt
• Nõrgim lüli — kett on nii tugev kui tugev on tema nõrgim lüli
• Tõrkekindel süsteem (failsafe system) — turvasüsteemi tõrke korral pääs pigem keelatakse kui lubatakse
• Üldine osavõtt — turvameetmed ei toimi, kui kasutajad neist mööda hiilivad, liiga sage parooli vahetamise kohustus tekitab ohu, et neid ei õpita pähe vaid kirjutatakse paberile
• Kaitse mitmekesisus — mitte loota ühte sorti ja ühest allikast pärit vahenditele, kasutada heterogeenseid kaitsesüsteeme - kahe sama tootja tulemüüri järjestikku asetamine tähendab, et mõlemal on identsed turvaaugud, pigem kasutada erinevate tootjate omi.
• Lihtsus — keerukus on turvalisuse vaenlane
• Turvalisus läbi varjamise — ründajat üritatakse hägustamisega segadusse ajada, tekib oht, et ise ka enam oma süsteemidest aru ei saa
Mõned suured prohmakad uskumises
• Marcus Ranum:
– Default permit - vaikimisi lubame, keelame vajadusel (tuleks toimida vastupidi)
– Enumerating badness - keelame halvad asjad (nt antiviirus )
– Penetrate and patch - lubame kellelgi sisse murda ning paikame ära avastatud turvaaugud
– Hacking is cool - kuritegelik
Action is better than inaction - liigne agarus on ogarus
– Educating users solves problem - kindlasti muutub olukord paremaks, aga pahalased on kavalad ning kasutaja ei peagi tingimata midagi valesti tegema
– We are not a target - kes meid ikka ründab? Botid jms ei pruugi eristada
– Everyone would be secure if they all just ran Z - nt Win 10 saadab kahtlased failid põhjalikumaks uurimiseks pilve (turvaauk on lahendusse sisseehitatud)
– We don’t need a firewall, we have good host security - kogu võrgu kohta puudub ülevaade, ründaja katsetab igat masinat eraldi
– We don’t need host security, we have a good firewall - end-to-end https põhjustab selle, et selle kaudu liikuva info sisu ei suuda isegi tulemüür näha
– Let’s go production with it now and we can secure it later - kiiresti turule tulemise vajadus (juba alpha-versiooniga live’i), hiljem turvaaukude parandamine sisuliselt võimatu
• Reaalses elus on vaja teha kompromiss turvalisuse ja kasutatavuse vahel

2. Riskianalüüs, turvastandardid


• Riskianalüüs
• Turvapoliitika
• TCSEC turvaklassid
• EAL turvaklassid
• ISO 27000 pere
ISKE turvaklassid
Riskianalüüs
• Potentsiaalsete ohtude tõenäosused on erinevad
• Erinevate ohtude poolt tekitatav kahju on erinev
• Riskianalüüs — hindame reaalseid ohte ning kulutusi ning püüame leida aktsepteeritava riski, kus turbekulud on ligikaudu võrdsed tõenäoliste kahjudega
Riskianalüüsi sammud
• Objekti piiritlemine, varade liigitamine - teha inventuur (eelnevalt piiritleda (scope))
• Varade spetsifitseerimine - ülevaade kõigist varadest, mida kaitsta üritame (pikk nimekiri vms): nimekiri süsteemidest, andmebaasidest, protsessidest; Y2K probleemi uurimise käigus said Eestis paljud firmad teada, kui palju neil on arvuteid (seejuures ka, mis OS, tarkvara, versioonid jms); Tallinna Vee süsteem kasutas aastaarve kahekohalistena, Y2K ohus tehti uus süsteem, kuigi vanal süsteemil oli aastaarvudest täiesti ükskõik
• Varade hindamine - kui andmebaas hävib, kui palju inimtööd kulub selle taastamiseks; käideldavuse kadu SLA ( Service Level Agreement) põhjal, st kui suure osa ajast server on maas - trahv vastavalt ajahulgale
• Ohtude, nõrkuste ja olemasolevate turbevahendite spetsifitseerimine - turbevahendeid lihtsam tuvastada ja hinnata, ohte ja nõrkuseid arvestatakse teiste kogemuste põhjal
• Turvarikete tõenäosuste hindamine - põhjalik inventuur/riskianalüüs oma varade kohta; millised ohud võivad mõjutada meie andmebaase?; järgmine aeg, millal probleeme võib tekkida, on UNIX-time’i lõpp aastal 2038
• Oodatava kahju hindamine - riskianalüüs
UNIXis ajatemplid arvudena
Turvapoliitika
• Ootused infosüsteemi korrektseks kasutamiseks - milleks me oma infosüsteeme üldse kasutame
• Protseduurid turvaintsidentide ärahoidmiseks
• Protseduurid turvaintsidentidele reageerimiseks - kellele teatada (töö sisekorra eeskirjas)
• Igale objektile on määratud turbe eest vastutaja
• Aluseks igasugusele infoturbealasele tegevusele asutuses - millised on turvanõuded? isikuandmete käitlemine jms; osad nõuded tulenevad seadusest (osa andmeid tuleks talletada krüpteeritud kujul)
• Turvalisus on protsess, mitte valmis saav asi. Seetõttu on ka turvapoliitika iteratiivselt uuenev .
Riskianalüüsiga ei ole võimalik hinnata kõiki kasutatavaid rakendusi (erinevad lugematul hulgal alamrakendusi ja teeke).
TCSEC (Trusted Computer System Evaluation Criteria ) turvaklassid
• TCSEC — USA kaitseministeeriumi vanem turvanormistik ("vikerkaarevärvilised raamatud")
• D — minimaalne kaitse (sisuliselt turbeta süsteem) - pisikesed ühe kasutaja süsteemid; seade on ühe inimese käes ja teisele ei anna või seade paikneb ühes kindlas ruumis
• C1 — kaitstud OS, diskretsionaarne pääsupoliitika - erinevatel andmeobjektidel on omanikud, kes määravad ligipääsud teistele kasutajatele (tavaline UNIX, Windows , jne)
• C2 — C1 + peenem granulaarsus + pidev auditeerimine (24h või 48h, mille jooksul keegi peab lugema logisid) - vanemad UNIXid, süsteeme oli vähe, kuna nõudis organiseerimist
• B1 — C2 + mandatoorne pääsupoliitika - nt kasutaja ei saa teha faili teistele kättesaadavaks, kui fail on peidetud
• B2 — B1 + formaalne mudel + hierarhilised turvatasemed
• B3 — B2 + topeltauditeerimine + vigade puudumine disainis - turvamudel on formaalselt analüüsitud, tõestatud, et turvaauke pole
• A1 — B3 + formaalne tõestus, et süsteem on korrektne - formaalne turvatõestus ka implementatsiooni kohta, programmikoodi analüüs; juurde kirjutatud, mida ja kus kontrollida
• A2 — tuleviku jaoks reserveeritud - sellise tasemeni ei jõutud
EAL (Evaluation Assurance Level) turvaklassid — Common Criteria - ühistingumused erinevate riikide jaoks (nt kiipkaartide verifitseemine jms)
• EAL1 — funktsionaalselt testitud - tarkvara on testitud
• EAL2 — struktuurselt testitud - testid on tehtud vastavalt programmi ülesehitusele, koiki variante on testitud
• EAL3 — metoodiliselt arendatud; testitud - selgelt kirjeldatud arendusmetoodika (kuidas korraldada kõigi defektide kirjapanek, kirjeldus, muutushaldussüsteem (hiljem võimalik kontrollida, et seda uuesti enam ei esine))
• EAL4 — metoodiliselt disainitud ; testitud ja üle vaadatud - süsteemi disainil on olnud mõistlik metoodika - arvestatud, et oleks auditeeritav, automaattestitav jne arhitektuuriliselt juba arvestatud vastavaid vajadusi
• EAL5 — poolformaalselt disainitud; testitud
• EAL6 — poolformaalselt verifitseeritud disain ; testitud
• EAL7 — formaalselt verifitseeritud disain; testitud
Tavalise tarkvaraarendusega võiks jõuda vähemalt tasemeni EAL4.
Alates EAL5 tegeletakse pigem erijuhtudel.
ISO 27000 (International Organization for Standardization) standardipere
IEC (International Electrotechnical Commission)
• Standardipere turbe korraldamise kohta
• ISO/IEC 27000 — ülevaade ja terminoloogia
ISO/IEC 27001 — turbehaldus - nõuab, et kogu organisatsioonis on korraldatud, et kõik on turvaline; taustakontrollid, füüsiline turvalisus, juurdepääsud, uksekaardid, PINid/paroolid, töökorralduslikud protsessid, IT tasemel valdkonniti määratud, kuidas miski peaks toimuma.
Sertifikaat ise ei taga kvaliteeti, kuna see ei määra taset, mille suhtes audit on toimunud; nt see ei tähenda, et sertifitseeritud teenusepakkuja automaatselt tagab varundamise (see on lepingupõhiselt määratletud teenus)
• ISO/IEC 27002 — infotehnoloogia, turbemeetodid, infoturbemeetodite tavakoodeks - best practices
• ...
• Rahvusvaheline standard auditeerimaks organisatsioone, süsteeme
EVS = Eesti Vabariigi Standard
Tarkvaraarenduse riskid (ISO/IEC 27001 jätkuks):
- ei saa õigeks ajaks valmis; tuleb maandada riske (töömahtude eelnev hindamine ja ajakasutuse planeerimine )
- projekti jooksul klient muudab nõudmisi - täpsustuvad, muutuvad, tekivad plaanid jätkuarenduseks; lahenduseks eelnev põhjalik analüüs ning kliendipoolse allkirjaga kinnitus tellitavale tööle, lisatöö eest lisakulud
- partnerite usaldusväärsus
- kontakti saamise kiirus, kui on vaja infot vahendada
- kliendil puudub haldussuutlikkus loodava tarkvara kasutamiseks
Eesti etalonturbe süsteem — ISKE (Infosüsteemide kolmeastmeline etalonturve)
https://iske.ria.ee/
• Kohustuslik riiklike andmekogude , riigi ja kohalike omavalitsuste sisemiste infosüsteemide jaoks
• Etalonturve — valmis turvameetmete komplekt vastavalt turvaklassile
• Põhineb esialgselt Saksa BSI etalonturbel, hiljem omasoodu edasi arenenud
• Riskianalüüs on suures osas varem valmis tehtud (ohtude ja meetmete kataloogid) - kaardistatud tüüpilised ohud mingisugusesse kataloogi , samuti meetmed nendega võitlemiseks
• Tulemuseks kolm taset — madal, keskmine, kõrge
Riiklikel andmekogudel kohustuslik
Eesti turvaklassid (ISKE)
• 3 sõltumatut mõõdet
– Konfidentsiaalsus (S)
– Käideldavus (K)
– Terviklus (T)
• Kokku on andmekogu turvaklassiks näiteks S0K2T2
• Igal mõõtmel 4 taset (0, 1, 2, 3), seega kokku 4 x 4 x 4 = 64 turvaklassi
Eesti turvaklassid — konfidentsiaalsus
• S3 — Andmete avalikustamine on ohtlik riigi, asutuse või inimese julgeolekule (võib põhjustada kontrollimatuid muutusi riigile või asutusele tähtsates süsteemides. Riigi korral on kahjud võrreldavad eelarvega, ettevõtte korral aastakäibega). Juurdepääsupiirangutega teave. - sisuliselt juurdepääs ainult konkreetsetele isikutele vajaduse alusel
• S2 — Salajane. Andmete avalikustamine häirib riigi või asutuse funktsioneerimist või rikub inimese privaatsust (riigi korral ulatuvad kahjud miljonitesse, ettevõtte korral 10% aastakäibest). Juurdepääs lubatav piiratud ringile õigustatud huvi korral. - nt mingile grupile juurdepääs
• S1 — Andmete avalikustamine võib põhjustada materiaalset või moraalset kahju. Asutusesiseseks kasutamiseks õigustatud huvi korral. - liigitame teabe asutusesiseseks
• S0 — Avalikud andmed - piiranguid pole vaja
Veel kõrgem on riigisaladustele kohaldatav nõue.
Eesti turvaklassid — käideldavus
• K3 — töökindlus 99,9% ( seisak kuni 10 min nädalas), lubatav reaktsiooniaja kasv tippkoormusel sekundites (1-10) - praktikas üksiku serveriga või serveriruumiga ei rakendata (mälu, ketas, toiteplokk vms läheb katki; voolukatkestused, UPS katki; maja lastakse õhku vms)
• K2 — töökindlus 99% (seisak kuni 2h nädalas), lubatav reaktsiooniaja kasv tippkoormusel minutites (1-10)
• K1 — töökindlus 90% (seisak kuni ligi ööpäev nädalas - 16,8h), lubatav reaktsiooniaja kasv tippkoormusel tundides (1-10)
• K0 — töökindlus pole oluline, jõudlus pole oluline
Eesti turvaklassid — terviklus
• T3 — info allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse, täielikkuse ja ajakohasuse kontroll reaalajas - me ei puhverda koopiat , võtame alati allikast; õigsuse kontroll digiallkirjaga;
• T2 — info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad (krüpto-räsiga võrdlemine); vajalikud on perioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid
• T1 — info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad ( piisab logist); info õigsuse, täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele (võib puhverdada)
• T0 — info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja ajakohasuse kontrollid pole vajalikud
Võimalikud turvaklassid:
ÕIS - S1-2K2T1
Riigi teataja veeb - S0K1T3 (T3 pärast on kasutusel ka https)
Haigla registratuuri andmebaas - S1K2T1
Ülikooli keskse serveri logi (meiliserver, SSH, failihoidlad jne; seejuures parooli räsi ei logita või asendatakse dummy-väärtusega) - S2K1T1

3. Autentimine


• Mitmekasutajasüsteemid
• Autentimismeetodid
• Autentimisprotsess
• Paroolid
• Biomeetrilised tõendid
• Elektroonilised volitustõendid
• Paroolkaitse näide: Unix
• Võrguautentimissüsteemid
• Single sign -on
Mitmekasutajasüsteemid
• Probleem:
– Hulk kaitstavaid objekte (failid, kirjed , kataloogid, seadmed , ...)
– Hulk juurdepääsu omada võivaid subjekte (inimesed, protsessid, ...)
• => Vaja kasutajaid eristada (pole vaja nt ühekasutajasüsteemides, nt mobiiltelefonis piisab PIN-koodist)
• Autentimine vs. identifitseerimine
Autentimine - kasutaja väidab, et ta on mingi õigusega kasutaja ning tõendab seda sisestades ainult talle teada oleva info - parooli, näotuvastus, sõrmejälg jms
Identifitseerimine - nimetame unikaalselt kedagi: Jüri Tamm ei ole unikaalne ; nimi isikukoodiga aga on unikaalne; sobib kasutada mõnd suvaliselt genereeritud numbrijada
Juurdepääsu kontroll
Volitustõend võib sisaldada krüptovõtmeid, lihtsamal kujul mingi kood
Pääsupoliitikapõhiselt antud õigused. Kui kasutaja üritab faili poole pöörduda, toimub volituste kontroll.
Authorization = “volitamine”, “ volituse kontroll”
Mitte kasutada sõna “ autoriseerimine ”, kuna on olemas täpsemad vasted.
Autentimismeetodid
• Teadmuspõhised - saab meelde jätta; võimalik neid andmeid kellelegi teisele edasi anda.
– Luku kombinatsioon - mehaaniline lukk
Parool
– PIN-kood
– Krüptovõti - pikk ja keeruline kombinatsioon, tavaliselt pähe ei õpita
Isikuandmed - nõrk autentimismeetod; kasutatakse harva, kuna neid andmeid teavad teisedki ning eeldab, et ründaja ei tea isiku kohta midagi
– ...
• Esemelised - kloonitavad, lihtsasti edasi antavad
– Luku võti
– Magnet- või kiipkaart
– Infrapunamärk - RFID tag
• Biomeetrilised - ei saa mugavalt edasi anda, sobib ainult vahetu kontakti korral, üle võrgu saab võltsida
– Sõrmejälg - tänapäeval piisab fotoaparaadiga eemalt pildistamisest
– Silma iiris
– Hääl
– DNA
Neid saab parema turvalisuse eemärgil omavahel kombineerida: kiipkaart + PIN-kood
Autentimisprotsess
• Ühepoolne - üks ütleb teisele: “Minu parool on ****.” teine vastab: “Selge” ja ligipääs antakse
Kahepoolne - nagu panga koodikaart - küsitakse kindlat infot, mis kasutaja annab
• Kolmepoolne
– Vahendusrežiimis - kellegi kaudu (usaldatud isik)
– On-line-režiimis - 1. suhtleb Kerberosega, saab pileti ja esitab 2., 2. esitab pileti Kerberosele ja saab tead, kas on kehtiv pilet
– Off-line-režiimis - CA- sertifikaadid kohalikus seadmes , a la ID-kaardiga allkirjastamine .
Paroolid
Entroopia — parooli tugevuse mõõt - erinevad märgid & võimalikult pikk
• Ründed:
– Paroolide ära arvamine
• Kogemusele tuginedes - ei tohi viidata isikule (sünniaeg, aadress, nimi, pereliikmed , lemmikloomad jne)
• Kõigi paroolide proovimise teel - olgu piisavalt pikk
• Sõnastikurünne - ei tasu kasutada sõnu, sõnade puhul ei piisa tähtede asendamisest numbritega
• Pöördkodeerimine - räsist tagasi arvutamine
– Õige parooli hankimine - social engineering - piisab küsimisest; keylogger, üle õla vaatamine, post-it-ile kirjutatud, võrguliikluse pealt kuulamine , veebilehitsejast, mikrofoniga erinevate klahvide heli, termokaameraga vaadata, milliseid klahve vajutatud, PIN- padi numbrid kulunud, mobiili ekraanil sõrmejäljed
– Paroolkaitsest mööda hiilimine - oma meedialt buutimine, et krüptimata kettale ligi saada
Elektroonilised volitustõendid
• Magnetkaart
– Vesimärgiga
Kahekihiline - kaks magnetriba, pealmine nõrgema magnetiga, alumine tugevama magnetiga - pealmine tühjendati alati enne kasutamist ära, mistõttu kloonitud ühekihiline tühjendati enne kasutamist ära
– Wiegandi kaart
– Pääsudiskett :-)
• Kiipkaart, kiiplipik (ISO 7816)
– Mälukaart ( kaitsega ja kaitseta) - read-only või read-write
– Turvaloogikaga mälukaart - pool mälu on loetab-kirjutatav, pool on ainult loetav
– Protsessorkaart - telefonikaartidel blokeeriti klemm, mille kaudu anti kirjutamispinget, mistõttu kaardilt raha maha ei läinud; ID-kaart või SIM-kaart annavad andmeid välja ainult PIN-koodi vastu (PIN-padiga varustatud kiipkaardilugeja kaitseb arvutis oleva pahavara eest)
– Võib olla kontaktivaba - raadiosignaalide abil võib poes jalutava isiku kõrval oleva inimese kontaktivaba kaardi signaal saata teise inimeseni, kes on kassa juures; autovõtmed
• Pultkaart
• Raadiosageduslikud tõendid (RFID - radio -frequency identification, NFC - near field communication ) - NFC võimaldab ka krüptosuhtlust arvutiga, saab teha turvalisemaid lahendusi
Biomeetrilised tõendid
• Anatoomilised
– Sõrmejälg
– Sõrme kuju
– Nahapoorid
– Käelaba
– Käe veenid
– Silma võrkkest
– Silma vikerkest
– Nägu - piisab fotost
• Käitumuslikud
– Allkiri - surve, kiirus, lõpptulemus
– Kõne - hääl, tämber, tempo, kõnevead, salvestis
– Tippimisrütm
• Muud
– Lõhn
– DNA struktuur
Arvestama peab valede ja valepositiivsete võimalikku hulka (sõrmejälg võib ajas muutuda), kasutusmugavust (laseriga silma skännimine), psühholoogilisi probleeme (mille jaoks DNA-d veel kasutatakse) jpm
Paroolkaitse näide — Unix
• Parooli seadmisel genereeritakse juhuarv ("sool", 2 tähte) - et identsed paroolid saaksid erinevad räsid, võimalikud hulgad 2 tähe puhul 210-212
• Parool koos soolaga räsitakse, meelde jäetakse sool ja räsi
• Kontrollil räsitakse kontrollitav parool samamoodi
• Uuemal ajal kasutatakse ka muid algoritme, MD5 räsi näiteks - koos soolaga
• Algselt oli räsi kõigile näha (/etc/passwd), see lihtsustas ründeid
• Praegusel ajal kaitstakse räsisid muust kasutajainfost paremini (/etc/ shadow )
• Autentimisinfo koosneb kolmest failist (eelnevad ja /etc/group grupikuuluvuste jaoks)
• Gruppidel paroole reeglina pole (on olnud) - grupiparoolid pole seotud isikuga, edasiantavad teistele isikutele, kaob kontroll; tänapäeval kasutaja kuulub gruppi, kontrollitakse grupilist kuuluvast
Paroolkaitse näide — Windows NT (NT = New Technology )
• Mitu eri meetodit, vaatleme NTLM (NT/Lan Manager ) ja NTLMv2
Andmebaasis (SAM - Security Account Manager) hoitakse räsisid (kumbki 16 baiti )
• NTLM: parool 14 baiti (2x7), suurtähtedeks, kummastki poolest DES võti (Data Encryption
80% sisust ei kuvatud. Kogu dokumendi sisu näed kui laed faili alla
Vasakule Paremale
Andmeturve konspekt- kokkuvõte #1 Andmeturve konspekt- kokkuvõte #2 Andmeturve konspekt- kokkuvõte #3 Andmeturve konspekt- kokkuvõte #4 Andmeturve konspekt- kokkuvõte #5 Andmeturve konspekt- kokkuvõte #6 Andmeturve konspekt- kokkuvõte #7 Andmeturve konspekt- kokkuvõte #8 Andmeturve konspekt- kokkuvõte #9 Andmeturve konspekt- kokkuvõte #10 Andmeturve konspekt- kokkuvõte #11 Andmeturve konspekt- kokkuvõte #12 Andmeturve konspekt- kokkuvõte #13 Andmeturve konspekt- kokkuvõte #14 Andmeturve konspekt- kokkuvõte #15 Andmeturve konspekt- kokkuvõte #16 Andmeturve konspekt- kokkuvõte #17 Andmeturve konspekt- kokkuvõte #18 Andmeturve konspekt- kokkuvõte #19 Andmeturve konspekt- kokkuvõte #20 Andmeturve konspekt- kokkuvõte #21 Andmeturve konspekt- kokkuvõte #22 Andmeturve konspekt- kokkuvõte #23 Andmeturve konspekt- kokkuvõte #24 Andmeturve konspekt- kokkuvõte #25 Andmeturve konspekt- kokkuvõte #26 Andmeturve konspekt- kokkuvõte #27 Andmeturve konspekt- kokkuvõte #28 Andmeturve konspekt- kokkuvõte #29 Andmeturve konspekt- kokkuvõte #30 Andmeturve konspekt- kokkuvõte #31 Andmeturve konspekt- kokkuvõte #32 Andmeturve konspekt- kokkuvõte #33 Andmeturve konspekt- kokkuvõte #34 Andmeturve konspekt- kokkuvõte #35 Andmeturve konspekt- kokkuvõte #36 Andmeturve konspekt- kokkuvõte #37 Andmeturve konspekt- kokkuvõte #38 Andmeturve konspekt- kokkuvõte #39 Andmeturve konspekt- kokkuvõte #40 Andmeturve konspekt- kokkuvõte #41 Andmeturve konspekt- kokkuvõte #42 Andmeturve konspekt- kokkuvõte #43 Andmeturve konspekt- kokkuvõte #44 Andmeturve konspekt- kokkuvõte #45 Andmeturve konspekt- kokkuvõte #46 Andmeturve konspekt- kokkuvõte #47 Andmeturve konspekt- kokkuvõte #48 Andmeturve konspekt- kokkuvõte #49 Andmeturve konspekt- kokkuvõte #50 Andmeturve konspekt- kokkuvõte #51 Andmeturve konspekt- kokkuvõte #52 Andmeturve konspekt- kokkuvõte #53 Andmeturve konspekt- kokkuvõte #54 Andmeturve konspekt- kokkuvõte #55 Andmeturve konspekt- kokkuvõte #56 Andmeturve konspekt- kokkuvõte #57 Andmeturve konspekt- kokkuvõte #58 Andmeturve konspekt- kokkuvõte #59 Andmeturve konspekt- kokkuvõte #60 Andmeturve konspekt- kokkuvõte #61 Andmeturve konspekt- kokkuvõte #62 Andmeturve konspekt- kokkuvõte #63
Punktid 50 punkti Autor soovib selle materjali allalaadimise eest saada 50 punkti.
Leheküljed ~ 63 lehte Lehekülgede arv dokumendis
Aeg2018-10-10 Kuupäev, millal dokument üles laeti
Allalaadimisi 5 laadimist Kokku alla laetud
Kommentaarid 0 arvamust Teiste kasutajate poolt lisatud kommentaarid
Autor TihaseAutod Õppematerjali autor

Lisainfo

Teemad:
• Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid
• Mitmekasutajasüsteemide turve, DAC

Turvaeesmärgid , riskianalüüs , Autentimine , mitmekasutajasüsteemid , unixi turvamudel , ohud võrgus , Avaliku võtme infrastruktuurid , Krüpto rakendamine , Tulemüürid , pahavara , sissetungija avastamine , isikuadmete kaitse , ananüümsus , privaatsus

Meedia

Kommentaarid (0)

Kommentaarid sellele materjalile puuduvad. Ole esimene ja kommenteeri


Sarnased materjalid

1072
pdf
Logistika õpik
575
docx
Nimetu
52
docx
Krüptokontseptsioon
17
doc
Andmeturbe aluste konspekt
937
pdf
Erakorralise meditsiini tehniku käsiraamat
102
pdf
Kommunikatsioonimudel
46
pdf
Arvutivõrgud eksamimaterjalid
92
pdf
Infosüsteemide ülalhoid - konspekt



Faili allalaadimiseks, pead sisse logima
Kasutajanimi / Email
Parool

Unustasid parooli?

UUTELE LIITUJATELE KONTO MOBIILIGA AKTIVEERIMISEL +50 PUNKTI !
Pole kasutajat?

Tee tasuta konto

Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun