De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Best9-1 Les 9: Afscherming en beveiliging. best9-2 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie.

Verwante presentaties


Presentatie over: "Best9-1 Les 9: Afscherming en beveiliging. best9-2 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie."— Transcript van de presentatie:

1 best9-1 Les 9: Afscherming en beveiliging

2 best9-2 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie –Programmabedreigingen –Systeembedreigingen

3 best9-3 Afscherming besturingssysteem O2O2 O5O5 O4O4 O6O6 O7O7 O1O1 O3O3 P3P3 P2P2 P4P4 P1P1

4 best9-4 Domeinstructuur Afschermingsdomein = verzameling van toegangsrechten Toegangsrecht =

5 best9-5 Domeinen DomeinVeranderen van domein AccountsInloggen als andere gebruiker (su, setuid-bit) Gebruiker/SysteemSysteemoproep en return Functie/subroutineFunctie-oproep en -terugkeer ProcessenVerzenden boodschap

6 best9-6 Toegangsmatrix access(D4,F1)

7 best9-7 Toegangsmatrix met domeinen als objecten

8 best9-8 Dynamische toegangsrechten

9 best9-9 Dynamische toegangsrechten

10 best9-10 Implementatie van toegangsmatrix Globale tabel –lijst met Toegangscontrolelijsten, per object –Lijst met + default recht. Bevoegheidslijsten, per domein –Lijst met (beschermde wijzer) Slot-sleutelmechanisme –Objecten hebben sloten –Domeinen hebben sleutels (beschermde wijzers)

11 best9-11 Toegangscontrolelijsten rol1 rol2 rol3 U1 U2 U3 U1 ‘minste privilege’

12 best9-12 Intrekken van toegangsrechten Toegangscontrolelijsten – toegangsrechten weghalen –Eenvoudig –Ogenblikkelijk Bevoegdheidslijsten – de bevoegdheden moeten kunnen opgespoord worden om ze in te kunnen trekken. –Bevoegdheden met eindige levensduur –Centraal bijhouden van alle bevoegdheden –Indirecte bevoegdheden (verwijzen naar globale tabel die centraal kan aangepast worden) –Sleutel. Een bevoegdheid is pas geldig indien ze overeenkomt met een centraal bijgehouden sleutel

13 best9-13 Toegangscontrolelijsten en groepen Toegangsrechten: read, write, execute Drie groepen van gebruikers RWX a) owner access 7  RWX b) group access 6  RWX c) public access1  ownergrouppublic chmod761game -rwxrw-r-- 1 tom user Oct a.out -rw-rw-r-- 1 tom user Oct p.xls

14 best9-14 Domeinimplementatie Multics Concentrische domeinen D i and D j If j < i  D i  D j Multics Rings

15 best9-15 Verborgen kanalen Alloceer geheugen of schijfruimte en kijk of er nog informatie in staat Zoek verborgen kanalen (b.v. geopende bestanden, gedrag van virtueel geheugen) Steganografie Doorzoek de prullenmand (dumpster diving) Koop iemand om... (social engineering)

16 best9-16 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie –Programmabedreigingen –Systeembedreigingen

17 best9-17 Beveiligingsprobleem Beveiliging dient een systeem te beschermen tegen –Ongerechtigd lezen van gegevens –Ongerechtigd schrijven van gegevens –Ongerechtigd vernietigen van gegevens –Denial of service Het is gemakkelijker te beveiligen tegen ongelukken dan tegen kwaad opzet

18 best9-18 fysiek Beveiliging is gelaagd fysiek OS netwerk gebruikers

19 best9-19 Beveiligingsmaatregelen hangen af van type aanvallers

20 best9-20 Authenticatie Vaststellen van de echte identiteit van de gebruiker Dient te gebeuren alvorens de gebruiker het systeem kan gebruiken

21 best9-21 Wachtwoorden Eenvoudig, maar zeer kwetsbaar Problemen –Zwakke wachtwoorden –Niet regelmatig wijzigen van wachtwoorden –Meedelen van wachtwoorden –Ongeëncrypteerde wachtwoorden over het net sturen –Login spoofing –Kraaksoftware

22 best9-22 Vermijden zwakke wachtwoorden Vereisten wachtwoord: –minimum lengte (bvb. 7 tekens) –zowel gewone letters als hoofdletters –minstens 1 speciaal teken of cijfer –geen namen of bestaande woorden Systeem dient te controleren op zwakke wachtwoorden en die weigeren Eenmalige wachtwoorden Vraag-Antwoord systeem, al dan niet gebaseerd op een algoritme Single sign-on

23 best9-23 Unix wachtwoorden Wachtwoord wordt geëncrypteerd opgeslagen Wachtwoord controleren: tekst encrypteren en vergelijken met wachtwoordbestand (via systeemoproep) Aanval: lijst met geëncrypteerde wachtwoorden Wachtwoord verlengen met een random getal (de ‘salt’) en pas dan encrypteren Zoekruimte wordt veel groter, triviale wachtwoorden worden moeilijker kraakbaar

24 best9-24 Magneetkaart: 140 bytes Chipkaart: 4 Mhz, 8 bit cpu, kiB geheugen, 9600 b/s communicatiesnelheid Kaarten en pasjes

25 best9-25 Biometrie Opmeten fysieke eigenschap –moet aanvaardbaar zijn voor gebruiker Vingerlengte Vingerafdruk Retina (oog) Handtekening Stemherkenning Gelaatsherkenning

26 best9-26 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie –Programmabedreigingen –Systeembedreigingen

27 best9-27

28 best9-28 Trojaans paard Programma dat –er onschuldig uitziet –naast zijn onschuldige rol ook een schadelijke actie uitvoert B.v. gewijzigd systeemprogramma –ergens in pad zetten (steeds eerst systeemdirectories in pad zetten, steeds volledige padnaam opgeven b.v. /bin/su). –originele naam met typfout (b.v. SU) Trojaans paard kan ook door een compiler gegenereerd worden.

29 best9-29 Achterdeur … while (1) { printf(“login: ”); get_string(naam); disable_echo(); printf(“wachtwoord: ”); get_string(wachtwoord); v = controleer(naam, wachtwoord); if ((v==1) || (strcmp(naam, “zzzz”)==0)) break; } execute_shell(naam); … while (1) { printf(“login: ”); get_string(naam); disable_echo(); printf(“wachtwoord: ”); get_string(wachtwoord); v = controleer(naam, wachtwoord); if ((v==1) || (strcmp(naam, “zzzz”)==0)) break; } execute_shell(naam); …

30 best9-30 Logische bom … if ((dag(datum) = 13) && eindecontract(“Joe Bad”)) { doeietsergs } … if ((dag(datum) = 13) && eindecontract(“Joe Bad”)) { doeietsergs } …

31 best9-31 D i t i s v e e l t e l a n g ! Buffer overflow tk adresreg buffer stapel

32 best9-32 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie –Programmabedreigingen –Systeembedreigingen

33 best9-33

34 best9-34 Spyware Verborgen programma dat informatie verzamelt over de gebruiker en deze verstuurt over het Internet. Browsergewoontes Velden in invulformulieren Installatie gebeurt automatisch door te surfen. Adware: automatische popups, gekaapte browser

35 best9-35 Denial of service while [ 1 ] do mail –s “aanval”

36 best9-36 Wormen Hoax?

37 best9-37 Virussen Een stuk code dat zichzelf repliceert door zich aan andere (onschuldige) code te hechten Naast infectietaak meestal ook andere (schadelijke) payload

38 best9-38

39 best9-39 Companion Virus bestaat naast het eigenlijke programma Virus wordt onbewust uitgevoerd –DOS: prog.com installeren naast prog.exe; prog zal prog.com uitvoeren –Windows: shortcuts veranderen –Unix: een uitvoerbaar bestand ‘ls’ in een directory zetten Na payload wordt ook oorspronkelijke programma uitgevoerd om detectie te vermijden

40 best9-40 Uitvoerbaar Virus wordt toegevoegd aan een programma In C: 2KiB; in assembler: 44 bytes (DOS) Niet alle programma’s infecteren om detectie uit te stellen

41 best9-41 Geheugen Virus blijft in geheugen na 1 e uitvoering Zal meestal een onderbrekingsvector kapen om zeker te zijn dat het regelmatig de controle terugkrijgt –bvb. timeronderbreking Infecteert andere programma’s op schijf Kan maatregelen nemen om detectie te vermijden door systeemoproepen te onderscheppen

42 best9-42 Boot Sector Boot sector wordt gebruikt om OS op te starten Virus in boot sector: –virus heeft PC voor zich alleen: geen OS, MMU, anti-virus –enige probleem: na opstarten OS controle terugkrijgen methode: alle onderbrekingen in beslag nemen en diegene die verloren gaan heroveren

43 best9-43 Device driver Device driver is gewoon bestand op schijf Wordt altijd en ‘officieel’ ingeladen door OS Loopt in kernmode → veel handiger dan boot sector

44 best9-44 Macro virussen Normaal gezien zijn gegevensbestanden (.jpg,.doc,.html) onschadelijk omdat ze geen uitvoerbare code bevatten Bepaalde types (vooral MS Office) bevat toch uitvoerbare code: macro’s –de functie OPEN FILE wordt altijd uitgevoerd bij open MS Word bestand –kan hergedefinieerd worden: ideale plek voor virus

45 best9-45 Broncode Broncode wijzigen Voordeel: platformonafhankelijk Kan beperkt blijven tot een paar lijnen, valt niet op Verspreiding naar andere machines: broncode virus dient volledig in uitvoerbaar programma aanwezig te zijn zodat de programmatekst in nieuwe broncodebestanden kan ingevoegd worden

46 best9-46 Verspreiding Plaatsen op locatie met hoge kans op kopiëren: –bulletin board, shareware Indien gekopieerd: –infectie bestanden op lokale harde schijf –verspreiding over LAN Via -bijlage –Virus/worm gebruikt adresboek voor nieuwe slachtoffers – komt van gekende (vertrouwde) persoon

47 best9-47

48 best9-48 Signatuurgebaseerd Labo’s verzamelen virussen (tienduizenden) Scanner gebruikt databank met signaturen om snel veel bestanden te kunnen scannen. –signatuur = patroon dat duidt op een welbepaald virus Afweging: –korte generieke signaturen: te veel valse positieven –lange specifieke signatuur: kleine variaties van het virus blijven onopgemerkt + toegenomen scantijd

49 best9-49 Verborgen virussen

50 best9-50 Polymorfe Virussen alle code voert X=A+B+C-4 uit

51 best9-51 Integriteitsgebaseerd Virussen hoeven hiervoor niet gekend te zijn Bereken voor elk uitvoerbaar bestand een checksum, opslaan in een speciaal bestand Controleer regelmatig of de checksums nog kloppen Reactie virusschrijver: –checksumbestand verwijderen –nieuwe checksum berekenen van geïnfecteerd bestand en checksumbestand aanpassen Tegenreactie: checksumbestand verbergen of encrypteren –probleem: geheimhouding encryptiesleutel

52 best9-52 Gedragsgebaseerd Verdachte handelingen opsporen –bvb. Boot sector schrijven, flash geheugen schrijven Probleem: sommige handelingen zijn niet zo duidelijk –uitvoerbaar bestand overschrijven: OK voor compiler –geheugenresident worden: OK voor anti-virus software

53 best9-53 Vuistregels om virussen te vermijden OS gebruiken met goede scheiding kern/gebruikers mode en gewone gebruiker/systeembeheerder; eenvoudig OS Geen software gebruiken van onzekere herkomst Anti-virus software gebruiken en regelmatig vernieuwen Geen via ontvangen programma’s uitvoeren Geregeld noodkopieën maken Strikte scheiding programma’s en data (geen “active content”);.jpg is OK,.doc niet

54 best9-54 Herstel van een aanval Virusscanner, spywareverwijderaar de besmetting ongedaan laten maken Alle waardevolle data van harde schijf opslaan in een virusvrij formaat (b.v..txt i.p.v..doc). Heropstarten naar een gegarandeerd virusvrije omgeving (originele CD-ROM) Harde schijf herformatteren, OS en programmatuur herinstalleren Data opnieuw terugzetten

55 best9-55 Inbraakdetectie IDS systemen (Intrusion Detection Systemen) Detectiemethoden –Analyseren van de logbestanden –Veranderingen in het bestandensysteem analyseren (tripwire) Volgorde van systeemoproepen analyseren


Download ppt "Best9-1 Les 9: Afscherming en beveiliging. best9-2 Overzicht Afscherming –Afschermingsdomeinen –Toegangsmatrix Beveiliging –Het beveiligingsprobleem –Authenticatie."

Verwante presentaties


Ads door Google