De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Verwante presentaties


Presentatie over: "Cursus informatiebeveiliging Eric Laermans – Tom Dhaene"— Transcript van de presentatie:

1 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Inleiding Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? tegenhanger van beveiliging van materiële voorwerpen materiële voorwerpen hebben waarde waarde meestal vrij gemakkelijk te bepalen (uitz. affectieve waarde) kunnen gestolen of beschadigd worden geeft aanleiding tot materiële schade (vervanging voorwerp, onderbreking bedrijfsproces,) meeste schade herstelbaar (vervanging of herstelling voorwerp) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

3 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? tegenhanger van beveiliging van materiële voorwerpen bescherming tegen beschadiging beveiliging tegen diefstal sloten, brandkasten, kosten voor beveiliging/bescherming houden rekening met waarde van het voorwerp met risico op diefstal/beschadiging Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

4 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? waarde van informatie niet altijd gemakkelijk te bepalen beste schatting via geleden schade in geval van inbreuk tegen informatiebeveiliging ook dit niet altijd eenvoudig: wat is de waarde van iemands privacy? bedreigingen tegen informatie verlies van informatie vervalsing van informatie ongewenste verspreiding van informatie ontkenning van informatie Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

5 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? gevolgen van inbreuken niet altijd herstelbaar verloren informatie ongewenste verspreiding van informatie maatregelen informatiebeveiliging: encryptie, digitale handtekening, hebben een kost implementatie, verloren gebruiksgemak, ook hier hangen genomen maatregelen af van risico op inbreuk van geleden schade bij inbreuk Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

6 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? waarde van informatiesystemen ook moeilijk te bepalen doel van systemen is verlening van dienst mogelijk maken schade wanneer dienst niet beschikbaar is of onbetrouwbaar wordt bedreigingen tegen informatiesystemen onbeschikbaarheid/gebrekkige werking van dienst onbevoegde toegang tot dienst bedreiging tegen informatie over dienst Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

7 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? maatregelen voor beveiliging van informatiesystemen informatiebeveiliging: encryptie, virusscanners, firewalls, hebben eveneens een kost installatie, onderhoud, rekentijd, verloren gebruiksgemak, ook hier hangen genomen maatregelen af van risico op inbreuk van geleden schade bij inbreuk Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

8 Nut van informatiebeveiliging?
Waarom? Nut van informatiebeveiliging? opmerking risico op inbreuken meestal VEEL groter bij informatiebeveiliging dan bij beveiliging van materiële waarden aanvalsmogelijkheden veel groter wegens rekenkracht computers en bijna universele netwerkaansluitingen Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

9 Beveiligingsfuncties of -diensten
Doelstellingen Beveiligingsfuncties of -diensten Eng.: security services systematische opdeling van te realiseren functies om de middelen (« resources  ») te beschermen tegen mogelijke aanvallen (« security attacks ») implementatie van een beveiligingsbeleid (« security policy ») gerealiseerd door beveiligingstechnieken (« security mechanisms ») Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

10 Beveiligingsfuncties of -diensten
Doelstellingen Beveiligingsfuncties of -diensten overzicht: vertrouwelijkheid authenticatie toegangscontrole / autorisatie data-integriteit onweerlegbaarheid bereikbaarheid / beschikbaarheid eisen die vaak ook aan niet-elektronische documenten gesteld worden Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

11 Beveiligingstechnieken of -mechanismen
Middelen Beveiligingstechnieken of -mechanismen Engels: security mechanisms concrete technieken die gebruikt worden om 1 of meer beveiligingsfuncties te realiseren voorbeelden cryptografische technieken bescherming tegen intrusie biometrie Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

12 beveiligingstransformatie
Eenvoudig model Model voor netwerkbeveiliging Afzender (A, Alice,) Ontvanger (B, Bob,) Trusted 3rd Party bericht bericht geheime informatie geheime informatie beveiligingstransformatie beveiligd bericht beveiligd bericht informatiekanaal Een beveiligde uitwisseling van informatie tussen A(lice) en B(ob) kan eventueel eerst een uitwisseling van verscheidene berichten vergen. De beveiligingstransformatie kan geheime informatie vergen, maar dit hoeft niet altijd zo te zijn. De berichten kunnen zowel data als controleberichten zijn. Aanvaller (C, Carol, Trudy,) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

13 Mogelijke bedreigingen/aanvallen
passieve aanvallen afluisteren (eavesdropping) analyse van communicatieverkeer (traffic analysis) actieve aanvallen invoegen of wijzigen van berichten (message insertion / modification) vervalsing (impersonation / masquerade) frauduleus hergebruik van data (replay) Denial-of-Service (DoS) Passieve aanvallen bieden de aanvaller doorgaans slechts beperkte mogelijkheden, maar zijn beduidend moeilijker te detecteren, omdat ze de doorgestuurde data niet wijzigen. Dit is zeker waar als een deel van het communicatiekanaal volledig open is (bv. een draadloze verbinding). Actieve aanvallen zorgen wel degelijk voor wijzigingen in de doorgestuurde data of in de datastroom en kunnen daarom ook gemakkelijker gedetecteerd worden. Ze geven de aanvaller echter veel meer mogelijkheden. Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

14 Mogelijke bedreigingen/aanvallen
actieve aanvallen kaping (hijacking) overnemen van bestaande connectie, waarbij aanvaller plaats van afzender of ontvanger inneemt bedreiging afhankelijk van gewenste beveiligingsfunctie Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

15 Vertrouwelijkheid van gegevens
Engels: data confidentiality gegevens zijn alleen leesbaar voor personen die deze gegevens mogen lezen toepassingen: communicatie van vertrouwelijke gegevens tussen kantoren van een bedrijf wachtwoorden opslag van gezondheidsgegevens Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

16 Vertrouwelijkheid van gegevens
equivalent in “niet-elektronische” wereld gevoelige informatie voor staat, bedrijf, bescherming van briefwisseling bescherming van telefoongesprekken oudste beveiligingsfunctie? caesarversleuteling (Romeinse oudheid) enigmacode (Duitsland, WO II) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

17 Vertrouwelijkheid: bedreiging
Alice Bob bericht bericht informatiekanaal kan bericht lezen vertrouwelijkheid verbroken Carol Passieve aanval door Carol: afluisteren van het informatiekanaal (“eavesdropping”) tussen twee partijen Alice en Bob. Bv. Alice dient een offerte in voor een aanbesteding van Bob. Beide partijen gebruiken geen speciaal beveiligingsmechanisme (bv. gewone communicatie via , ftp,). Carol kan doorgestuurd bericht lezen. Carol kan dan eigen offerte indienen, aangepast aan wat ze weet over offerte van Alice. Passieve aanval door Carol: afluisteren van het informatiekanaal (“eavesdropping”) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

18 Vertrouwelijkheid: oplossing
Alice Bob bericht bericht geheime informatie geheime informatie beveiligingstransformatie beveiligd bericht beveiligd bericht informatiekanaal kan bericht niet meer lezen vertrouwelijkheid OK Carol Zorg ervoor dat bericht niet meer leesbaar is voor Carol. Voer een beveiligingstransformatie (encryptie) in, zodat alleen wie (i.c. Alice en Bob) toegang heeft tot zekere geheime informatie (geheime sleutel) het oorspronkelijke bericht kan terugvinden. Carol kan beveiligd bericht wel onderscheppen, maar kan het oorspronkelijk bericht daar niet uit achterhalen. Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

19 Vertrouwelijkheid van communicatie
Engels: traffic-flow confidentiality wie met wie communiceert, wordt niet openbaar gemaakt toepassingen: bescherming van privacy van surfer veel moeilijker te realiseren dan vertrouwelijkheid van gegevens zogeheten Privacy Enhancing Techniques (PET’s) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

20 Vertrouwelijkheid: oplossing
Opl. voor vertrouwelijkheid van gegevens Alice Bob bericht bericht geheime informatie geheime informatie beveiligingstransformatie beveiligd bericht beveiligd bericht informatiekanaal Carol kan bericht niet meer lezen vertrouwelijkheid van gegevens OK maar weet wel dat Alice met Bob communiceert vertrouwelijkheid van communicatie niet OK Passieve aanval door Carol: afluisteren van het informatiekanaal (“eavesdropping”) tussen twee partijen A(lice) en B(ob). Met de oplossing voor de vertrouwelijkheid van gegevens kan Carol het doorgestuurde bericht niet meer lezen, maar kan ze eventueel nog altijd afleiden dat Alice met Bob communiceert (bv. uit IP-headers, of door de communicatiestroom vertrekkende bij Alice en aankomend bij Bob te analyseren: “traffic-analysis”). Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

21 Vertrouwelijkheid en privacy
vaak verward met vertrouwelijkheid niet alle vertrouwelijkheidseisen hebben te maken met privacy bv. intellectuele eigendom in een bedrijf vereist wel vertrouwelijkheid, maar geen privacy houdt verband met persoonlijke levenssfeer recht zelf te kiezen wat over jezelf openbaar gemaakt wordt cultuurafhankelijk al lang wettelijk beschermd als fundamenteel recht basis voor geheim van briefwisseling zoals elk recht, kent dit recht zijn beperkingen Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

22 Authenticatie Authenticatie ook wel: authentisering of authentificatie
geen van alle in Van Dale Engels: authentication verwant met identificatie verzekeren dat een communicatie authentiek is authenticatie van entiteit / authenticatie van attributen authenticatie van de oorsprong van gegevens Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

23 Authenticatie van entiteit
entiteit (“entity”) “iets dat wezenlijk bestaat” kan aanbieder van een dienst zijn kan aanvrager van een dienst zijn bezit attributen (de eigenschappen van de entiteit) identiteit functie: bv. lesgever ↔ cursist communicerende partijen zijn wie ze beweren te zijn vaak op basis van authenticatie van bepaalde attributen van deze entiteiten (identiteit,…) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

24 Authenticatie van entiteit
identiteit wat een entiteit onderscheidt van elke andere entiteit m.b.v. verzameling gegevens die toelaten precies te weten wie of wat entiteit is bv. nummer van identiteitskaart elke entiteit bezit een unieke identiteit identificatie authenticatie van de identiteit van een entiteit vaak gebruikt voor de authenticatie van een entiteit… …maar is wel strengere eis dan gewoon authenticatie van entiteit Een voorbeeld waarbij de authenticatie van een entiteit niet echt de identificatie van de entiteit impliceert, is de registratie bij vele websites. Bij deze registratie genereert de gebruiker een login en een wachtwoord, en geeft hij bepaalde gegevens (naam, adres, adres,…) aan de website door. Vaak is het enige belangrijke gegeven het adres (waar eventueel het wachtwoord naar wordt opgestuurd), terwijl alle andere gegevens absoluut niet authentiek hoeven te zijn. Als de gebruiker zich een volgende keer aanmeldt bij deze website, wordt hij als gebruiker geauthentiseerd via zijn login en wachtwoord (hij wordt dan geacht de authentieke eigenaar te zijn van dit paar). Men kan echter niet stellen dat zijn identiteit authentiek is, aangezien deze op geen enkel ogenblik echt gecontroleerd werd. Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

25 Authenticatie van attributen
attribuut eigenschap van een entiteit mogelijkheden identiteit functie communicerende partijen hebben eigenschappen die ze beweren te hebben een entiteit wordt meestal geauthentiseerd door de authenticatie van bepaalde attributen van deze entiteit Het kan zijn dat een entiteit die al voldoende geauthentiseerd is (bv. m.b.v. een elektronische identiteitskaart, die de identeit van een communicerende entiteit voldoende vastlegt) ook nog bijkomende attributen moet laten authentiseren (bv. het feit dat hij arts is voor de toegang tot zekere medische gegevens). Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

26 Authenticatie van oorsprong van gegevens
de gegevens komen wel degelijk van de opgegeven bron belangrijk om te weten of gegevens betrouwbaar zijn gebaseerd op betrouwbaarheid van bron deel van data-integriteit (zie verder) verschil met authenticatie van entiteit geen interactie mogelijk met bron van gegevens niet alle oplossingen voor authenticatie van entiteit zullen hier werken Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

27 Authenticatie Authenticatie equivalent in “niet-elektronische” wereld
schrijver van een brief is wie hij beweert te zijn spreker aan de telefoon is wie hij beweert te zijn politieagent die aanbelt is effectief een politieagent GSM-batterij komt effectief van de producent geen namaak dus Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

28 Authenticatie Alice ik ben “Alice” Bob bericht bericht Carol
informatiekanaal Bob ontvangt bericht van Carol, maar denkt dat bericht van Alice komt entiteit “Alice” niet authentiek Actieve aanval van Carol op de communicatie tussen Alice en Bob, bv. door kaping van de communicatie of eenvoudiger door een vervalst bericht te sturen. Bv. 1) Alice communiceert met webstek van een bank Bob. Bob moet weten of het wel degelijk Alice is die zich aanmeldt, en niet Carol die beweert Alice te zijn om zich zo toegang te verschaffen tot de rekeningen van Alice bij de bank Bob. (authenticiteit van de entiteit Alice; omgekeerd kan het voor Alice ook interessant zijn te weten dat ze met de webstek van bank Bob communiceert en niet met een vervalste webstek opgezet door Carol). Bv. 2) Bob heeft een bericht van softwareleverancier Alice ontvangen (per bv.) met eraan aangehecht een belangrijke patch voor de beveiliging van de software. Vooraleer Bob de patch installeert, zou hij graag weten of deze echt van Alice komten geen stuk malware is, afkomstig van Carol. (authenticiteit van de oorsprong van de data die Bob ontvangen heeft) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

29 Authenticatie: oplossing
Alice Bob ik ben “Alice” ik ben “Bob” bericht bericht geheime informatie beveiligingstransformatie verificatie bericht bericht informatiekanaal beveiliging beveiliging Zorg ervoor dat Carol geen bericht meer kan genereren waarin ze beweert iemand anders te zijn. Voeg “handtekening” van Alice toe aan bericht. Deze “handtekening” bindt de entiteit Alice aan de inhoud van het bericht, dus moet ze: gebonden zijn aan het bericht (een ander bericht heeft een andere “handtekening”) steunen op geheime informatie die alleen Alice bezit verifieerbaar zijn ook voor wie deze geheime informatie niet kent De digitale handtekening steunt op dit principe en garandeert tevens de authenticiteit van de oorsprong van de gegevens. Merk op dat in dit schema nog altijd een mogelijke bedreiging schuilt. Als Carol het informatiekanaal afluistert kan ze nog altijd een beveiligd bericht onderscheppen en later opnieuw doorsturen naar Bob en zich op deze manier nog voordoen als Alice (replay). Een alternatieve oplossing is dat Alice een (versleuteld) wachtwoord gebruikt als geheime informatie, dat herkend kan worden door Bob als behorende tot Alice. Het gevaar is dan wel nog dat Carol het doorgestuurde wachtwoord kan afluisteren en daarna opnieuw gebruiken (soms ook als het versleuteld is). Een middel tegen deze bedreiging is ervoor te zorgen dat de communicatie tussen Alice en Bob ook vertrouwelijk kan gebeuren. Een mogelijke implementatie zou kunnen zijn: het wachtwoord over een TLS/SSL-verbinding versturen (zie ook later voor TLS/SSL). alleen door Alice gekend toevoegen van “handtekening” aan bericht verifieerbaar door Bob – entiteit “Alice” authentiek Carol kan deze “handtekening” niet nabootsen Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

30 Toegangscontrole / autorisatie
Toegangscontrole en autorisatie Engels: access control and authorisation bepaalt welke gebruiker toegang krijgt tot welke middelen (gegevens, rekencapaciteit,) vereist authenticatie van de entiteit die toegang vraagt tot deze middelen systeem bepaalt dan in welke mate voor deze entiteit de middelen toegankelijk kunnen gemaakt worden onderscheid mogelijk op basis van entiteit of attributen van deze entiteit Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

31 Toegangscontrole / autorisatie
equivalent in “niet-elektronische” wereld alleen mensen met een toegangskaartje mogen concert meemaken klantenkaart nodig om in bepaalde winkels te mogen winkelen alleen behandelende arts heeft toegang tot medische gegevens van een patiënt Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

32 Toegangscontrole / autorisatie
Toegangscontrole en autorisatie illustr. 1: toegangscontrole in besturingssysteem authenticatie via login en wachtwoord bepaalt welke gebruiker achter de computer zit toegangscontrole bepaald voor deze gebruiker (entiteit) volledige rechten (lezen, schrijven, wissen,) op eigen bestanden beperkte rechten (bv. lezen) op andere bestanden geen toegang tot andere bestanden (bv. van andere gebruikers) rechten verschillend van gebruiker tot gebruiker Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

33 Toegangscontrole / autorisatie
Toegangscontrole en autorisatie illustr. 2: toegangscontrole tot medische databank verschillende rechten voor verschillende soorten gebruikers bv. artsen, verpleegkundige, patiënten,… authenticatie op basis van specifieke attributen nodig rechten afhankelijk van attributen van gebruiker verschillend van type gebruiker tot type gebruiker Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

34 Data-integriteit Data-integriteit Engels: data integrity
verzekering dat ontvangen gegevens niet verschillen van de verstuurde gegevens er is dus niet geknoeid met de gegevens onderweg niets toegevoegd niets verwijderd niets gewijzigd niets gedupliceerd strengere eis dan de authenticiteit van de oorsprong van gegevens Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

35 Data-integriteit Data-integriteit
equivalent in “niet-elektronische” wereld er is geen tekst toegevoegd aan een getekend contract de datum op een factuur is correct er is niet “creatief” omgesprongen met de boekhouding er is geen informatie achtergehouden uitgebrachte stem is wel degelijk in kiesurne beland Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

36 Data-integriteit: bedreiging 1
Alice Bob bericht bericht betaal EUR 100,00 aan Dirk betaal EUR 100,00 aan Dirk informatiekanaal betaal EUR 100,00 aan Carol betaal EUR 100,00 aan Dirk Carol Bv. partij Alice zendt bericht naar bank Bob met opdracht tot betaling van EUR 100,00 aan Dirk. Alice zou graag hebben dat dit precieze bedrag aan D(irk) betaald wordt en niet dat hiernaast nog andere betalingen uitgevoerd worden. Actieve aanval van Carol: voegt extra bericht toe. Extra betaalopdracht komt toe geen data-integriteit Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

37 Data-integriteit: bedreiging 2
Alice Bob bericht bericht betaal EUR 100,00 aan Dirk betaal EUR 100,00 aan Carol informatiekanaal betaal EUR 100,00 aan Dirk Carol Bv. partij Alice zendt bericht naar bank Bob met opdracht tot betaling van EUR 100,00 aan Dirk. Alice zou graag hebben dat dit precieze bedrag aan D(irk) betaald wordt en niet dat aan een andere persoon betaald wordt. Actieve aanval van Carol: wijzigt bericht. Betaalopdracht werd gewijzigd geen data-integriteit Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

38 Data-integriteit: bedreiging 3
Alice Bob bericht bericht betaal EUR 100,00 aan Dirk betaal EUR 100,00 aan Dirk betaal EUR 100,00 aan Dirk informatiekanaal betaal EUR 100,00 aan Dirk Carol Bv. partij Alice zendt bericht naar bank Bob met opdracht tot betaling van EUR 100,00 aan Dirk. Alice zou graag hebben dat dit precieze bedrag aan D(irk) betaald wordt en niet dat de betaling twee maal uitgevoerd wordt. Actieve aanval van Carol: frauduleus hergebruik van data (“replay”). Betaalopdracht werd meer dan een maal uitgevoerd geen data-integriteit Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

39 Data-integriteit: oplossing
betaal EUR 100,00 aan Dirk + ‘volgnummer’ Alice Bob betaal EUR 100,00 aan Dirk + ‘volgnummer’ bericht bericht geheime informatie beveiligingstransformatie verificatie betaal EUR 100,00 aan Dirk + ‘volgnummer’ beveiligd bericht beveiligd bericht betaal EUR 100,00 aan Dirk + ‘volgnummer’ informatiekanaal betaal EUR 100,00 aan Dirk + ‘volgnummer’ beveiliging beveiliging Carol alleen door Alice gekend beveiliging Ook hier kan een digitale handtekening helpen. Deze handtekening maakt het onmogelijk voor Carol om een bericht ongemerkt te wijzigen of om een bericht dat niet van Alice komt in te voegen. Het ‘volgnummer’ dat aan de communicatie toegevoegd wordt heeft als bedoeling een “replay” onmogelijk te maken. In de praktijk zal het niet zo maar een volgnummer (in de stijl van 0,1,2,) kunnen zijn, maar zal het aan bepaalde veiligheidseisen moeten voldoen (zoniet zou een oud volgnummer kunnen hergebruikt worden in een latere sessie). Een mogelijke keuze is hiervoor een (voldoende groot) gelegenheidswoord (“nonce”) te gebruiken dat bij elke stap wordt geïncrementeerd. Een andere mogelijkheid is een tijdswaarde te gebruiken in plaats van een gewoon volgnummer (met dan de mogelijke problemen van slecht gesynchroniseerde klokken). Een praktischer middel kan erin bestaan om zekere modes te gebruiken van symmetrische encryptie die dit ook kunnen garanderen. (zie verder) Merk op dat dit schema nog altijd geen volledige data-integriteit garandeert, aangezien Carol er nog altijd kan voor zorgen dat het bericht niet toekomt bij Bob. Dit kan alleen gegarandeerd worden als er bidirectionele communicatie is tussen Alice en Bob (bevestiging van ontvangst). kan alleen door Alice gegenereerd worden Carol kan geen bericht wijzigen, kan geen bericht invoegen, kan geen bericht twee maal versturen, zonder dat Bob het merkt Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

40 Onweerlegbaarheid of non-repudiatie
Engels: nonrepudiation voor afzender afzender kan niet ontkennen bericht verstuurd te hebben belangrijk voor ontvanger voor ontvanger ontvanger kan niet ontkennen bericht ontvangen te hebben belangrijk voor afzender De voorwaarde opdat een bewerking onweerlegbaar zou zijn voor de afzender is dat de ontvanger kan aantonen dat de afzender dit bericht wel degelijk verstuurd heeft. Dit vereist dat alle voorzorgen zijn genomen opdat een indringer het bericht niet zou kunnen verstuurd hebben, met name: authenticatie van de afzender data-integriteit van de communicatie tussen afzender en ontvanger bijhouden door de ontvanger van de “handtekening” van het verstuurde bericht Het schema dat gebruikt werd voor data-integriteit zou hieraan dus kunnen voldoen. Onweerlegbaarheid voor de ontvanger is moeilijker te realiseren. Het vereist een reactie van de ontvanger naar de afzender. De onweerlegbaarheid van deze reactie zorgt dan voor de gewenste functionaliteit. Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

41 Onweerlegbaarheid of non-repudiatie
equivalent in “niet-elektronische” wereld kunnen bewijzen dat een bestelling wel degelijk geplaatst werd kunnen bewijzen dat een factuur effectief betaald is Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

42 Beschikbaarheid Beschikbaarheid Engels: availability betekenis
systeem/dienst is toegankelijk en bruikbaar voor wie over de geschikte toegangsrechten beschikt binnen de eventuele beperkingen voorzien door het systeem systeem ontworpen met een te beperkte capaciteit geen aanval tegen beschikbaarheid alleen slecht ontwerp wel kwetsbaarder voor aanvallen Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

43 Beschikbaarheid Beschikbaarheid
equivalent in “niet-elektronische” wereld winkel toegankelijk tijdens openingsuren kan verhinderd worden door actievoerders stembureaus laten alle kiezers toe hun stem uit te brengen op verkiezingsdag kan belemmerd worden door politieke onrust GEEN aanval: onvoldoende stembureaus zoals in Ohio (slecht ontwerp van het systeem) Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

44 Beschikbaarheid: bedreiging 1
Alice Bob bericht bericht bericht informatiekanaal bericht Carol bericht Bv. partij Alice vraagt informatie op bij webstek Bob. In normale omstandigheden moet Bob in staat zijn bericht van Alice te ontvangen en te beantwoorden. Carol voert een actieve aanval uit: denial-of-service. Hiervoor is een echte breedbandtoegang (geen ADSL of kabel dus) nodig (universiteitsnetwerken waren vroeger wel eens ideale uitvalsbasissen). Authenticatie van de communicerende partijen maakt een dergelijke aanval al een stuk moeilijker (hoewel dan nog altijd de beginfase van het authenticatieprotocol aangevallen kan worden). Carol verdrinkt Bob onder een vloedgolf van berichten Dienst van Bob niet meer beschikbaar DoS: denial-of-service Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)

45 Beschikbaarheid: bedreiging 2
Alice Bob bericht bericht bericht Carol 9324 informatiekanaal Carol 735 Carol 1 bericht bericht Carol 2 Carol 23 Carol 158 Carol 735 Bv. partij Alice vraagt informatie op bij webstek Bob. In normale omstandigheden moet Bob in staat zijn bericht van Alice te ontvangen en te beantwoorden. “Carol’s” voeren een actieve aanval uit: distributed denial-of-service. Een groot aantal partijen Carol 1, Carol 2,… verdrinken de webstek Bob onder een vloedgolf van berichten. De berichten kunnen komen van: een grote groep deelnemers een grote groep computers besmet door malware, waarbij “niets” vermoedende gebruikers ingezet worden voor de aanval (cf. worm MyDoom.A, die een geslaagde DoS-aanval tegen de webstek van SCO uitvoerde) Breedbandtoegang is hiervoor niet langer nodig (gewone ADSL of kabeltoegang kan ruimschoots volstaan). Deze aanval is een stuk moeilijker op te vangen dan gewone DoS. De praktische oplossingen hiertegen gebeuren meestal via niet-cryptografische middelen (firewall, IDS,), waarmee het inkomend communicatieverkeer geanalyseerd wordt, zodat anomalieën kunnen gedetecteerd en opgevangen worden (selectie maken tussen normaal en abnormaal verkeer). Desnoods kan het wenselijk zijn de aangeboden dienst gecontroleerd af te sluiten (wat nog altijd beter is dan een systeemcrash te riskeren, met mogelijk verlies van data). Bob verdrinkt onder een vloedgolf van berichten van verschillende afzenders Dienst van Bob niet meer beschikbaar DDoS: distributed denial-of-service Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN)


Download ppt "Cursus informatiebeveiliging Eric Laermans – Tom Dhaene"

Verwante presentaties


Ads door Google