halozati biztonsag 1. félév anyaga[1]
DESCRIPTION
CorvinusTRANSCRIPT
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 1
Hlzati Biztonsg
Dr. Racsk Pter Informcirendszerek Tanszk/Magyar Telekom T-Systems
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 2
A tantrgy tematikja:
1. Jogszablyi krnyezet
2. Nemzetkzi szabvnyok s ajnlsok
3. ITIL/COBIT
4. Magyar Informatikai Biztonsgi s tanstsi sma
5. Biztonsgi szabvnyok
6. Fogalmak
7. Nemzetkzi kitekints
8. Magyar informatikai biztonsgi stratgia
9. Magyar Informcis trsadalom stratgia
10.Az informatikai biztonsg szablyozs
11.Vdelem s biztonsg
12. Elektronikus alrs
13. Identity management
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 3
14.Szellemi tulajdonjogok, CC, DRM
15.A szervezet adatainak biztonsga
16.A szemlyes adatok vdelme
17.Mszaki kvetelmnyek
18.Az elektronikus kereskedelem
19. Informatikai biztonsgi kvetelmnyek
20.Az informatikai biztonsg tervezse
21.Az emberi tnyez
22.Vdelem a hlzatokban, azonosts tbbrteg architektrban
23.A szabvnyos kvetelmnyrendszerek
24.A kvetelmnyrendszereknek val megfelels RI BSZ
25.A jelenlegi rendszerek biztonsgval kapcsolatos gyakorlati krdsek
26. Internet biztonsg
27.A fizets biztonsga
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 4
28. Kriptogrfia
29. Rendelkezsre lls
30. Outsourcing
31. Biztonsg az egszsggyben
32. Az elektronikus alrs helyzete az EU-ban s Magyarorszgon
33. Szemlyazonosts
34. A hazai gyflkapu rendszer s hasznlata
35. Biztonsgpolitika
36. Biztonsgi szablyzat
37. Kockzatelemzs s menedzsels
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 5
Irodalom:
1.Az informatikai biztonsg kziknyve (szerk: Muha Lajos, dr Papp Gyrgy)Verlag Dashfer Budapest
2. OSCIE Open Smartcard Infrastructure for Europehttp://www.iosis.org/oscie/Summary.htm
3. Magyar Informatikai Biztonsgi s Tanstsi Sma -http://www.itktb.hu/mibets
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 6
1. Jogszablyi krnyezet:
llamtitok s szolglati titok
Az llamtitok s a szolglati titok vdelmrl szl 1995.vi LXV trv.
Nemzetbiztonsgi szolglatokrl szl 1995 vi CXXV trv.
A Nemzeti Biztonsgi Felgyeletrl szl 1998. vi LXXXV. trv
Tartalma: A Minsts rendje (llamtitok, Szigoran titkos, Szolglati titok, Bizalmas, Korltozott terjeszts)
NATO minstsek (Cosmic top secret, NATO secret, NATO Confidential, NATO restricted,
EU minstsek (EU Top secret, EU Secret, EU Confidetial,
Minstsre jogosult, titokbirtokos, titokvdelmi felgyel, trvnyileg felhatalmazott
A,B,C tpus minstsek
A kezels rendje
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 7
Az zleti titok
A tisztessgtelen piaci magatartsrl szl 1996 v LVII trv.
Az zleti titok tisztessgtelen mdon val megszerzse, felhasznlsa, kzlse,
A jogosulttl elvrjk, hogy tegye meg az adott krlmnyek kztt sszernek mutatkoz intzkedseket.
(szablyzat, munkaszerzds, nyilatkozat, informatikai biztonsg)
A banktitok
A hitelintzetekrl s a pnzgyi vllalkozsokrl szl 1996.vi CXII trv
A pnzintzet kteles megvdeni az gyflrl rendelkezsre ll adatot
idbeli korltozs nlkl, kivve a rossz adsok listjnak adatait
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 8
Az rtkpaprtitok
Az rtkpaprok forgalomba hozatalrl, a befektetsi szolgltatsokrl s az rtkpapr tzsdrl szl 1996. vi CXI trv.
rtkpaprtitok a befektetsi szolgltatnl, a tzsdnl az elszmol-hznl az gyflrl rendelkezsre ll adat (gyakorlatilag banktitok)
A kziratok, kzlevltrak s a magn levltri anyag vdelme
A kziratok, kzlevltrak s a magn levltri anyag vdelmrl szl 1995. vi LXVI trv.
Csoportok:
KziratokMagnokiratok
Meghatrozza a kziratok kezelsnek, vdelmnek s archivlsnak rendjt, a levltrak illetkessgi krt, a kutathatsgot s meghatrozza a magnlevltri anyag vdelmnek szablyait.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 9
A szemlyes adatok vdelme
A szemlyes adatok vdelmrl s a kzrdek adatok nyilvnossgrl szl szl 1992. vi LXIII. Trv (adatvdelmi trvny)
Szemlyes adataival mindenki maga rendelkezik informcis nrendelkezsi jog
A jog nem korltlan, gy jogszably elrendelheti a kezelst
Kizrlag a termszetes szemlyek adatairl szl, nem alkalmas pl. vllalati adatok kezelsre
Kapcsold szablyok: tudomnyos kutats szabadsga, szabad vlemnynyilvnts, piacgazdasg, nv s lakcmadatok kzlse, fokozott oltalomban rszestett egszsggyi adatok
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 10
Az elektronikus alrs
Az elektronikus alrsrl szl 2001. vi XXXV. Trv. (EAT)Az informcikzls valdisgnak s hitelessgnek bizonythatsgnak teremti meg a feltteleit.EU jogharmonizci az EU Parlament s Tancs 1999/93/EK irnyelve az elektronikus alrs Kzssgi keretrl Szablyozza a felhasznls lehetsgeit, megadja a szolgltatsok szablyait s a szolgltatkat felgyel s nyilvntart, ill. minst NHH tevkenysgre vonatkoz szablyokat
Elvei:Technolgia semlegesJoghatlya nem tagadhat megHasznlatt csak a trvny zrhatja kiNem lehet ktelezv tenniHitelests szolgltatst a jogszablyi feltteleknek megfelel gazdlkod szervezet nyjthatA minstett elektronikus alrssal elltott elektronikus irathoz teljes bizonyt erej magn-, vagy kzokirati minsget kell rendelniA trvnyben meghatrozott ltalnos elveket s eljrsokat a az llami/kzszfra terletn is alkalmazni kell a szksges s megfelel eszkzkkel
A trvnyhez kapcsoldan azta sok Kormnyrendelet, MEH rendelet s IHM rendelt jelent meg, amelyek a vgrehajtsra vonatkoznak.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 11
A szmtstechnikai bnzsrl szl egyezmny
2001. november 23-n 47 llam rta al Budapesten az els szmtstechnikai bnzs elleni Egyezmnyt.Cl:
Kzs bntetjogi politika kialaktsa,A trsadalom vdelmnek biztostsa a szmtstechnikai bnzssel
szembenMegfelel jogszablyok elfogadsaNemzetkzi egyttmkds
Indok: a szmtgpes bncselekmnyek szaporodsa s internacionlis jellegeMeghatrozs: minden olyan bnzsi, krokozsi, gyeskedsi forma s cselekedet, amikor a szmtgp a tett clja vagy eszkze
Az Egyezmny a szmtgpes csalst, a szerzi jogok megsrtst, a gyermekpornogrfit s a hlzatok biztonsga elleni cselekmnyt tekinti ilyennek.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 12
A magyar BTK-ban ttelesen:
Szmtstechnikai rendszer s adatok elleni bncselekmny
Szmtstechnikai rendszer vdelmt biztost technikai intzkeds kijtszsa,
Fedezetlen bankkrtya felhasznlsa
Bankkrtya hamists
Bankkrtyval val visszals
Szerzi vagy szerzi joghoz kapcsold jogok megsrtse
Szerzi vagy szerzi joghoz kapcsold jogok vdelmt biztost mszaki intzkeds kijtszsa
Jogkezelsi adat meghamistsa
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 13
Szabvnyok s ajnlsok
Kockzatok az informatikban:
Az informci nagyon jelents rtk
Kihvsok:
Gazdasgi hrszerzs,
Ipari kmkeds,
Szmtgpes csals
Szabotzs
Vandalizmus
Termszeti katasztrfk
Cyberterrorizmus
Vrusok, trjai falovak, DOS tmadsok
egyre gyakoribbak s bonyolultabbak
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 14
A nyilvnos s magnhlzatok sszekapcsolsa, az erforrsok megosztsa megnehezti a hozzfrsek ellenrzst. Sok rendszert nem biztonsgosra terveztek (internet)
Csak mszaki eszkzkkel nem rhet el megfelel biztonsg, vezetsi, irnytsi mdszerekre is szksg van
A nemzetkzi szabvnyok s ajnlsok kialakulsa
A kidolgozs a 70-es vek vgn indult el az USA-ban (TCSEC dokumentum vagy Orange Book Trusted Computer System Evaluation Criteria) Ez a Vdelmi Minisztrium beszllti szmra kszlt
Ezutn indult el Eurpban a hasonl munka, majd a 80-as vek vgre kszlt el PC-ket s a nagy hlzatokat is kezel nemzetkzileg egyeztetett ITSEC (Information System Security Evaluation Criteria) dokumentum (v1.0 Anglia, Franciaorszg, Hollandia, Nmetorszg) s 1991-ben az ITSEC 1.2 az EU anyagaknt.
X-Open ltd: Open Systems Interconnection szabvny, Defining and Buying Secure Open Systemsdokumentum tartalmazza a Nylt rendszerekre vonatkoz kvetelmnyeket s biztonsgi osztlyokat. Itt a TCSEC-ben s ITSEC-ben elfogadott biztonsgi funkcik szerepelnek
A TCSEC s az ITSEC elssorban technikai s logikai vdelemmel, s a minstssel foglalkozik, nem tr ki a szemlyzeti s fizikai biztonsg krdseire.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 15
Ezen a Common Criteria (CC) sem vltoztat, de sokkal rszletesebb s rnyaltabb.
Magyarorszgon az ITSEC alapjn, de a fizikai s a szemlyzeti krdseket is taglalva kszlt el 1994-ben a MEH Informatikai Trcakzi Bizottsg 8.sz. Ajnlsa a brit Central Computer andTelecommunications Agency Kockzatelemzs s menedzsment, az EU ajnlsok, a hazai jogszablyok, stb. felhasznlsval. A kvetkez ajnls (12.sz) 1996-ban kszlt el, sokig ezt hasznltk, a gazdasgi szervezeteknl ma is elterjedt. Minthogy az ITSEC-et kivontk a forgalombl, a 12.sz Ajnls is elavult.
Common Criteria
Az ITSEC s TCSEC problminak feloldsra kszlt el a nemzetkzi (EU+USA+Kanada) szabvnyos CC dokumentum (ISO/IEC 15408, Common Criteria for Information Technology Evaluation)
ISO= Nemzetkzi Szabvnygyi Testlet
ICE=Nemzetkzi Electrotechikai Bizottsg
Ennek els hazai vltozata 1998-ban jelent meg, mint a MEH ITB 16.sz ajnlsa
Szabvnny 2002-ben vlt Az informatikai biztonsgrtkels kzs szempontjai cmen
2005-ben a Nemzetkzi Szabvnygyi Testlet kiadta az Informatika - Biztonsgi Technikk Informatikai Biztonsg Irnytsi Rendszere Kvetelmnyek szabvnyt, ami a brit BS 7799 2:2002 szabvny megfelelje
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 16
A tervekben szerepel egy ISO 27000 szabvnycsald megteremtse:
27000 terminolgia (elkszletben)27001 az informatikai biztonsg irnytsi rendszere, a szervezet auditlshoz szksges megfelelsgi elrsok (2005-ben megjelent)27002 Az informatikai biztonsg irnytsnak gyakorlati mdszerei, ellenrzsi mdszerek, best practice (elkszletben)27003 - A szabvnycsald implementlshoz szksges tmutatk (elkszletben)27004 Az informatikai biztonsg mrse (elkszletben)27005 Kockzatkezels (elkszletben)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 17
A jelenleg rvnyes az ISO/IEC 17799:2005 szabvny
A felhasznlk szmra nyjt segtsget a teljes rendszert, annak minden elemt s a szervezetet tfog informatikai biztonsgmenedzsmentmegvalstsra s ellenrzsre.
Alapja a BS 7799 Part I. Code of Practice for information securitymanagement.
Hivatalos neve: Information Techology - Code of Practice for informationsecurity management.
A szabvny megjelense szemlletvltst jelentett, a termkalap biztonsgrl ttrtek a szervezeti szint biztonsgmenedzsmentre. Nem kvetelmnyeket, hanem a minsgbiztostshoz hasonl teljes kr informatikai biztonsg megteremtshez szksges szervezsi, szablyozsi szempontrendszert rnak el. A szervezsi, szablyozsi intzkedseket a szervezet zleti cljaibl s stratgijbl kell levezetni. Ezzel lehetv vlik a teljes rendszer akkreditlsa s tanstsa. A megfelelsgi s ellenrzsi kvetelmnyeket a 27001 tartalmazza. Ez de facto nemzetkzi szabvny, az ITIL is ezt hasznlja.2005-ben kiegszlt egy esemnykezelsi (incident management) fejezettel.2002-ben jelent meg a magyar szabvny, tele fordtsi hibval.Pl. user=hasznl, terminal time-out= vglloms idlekapcsolsA 2005-s szabvny kiadsra 2006-ben kerl sor.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 18
ITIL (Information Technology Library)
Kezdetben brit szabvny (BS 15000) s kormnyzati ajnls volt, de a kedvez tapasztalatok alapjn piaci krnyezetben is kezdtk hasznlni.Mra de facto szabvny, a legtbb orszgban terjed, s a gyrtk is tmogatjk (IBM, HP, MS)A MEH ITB 15.sz ajnlsa Infrastruktra menedzsment cmen adta ki 2002-ben.
COBIT (Control Objectives for Information and Related Technology)
Kidolgozi, az Information System Audit and Control Foundation (ISACA) s az IT Governance Institute azrt adtk ki, hogy forrsanyagot biztostsanak az ellenrzsi szakemberek szmra. Az zleti folyamatokbl indul ki, s az ezekhez kapcsold informatikra vonatkoz anyagokat tartalmaz.F terletei:
Tervezs s a szervezetBeszerzs s az zembe lltsInformatikai szolgltats s a tmogatsFelgyeletNem foglalkozik a biztonsg rszletkrdseivel.Az ISACA s az IT Governance Institute 2004-ben sszehangolta a szabvnyt (17799:2000) s a COBIT-ot.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 19
Az ISO/IEC TR 13335 mszaki beszmol
Ez nem szabvny, hanem mszaki lers (Technical Report - Guidelines forthe Management of IT Security).
Rszei:
1. Az informatikai biztonsg koncepcija s modellje
2. Az informatikai biztonsg irnytsa s tervezse
3. Az informatikai biztonsg irnytsnak megoldsai
4. A vdelmi eljrsok kivlasztsa
5. Hlzatbiztonsgi megoldsok
A magyar kiads elkszletben van.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 20
A Magyar Informatikai Biztonsgi s Tanstsi Sma (MIBTS)
A hazai jogszablyi keretek, a szervezet s a bevezets temezsrl szl, egy 2002-es, a MITS (Magyar Informcis Trsadalom Stratgija) ltrehozsrl szl kormnyhatrozat rta el az elksztst.2002-ben csatlakoztunk a CC egyezmnyhez, (MSZ ISO/IEC 15408) s ltrejtt a MIBTS, mind a nemzetkzi, mind a hazai informatikai termkek bevizsglsra.Tmogatst nyjt az j rendszerek bevezetshez, a mkd rendszerek biztonsgi megjtshoz, a tervezstl a bevezetsig terjed technolgiai szempontrendszer kialaktshoz s ellenrzshez.
Tartalma:ltalnos elvek, a rsztvev felek ktelezettsgei s jogosultsgaiA smn bell lefolytatott rtkelsek s tanstsok folyamatainak szablyozsaA smban alkalmazott technolgiai szempont rtkelsi mdszertan ttekintseA biztonsgi elirnyzat rtkelsi mdszertanaAz alap garanciaszint rtkelsi mdszertanaA fokozott garanciaszint rtkelsi mdszertanaA kiemelt garanciaszint rtkelsi mdszertanaltalnos rtkelsi tmutattmutat a megbzk szmratmutat a fejlesztk szmra
tmutat az rtkelk szmra
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 21
A Kzs mdszertan (CEM) rtkelsi garanciaszintjei
EAL 1: Funkcionlisan tesztelveEAL 2: Strukturlisan tesztelveEAL 3: Mdszeresen tesztelve s ellenrizveEAL 4: Tervszeren fejlesztve, tesztelve s tvizsglvaEAL 5: Flformlisan tervezve s tesztelveEAL 6: Flformlisan igazolt mdon tervezve s tesztelveEAL 7: Formlisan igazolt mdon tervezve s tesztelve
A CC megllapods csak az EAL1-EAL4 szintekre vonatkozik
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 22
A MIBTS sma rtkelsi garanciaszintjei
EAL 1: Funkcionlisan tesztelve(EAL 2): ALAP garanciaszint(EAL 3+): FOKOZOTT garanciaszint(EAL 4): KIEMELT garanciaszintEAL 5: Flformlisan tervezve s tesztelveEAL 6: Flformlisan igazolt mdon tervezve s tesztelveEAL 7: Formlisan igazolt mdon tervezve s tesztelve
Illeszkeds a MeH ITB 12.-es ajnls biztonsgi kategriihoz.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 23
A technolgia szempont rtkels lnyege
Fejleszt ltal vgzett sebezhetsg elemzs/kimutatja: nincs nyilvnval sebezhetsg/
Lehetsges sebezhetsgekNyilvnos forrsokTanst szervezet
rtkel ltal vgzett sebezhetsg elemzs s behatols tesztels/a tervezett krnyezet szempontjbl, a tmadrl felttelezett tmadsi potencillal/Nem kihasznlhat sebezhetsgek /a tervezett krnyezetben, a felttelezett tmadsi potencillal/
Maradvny sebezhetsgek /kihasznlhatk ms krnyezetben, vagy nagyobb tmadsi potencillal/
Kihasznlhat sebezhetsgek
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 24
A Magyar Informatikai Biztonsg Irnytsi Keretrendszer (MIBIK)
A MITS alapjn az ITKTB kidolgoztatta a szervezeti szint informatikai biztonsg kvetelmnyeit s vizsglati rendjt a hazai rvnyes szabvnyok, a NATO s az EU vonatkoz szablyozsa alapjn. Ez a MIBIK. Kt rsze van kszen:
1. Az informatikai biztonsg irnytsnak kvetelmnyrendszere (IBIK)
2. Az informatikai biztonsg irnytsnak vizsglata (IBIV)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 25
Az informatikai biztonsg irnytsnak
kvetelmnyrendszere (IBIK)
A Kvetelmnyrendszer a szervezetek informatikai biztonsgrt felels vezetinek s szakembereinek ad segtsget. Az aktulis jogszablyokkal egytt kell alkalmazni.
Az ISO/IEC 1779:2000 nemzetkzi szabvnyt kveti.
Lnyege a zrtsg, azaz a rendszer sszes elemre ki kell terjednie s minden relevns kockzatot figyelembe kell vennie.
Az IBIK alapjn a szervezetben elkszthetk az albbi alap-dokumentumok:
Informatikai biztonsgpolitika
Informatikai biztonsgi stratgia
Informatikai biztonsgi szablyzat
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 26
Az IBIK tartalma:
Fogalmak
Kockzatelemzs
Alkalmazsi terletek lersa
Segdlet a dokumentumok elksztshez
Szervezeti biztonsg/hozzfrs menedzsment
Kihelyezs
Az eszkzk besorolsa s ellenrzse
Az adatok besorolsa s ellenrzse
Szemlyi biztonsg/HR feladatok
Munkaszerzdsek, kpzsek
Fizikai s krnyezetei biztonsg
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 27
Biztonsgi szegmensek/znk
zemeltets menedzsment
Eljrsok s feladatok
Rendszerek tervezse s tvtele
Vdelem rosszindulat programok ellen
Opertori tevkenysgek
Hlzatmenedzsment
Adathordozk kezelse
Adatok s programok cserje
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 28
Hozzfrs menedzsment
Felhasznli hozzfrs menedzsmentje
A felhasznl feladatai
Hlzat szint hozzfrsek menedzsmentje
opercis rendszer szint hozzfrsek
Alkalmazs szint hozzfrsek
Hozzfrs a monitoring rendszerhez
Mobilt IT tevkenysg/tvmunka
AZ IT rendszerek karbantartsa s fejlesztse
A rendszerek biztonsgi kvetelmnyei
Biztonsg a felhasznli rendszerekben
Kriptogrfiai eszkzk
Adatllomnyok rendszerszint vdelme
Biztonsg a fejlesztsi s karbantartsi folyamatokban
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 29
zletmenet folytonossg menedzsment
(a teljestmny cskkens esetn miknt lehet fenntartani az zleti folyamatokat)
Megfelels a jogszablyoknak s a bels elrsoknak
IBIK elrs:
www.itktb.hu/engine.aspx?page=dokumentumtar&docstorefolder=200
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 30
Az informatikai biztonsg irnytsnak vizsglata (tanstsa) mdszertan
Cl az ISO/IEC 17799-es szabvnynak val megfelels tanstsa
Egyelre nincs jogi szablyozs
Az IBIV a kzigazgatsi s gazdasgi kormnyzati szfra megfelsgnek tanstsi mdszertana
Rszei: kockzatelemzs (CRAMM = Central Computer andTelecommunications Agency UK - Risk Analysis and ManagementMethod mdszertan)
Kitettsg
Gyenge pontok
Potencilis krok
Krrtkek
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 31
A CRAMM mdszer smja
forrs: www.cramm.com
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 32
Kockzatmenedzsment Forrs: www.cramm.com
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 33
zletmenet folytonossg
Forrs: www.cramm.com
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 34
Az IBIV (CRAMM)lpsei
A mdszertan lpseinek lersa
A vdelmi igny feltrsa
Fenyegetettsg elemzs
Kockzatelemzs
Kockzatmenedzsment
Az informatikai vizsglati dokumentum tartalmi felptse
IBIR ltestsnek lersa
IBIR ellenrzse s fellvizsglata
IBIR fejlesztse s karbantartsa
Dokumentci kvetelmnyei
IBIR vezeti fellvizsglata
IBIR fejlesztse
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 35
A biztonsgi intzkedsek vizsglata (Gap analysis)
Biztonsgpolitika
Szervezeti biztonsg
Az eszkzk besorolsa s ellenrzse
Szemlyi biztonsg
Fizikai s krnyezeti biztonsg
Szmtgpes hlzati szolgltatsok s az zemeltets menedzsmentje
Hozzfrs menedzsment
IT rendszerek fejlesztse
zletmenet folytonossg menedzsment
Megfelels (compliance)
Rszletek: ugyanott
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 36
eBiztonsg kiemelt program (2003)
1. Hlzatbiztonsgi rendszer kialaktsa
CERT Hungary kzpont koordincis feladatokkal (Computer Emergency Response Team)
Trts ellenben24 rs incidenskezelsi szolgltats IWWN nemzetkzi segtsge hazai bnldz szervek, az gazati CERT-ek s hlzatbiztonsgi non-profit szervezetek kzremkdse behatolsfigyel szolgltats biztonsgi audit Kockzatelemzs zletmenet-folytonossgi s katasztrfa-elhrtsi
tervezs Termkrtkels Vrusanalzis Technolgiafigyels Oktats s trning Biztonsgi tancsads
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 37
2003-as tervek:Informci megoszt kzpont (nincs)
Jogi s szervezeti httr kialaktsa (nincs)MIBTS mdszertannak kialaktsa (van)MIBTS jogi krnyezetnek kialaktsa, szervezetrendszer kialaktsa (nincs)
A PKI bevezetshez szksges kzigazgatsi alapinfrastruktra kialaktsa (nincs)Az elektronikus alrs kzigazgatsi alkalmazshoz szksges szablyozs elksztse (KET 2004)
Policy Authority kialaktsa PKI felgyelet (2006)Egysges e-azonosts, e-alrs, e-krtya specifikcik (nincs)Interoperabilitsi keretrendszer kialaktsa (nincs)
Root kzpont + letri tr, idpecst, biztonsgi CA (2004 helyett rszben 2006)Adzsban a PKI elterjesztse (helyette gyflkapu)A kzig. szerveknl a PKI alap dokumentumok kezelse (nincs)
Szolgltatsvsrls alapon nem lefedhet PKI szolgltatsok kialaktsae-Tr fellltsa (kszl)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 38
Fogalmak s defincik
Adat
Elmletben: MSZ ISO 2382-1
Gyakorlatban:
1. A szmtgpen minden, ami nem program s nem hardver
2. Amivel a szmtgpek a kommunikcijuk sorn foglakoznak (input s output)
Adatllomny
sszetartoz, egytt kezelt adatok
Adattvitel, adatfeldolgozs
Adatfeldolgoz
Az a termszetes vagy jogi szemly, ill. szervezet, aki, vagy amely az adatkezel megbzsbl adatok feldolgozst vgzi
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 39
Adatgazda
Aki jogosult minsts vagy osztlyba sorols elvgzsre
Adatkezels
Az alkalmazott eljrstl fggetlenl az adatok gyjtse,felvtele s trolsa, feldolgozsa, hasznostsa (idertve a tovbbtst s a nyilvnossgra hozatalt) s trlse. Az adatok megvltoztatsa s tovbbi felhasznlsuk megakadlyozsa.
Adatkezel
Az a termszetes vagy jogi szemly, ill. szervezet, aki vagy amely az adatok kezelsnek cljt meghatrozza, az adatkezelsre vonatkoz dntseket meghozza s vgrehajtja, ill. a vgrehajtssal adatfeldolgozt bzhat meg
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 40
Adattal rendelkezs
Birtokban tarts
Az adat alapjn tovbbi adat ksztse
Az adat msolsa, sokszorostsa,a betekints engedlyezse
A feldolgozs s felhasznls
A minsts (biztonsgi osztlyba sorols) fellvizsglata
A minsts fellbrlata
A nyilvnossgra hozatal
A titoktartsi ktelezettsg alli felments
Megismersi engedly kiadsa
Adattovbbts
Harmadik szemly szmra a hozzfrhetv ttel
Adattrls
Felismerhetetlenn s helyrellthatatlann ttel
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 41
Adatvdelem
Az adatkezels sorn rintett szemlyek vdelmre s az adatok vdelme rdekben megvalstott adatkezels mdjra, formjra, tartalmra vonatkoz szablyozsok s eljrsok
Adminisztratv vdelem
Szervezsi s szablyozsi ton megvalstott vdelem
Akkreditls
Olyan eljrs, amelynek sorn egy erre feljogostott testlet hivatalosan elismerst adja annak, hogy egy szemly vagy szervezet felkszlt s alkalmas bizonyos tevkenysgek elvgzsre
Alapfenyegetettsgek:BizalmassgHitelessgSrtetlensgRendelkezsre llsFunkcionalits srlse
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 42
Alrs ltrehoz eszkz
Olyan hardver s szoftver eszkz, amellyel az alr az alrs-ltrehoz adatok felhasznlsval az elektronikus alrst ltrehozza
Behatolsi teszt
Az informatikai rendszer vagy annak elemnek olyan ellenrzse, melynek sorn megllapthat, hogy vannak-e a agyakorlatban kiaknzhat ismert gyenge pntok (penetration testing)
Betrst detektl eszkz
Olyan rendszer, amely minden szlelt aktivitst vals idben megvizsglva egyenknt eldnti, hogy az adott aktivits leglis-e vagy nem. Fajti a minta alap betrs detektl eszkz (signature based IDS) s a viselkedst vizsgl betrs detektl eszkz (behaviour based IDS)
Biztonsgi esemny
Az informatikai rendszer biztonsgban bellt olyan kedveztlen vltozs, amelynek hatsra az informatikai rendszerben kezelt adatok biztonsga, srtetlensge,hitelessge vagy funkcionalitsa vagy rendelkezsre llsa megsrlt vagy megsrlhet.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 43
Crack a programok vdelmnek feltrse
Cracker Az informatikai rendszerbe informatikai eszkzket hasznlva, direkt rombolsi cllal betr szemly
Demilitarizlt zna olyan hlzati szegmens, amely szolgltatsokat nyjt a kls felhasznlknak, de elvlasztjk a bels vdend hlzattl.
Elektronikus alrs az informatikai rendszerekben kezeltadathoz rendelt, kdolssal ellltott olyan jelsorozat, amely az adat hitelessgnek s srtetlensgnek bizonytsra hasznlhat
Elektronikus dokumentum olyan elektronikus eszkz tjn rtelmezhet adat, amely elektronikus alrssal van elltva
Elektronikus irat elektronikus dokumentum, amely szveget, brt s a szveg megrtst tartalmaz adatokat foglal magban
Elektronikus kereskedelmi szolgltats olyan informcis trsadalommal sszefgg szolgltats, amelynek clja ruk ill. szolgltatsok zletszer rtkestse, beszerzse, cserje
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 44
Elektronikus okirat olyan elektronikus irat, amely nyilatkozatttelt, ill. nyilatkozat elfogadst, vagy nyilatkozat kteleznek elismerst foglalja magban
Freg (worm) olyan program, amely a szmtgpes hlzaton keresztl a hlzati funkcik kihasznlsval terjed szmtgptl szmtgpig s krokoz hatst nmaga a szmtgp sszeomlsig tart reproduklsval, tovbbtsval ri el.
Fizikai vdelem az anyagi trben megvalsul tmadsok elleni vdelemmechanikai vdelemelektronikai jelzrendszerlers vdelembelptet rendszermegfigyelrendszertpramellts, tlfeszltsg s villmvdelemtzvdelem
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 45
Fokozott biztonsg elektronikus alrs olyan elektronikus alrs, amely:
1. Alkalmas az alr azonostsra s egyedlllan hozz kthet
2. Olyan eszkzzel hoztk ltre, amely kizrlag az alr befolysa alatt ll
3. A dokumentum tartalmhoz olyan mdon kapcsoldik, hogy minden az alrs elhelyezst kveten az iraton vagy dokumentumon tett mdosts rzkelhet
Minstett elektronikus alrs - olyan fokozott biztonsg elektronikus alrs, amely biztonsgos alrst ltrehoz eszkzzel (BALE) kszlt, s amelynek hitelestse cljbl minstett tanstvnyt bocstottak ki.
Hacker Az informatikai rendszerbe informatikai eszkzket hasznlva, kifejezetten rt szndk nlkl betr szemly. (hacker olyan mesterember, aki fbl trgyakat farag)
Hlzat Informatika eszkzk kztti adaztvitelt megvalst logikai s fizikai eszkzk sszessge
Hash fggvny olyan transzformci, amely egy tetszleges hosszsg szveg egyedi, az adott szvegre jellemz fix hosszsg digitlis srtmnyt kszti el.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 46
Ron Rivest, aki az MD5 algoritmust kitallta, s egyike az RSA kidolgozinak.
Mra az MD5 nem igazn biztonsgos.
General purpose hashfunction algorithms(C/C++/Pascal/Java/Python/Ruby)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 47
Az MD5 egy tetszleges hosszsg szveget alakt t 128 bit hosszsgra. A szveget elszr 512 bit hossz rszekre bontjk, ha nem oszthat 512-vel, akkor kiegsztik. Minden 512-es blokkot kln dolgoznak fel, 32 bites szavakra bontjk, majd ezeken logikai mveleteket hajtanak vgre:
Ezt 16-szor ismtlik a blokkok sszekeversvel, klnbz konstansok hozzadsval, a vgn egy 128 bites szm keletkezik.
A tovbbiakban az MD5 feltrst vizsgljuk. Az MD5 elg biztonsgos:MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6
MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4bDe: a hash mrete -128 bit elg kicsi egy un. szletsnap-tmads sikeressghez
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 48
A szletsnap paradoxon annak a valsznsge, hogy 23 emberbl kettnek egyezik a szletsnapja 50%
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 49
1.9 10
771.4 10
778.8 10
761.6 10
765.2 10
751.6 10
745.2 10
721.6 10
711.3 10
154512
1.0 10
587.4 10
574.8 10
578.9 10
562.8 10
568.9 10
542.8 10
538.9 10
513.9 10
115384
5.7 10
384.0 10
382.6 10
384.8 10
371.5 10
374.8 10
351.5 10
344.8 10
321.2 10
77256
3.1 10
192.2 10
191.4 10
192.6 10
188.3 10
172.6 10
168.2 10
142.6 10
133.4 10
38128
7.2 10
95.1 10
93.3 10
96.1 10
81.9 10
86.1 10
61.9 10
56.1 10
31.8 10
1964
75%50%25%1%0.1%10-6
10-9
10-12
A vletlen egyezs arnyaLehetsges outputok
szma
bit
Ha minden hash egyforma valsznsg, ennyi brute force ksrlet kell az egyezshez
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 50
2004. mrciusban elindult egy MD5CRK nev disztributlt projekt, amellyel azt akartk bizonytani, hogy az MD5 gyakorlatilag nem ll ellent egy szletsnap tmadsnak, mert nem nehz egybeesst tallni.A projekt 2004. augusztus 17-n rt vget, amikor Xiaoyun Wang, Dengguo Feng, Xuejia Lai s Hongbo Yu bejelentettk, hogy egy IBM p690-es clusteren egy ra alatt feltrtk az algoritmust analitikus mdszert alkalmazva.
2005 mrcius 1-n Arien Lenstra, Xiaoyun Wang s Benne de Weger konstrultak kt X.509 klnbz publikus kulcs tanstvnyt, ugyanazzal a hashsel. Nhny nappal ksbb Vlastimil Klima lert egy algoritmust, amellyel MD5 tkzst rt el nhny ra alatt egy notebookon.2006. mrcius 18-n Vlastimil Klima egy olyan algoritmust kzlt, amely egy notebookon egy perc alatt tud tkzst tallni.
Az MD5 a UNIX rsze, a Windows egy FastSum nev harmadik fl ltal gyrtott MD5-s algoritmust hasznl.Az egyszer s majdnem mindentt MD5-tel trolt jelszavakat n sztr-tmadssal trik fel. (A jelsz ersthet random bitek hozzadsval)
Vlastimil Klima: Tunnels in Hash Functions: MD5 Collisions Within a Minute(extended abstract), IACR ePrint archive report 2006/105, 18 March, 2006, pdf: English the source code version 0 (a collision in 31 seconds)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 51
SHA hash fggvnyek
Az SHA (Secure Hash Algorithm) kriptogrfiai hash fggvnyek csaldja.
A leggyakrabban hasznlt algoritmus az SHA-1, amelyet szmos npszer biztonsgi protokollban hasznlnak.(TLS, SSL, PGP, SSH, S/MIME, sIPSec). Az SHA-1-et az MD5 utdjnak szntk, azonban ezt is feltrtk. Jelenleg a biztonsgi szakemberek az SHA-256, vagy ksbbi algoritmust tartjk alkalmazhatnak kritikus technolgikban. Az SHA-t az USA Nemzeti Biztonsgi gynksge (NSA) tervezte s US kormnyzati szabvnyknt definiltk.
Az algoritmus-csald els tagja az 1993-ban lert SHA, amit ma SHA-0-nak jellnek. Kt vvel ksbb jelent meg az SHA-1. Azta ngy j, mdostott algoritmus jelent meg, az SHA-224, SHA-256, SHA-384, and SHA-512 ezeket egyttesen SHA-2-nek nevezik.
Mind az SHA-0, mind az SHA-1 sikeresen tmadhat, az SHA-2 elleni tmadsrl mg nem tudni, de a kutatk jabb hash szabvnyokon dolgoznak.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 52
Az SHA-0 s az SHA-1
Az NSA az SHA-1-et az SHA-0 javtsaknt jelentette meg, javtva annak biztonsgt. Az SHA-1 algoritmus termszetesen ismert, de nem kzltk, hogy pontosan milyen gyengesgeket kszbl ki.
Az SHA-0 s az SHA-1 160-bites lenyomatot kpez egy maximum 264 bites sorozatbl, az algoritmus elvei hasonlak az MD5-hz.
1998-ban kzlt kt francia kutat (Chabaud and Joux, 1998) egy tmadsi lehetsget, a brute force-nl rvidebb algoritmust, amely csak 261 lpses.2004-ban 2004, Biham s Chen tallt egy majdnem pontos egyezst, a 160 bitbl 142 egyezik.
2004. Augusztus 12-n jelentettek egy teljes egyezst az SHA-0 esetn (Joux, Carribault, Lemuet, and Jalby).
Az egyezst 251 lpsben talltk meg, ez 80,000 CPU rt jelentett egy 256 Itanium 2 processzoros gpen.2004. Augusztus 17-n Wang, Feng, Lai, s Yu az SHA-0 elleni tmads lpsszmt 240-re cskkentettk.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 53
2005 februrban Xiaoyun Wang, Yiqun Lisa Yin, s Hongbo Yu a lpsszmot 239-re cskkentette.
AZ SHA-0 feltrsvel kapcsolatos eredmnyek arra ksztettk a NIST-t, hogy bejelentse, 2010-tl az SHA-1-et lecserli az SHA-2-re.
Az SHA-1 feltrsre irnyul kutatsok 2005. februrjban tartottak ott, hogy a brute force 280 lpshez kpest 269 lpsben sikerlt egyezst elidzni.(CRYPTO konferencia, 2005. augusztus)
2005.augusztus 17-n jelentettk be, hogy az egyezst 263 lpsben sikerl ltrehozni.
Kutatsi szempontbl minden olyan algoritmus, amelyik gyorsabb, mint a bruteforce, a kd feltrsnek szmt. A gyakorlatban ez mg nem jelenti azt, hogy az algoritmus hasznlhatatlan. Mirt?
1. Az egyezst elidz algoritmusok mg mindig igen szmtsignyesek
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 54
2. Az egyezses (collision) tmads nem olyan veszlyes, mint egy preimagetmads. Az alapvet kriptogrfiai hash alkalmazsok, mint pldul a jelszavak trolsa, vagy a dokumentumok alrsa szempontjbl a collision tmads nem veszlyes. Egy dokumentum alrsi alkalmazsnl a tmad nem kpes meghamistani egy ltez dokumentum alrst, hanem a privt kulcs tulajdonost kell gy becsapnia, hogy az alrjon egy elre kivlasztott dokumentumot.A jelszavak visszafejtse, azaz a hash-bl olyan jelsz kitallsa, melyet az igazi tulajdonos mshol is hasznlhat, nem lehetsges ezzel a tmadssal. Ehhez preimage tmadsra lenne szksg s az eredeti jelsz hash-hez val hozzfrsre, ami nem mindig egyszer.A preimage tmads egy kriptogrfiai hash ellen, mely egy olyan bitsorozat megtallst jelenti, amelynek hash kdja elre adott. Ennek kt tpusa van:Elsrend Preimage tmads: adott a h hash, talljunk egy olyan mbitsororzatot, hogy hash(m) = h. Msodrend Preimage tmads: adott egy m1 bitsorozat, talljunk egy m2bitsorozatot, hogy hash(m2) = hash(m1). A preimage tmads abban klnbzik a collision tmadstl, hogy abban egy fixen adott hash-t vagy bitsorozatot tmadnak. Optimlisan egy n-bites hashsikeres preimage tmadshoz 2n mvelet szksges, ugyanakkor kt, tetszleges hash sikeres egyezshez vrhatan csak 2n/2 mvelet.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 55
Hosszabb kulcsok
A NIST tbb, hosszabb kulcs algoritmust kzlt, ezeket SHA-2-nek nevezik. "SHA-256", "SHA-384", s "SHA-512, s az SHA-224-et, amely megfelel triple-DES kulcshossznak.
Az SHA-1, SHA-224, SHA-256, SHA-384, s SHA-512 az USA szvetsgi alkalmazsaiban megkvetelt hash algoritmusok, s rszei ms kriptogrfiai algoritmusoknak s protokolloknak, ha rzkeny, de nem minstett adatokat kell vdeni. Az SHA-1-et magncgek is szles krben hasznljk.
Rsze a Digital Signature Standard-nak.
A Microsoft Xbox jtkkonzolban ezt hasznljk msolsvdelemre.
Az SHA-1 hasht hasznljk sok file-megoszt alkalmazsban is, ahol sok forrst ktnek egyetlen fjlhoz.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 56
SHA-1 pldk:
SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12
SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3
The hash of the zero-length string is:
SHA1("")= da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 57
SHA-256 hash pldk:
SHA256("The quick brown fox jumps over the lazy dog")= d7a8fbb3 07d78094 69ca9abc b0082e4f 8d5651e4 6d3cdb76 2d02d0bf 37c9e592
SHA256("The quick brown fox jumps over the lazy cog")= e4c4d8f3 bf76b692 de791a17 3e053211 50f7a345 b46484fe 427f6acc 7ecc81be
A null hosszsg sztring hash kdja:
SHA256("")= e3b0c442 98fc1c14 9afbf4c8 996fb924 27ae41e4 649b934c a495991b 7852b855
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 58
SHA implementcik rtkelse:
AZ USA s Kanada kormnya egy un. SHA validcis s teszt programot indtott. Nhny tzezer hash alapjn kiderthetk az adott implementci gyenge pontjai, ill. hivatalosan validlhat egy megvalsts.
2006. mjusban 463 validlt SHA implementci ltezett. Az interneten olyan SHA implementcikat is letlthetnk, amelyek nem validltak, de esetleg a teszteken tmennek.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 59
Hitelests szolgltat olyan, mindenki ltal megbzhatnak tartott, szakosodott szervezet, amely tanstvnyokat adhat ki kliensek s szerverek szmra. Elektronikus vagy digitlis kzjegyznek is nevezik.
Hitelessg Az adat olyan tulajdonsga, amely arra vonatkozik, hogy az adatbizonytottan, vagy bizonythatan az elvrt forrsbl szrmazik. Sok esetben nllan rtelmezik s vdik, de rendszerszinten rszben a bizalmassg, rszben a srtetlensg rszeknt kezeljk.
Hoax olyan e-mail, amely valamilyen j - ltalban fiktv vrus terjedsre figyelmeztet, s fertzs megakadlyozsa rdekben fjlok trlsre sztnz (ezek a rendszer mkdshez szksges llomnyok) Az e-mail az zenet tovbbkldsre is felszlt.
Idblyegz olyan, az elektronikus irathoz, ill. dokumentumhoz vgrvnyesen hozzrendelt, illetve azokkal logikailag sszekapcsolt igazols, amely tartalmazza a blyegzs idpontjt, s amely a dokumentum tartalmhoz technikailag oly mdon kapcsoldik, hogy minden az igazols kiadst kvet mdosts rzkelhet.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 60
Informcis nrendelkezsi jog Az egyn joga arra, hogy ellenrizze, vagy befolysolja azt, hogy ki s milyen vele kapcsolatos adatot kezelhet.
Informcivdelem Az informatikai rendszerek ltal kezelt adatok ltal hordozott informci bizalmassgnak, hitelessgnek s srtetlensgnek vdelme.
Informatikai biztonsg Az informatikai biztonsg a vdelmi rendszer olyan, a szervezet szmra kielgt mrtk llapota, amely az informatikai rendszerekben kezelt adatok bizalmassga, srtetlensge s rendelkezsre llsa szempontjbl zrt, teljes kr, folytonos s a kockzatokkal arnyos.
Kockzat a fenyegetettsg mrtke, amely valamely fenyeget tnyezbl ered, s amelyet a kockzatelemzs sorn a fenyeget tnyezk rtkelse rvn trunk fel. A kockzat a krnagysg s a bekvetkezsi valsznsg szorzata.
Kockzatelemzs elemz s rtkel jelleg szakrti vizsglat, amely az informatikai rendszerekben kezelt adatok s alkalmazsok rtkelse, gyenge pontjainak s fenyegetettsgnek elemzse tjn meghatrozza a potencilis krrtket s azok bekvetkezsi valsznsgt.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 61
Kockzat menedzsment
Vdelmi intzkedsek kidolgozsa, elemzse s meghozatala, amelyet kveten a maradvnykockzatok elviselhet szintre vltoznak.
Kockzattal arnyos vdelem
A kockzatokkal arnyos a vdelem akkor, ha egy kellen nagy idintervallumban a vdelem kltsgei arnyosak a potencilis krrtkkel
Kzrdek adat
Olyan nem szemlyes adatok, amelyek az llami vagy a helyi nkormnyzati feladatot, valamint jogszablyban meghatrozott egyb kzfeladatot ellt szerv vagy szemly kezelsben vannak.
Kriptoanalzis (kriptogrfiai bevizsgls)
A rejtjeles zenet illetktelenek ltal, az eljrs ismerete nlkl, vagy annak rszleges ismeretben az eredeti zenet visszalltsnak ksrlete
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 62
Kriptogrfia
Mindazoknak a matematikai eljrsoknak, algoritmusoknak, biztonsgi rendszablyoknak kutatst, alkalmazst jelenti, amelyek elsdleges clja az informcinak illetktelenek elli elrejtse
Kriptolgia
A kriptoanalzis s a kriptogrfia elmletnek s gyakorlatnak egyttese
Kulcs (a kriptolgiban)
A kriptolgiban a rejtjelezs s a megfejts mveleteihez hasznlt szimblumok sorozata.
Kulcs menedzsment
A kriptogrfiban a rejtjelezs s megfejts mvelethez hasznlt kulcsok ellltsa, trolsa, sztosztsa, trlse, archivlsa s alkalmazsa, illetve ezek szablyrendszere.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 63
Klnleges adat
Olyan szemlyes adatok, amelyek a faji eredetre, a nemzeti, nemzetisgi s etnikai hovatartozsra, a politikai vlemnyre vagy prtllsra, a vallsos vagy ms meggyzdsre, tovbb az egszsgi llapotra, a kros szenvedlyre a szexulis letre, valamint a bntetett elletre vonatkoznak.
Logikai vdelem
Az informatikai rendszerben informatikai eszkzkkel megvalstott vdelem. Fontosabb terletei: azonosts s hitelestshozzfrs-jogosultsgi rendszerhozzfrs-ellenrzsi rendszerbizonytkok rendszere
Letagadhatatlansg
Valamilyen esemny, tipikusan a kommunikci sorn a szrmazs, vagy a kzbests garantlsa. (non-repudiation)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 64
Makrovrus
Olyan dokumentumhoz csatolt (abban trolt) makronyelven rt vrus, amely a dokumentumot kezel s a makrt hasznlni kpes alkalmazshoz ktdik. Hatst a dokumentum hasznlata sorn fejti ki.
Megszemlyests
Egy entits (szemly, program, folyamat) magt ms entitsknt tnteti fel.
Minstett elektronikus alrs
Olyan fokozott biztonsg elektronikus alrs, amely biztonsgos alr eszkzzel kszlt s amelynek hitelestse cljbl minstett tanstvnyt bocstottak ki.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 65
Mi az a biztonsgos alrs-ltrehoz eszkz?
Az "alrs-ltrehoz eszkz: olyan hardver-, illetve szoftvereszkz, melynek segtsgvel az alr az alrs-ltrehoz adatok felhasznlsval az elektronikus alrst ltrehozza". (Az alrs-ltrehoz adatokon a privt kulcsot kell rteni.)
A trvny a biztonsgos alrs-ltrehoz eszkzkre vonatkoz kvetelmnyek kztt a kvetkezket emlti:
Az alrs ksztshez hasznlt alrs-ltrehoz adat alrnknt biztosan mindig klnbzik, s titkossga kellen biztostott,
Az aktulisan elrhet technolgival kell bizonyossggal garantlhat, hogy az alrs ksztshez hasznlt alrs-ltrehoz adat nem rekonstrulhat, megvalsthat annak a jogosulatlan felhasznlkkal szembeni vdelme, illetve az alrs nem hamisthat.
A biztonsgos alrs-ltrehoz, illetve - ellenrz eszkzknek nem szabad az alrand elektronikus dokumentumot mdostaniuk, illetleg az alrs folyamatban lehetv kell tennik ezen dokumentum megjelentst az alr szmra."
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 66
Mi az a minstett tanstvny?
Minstett Tanstvnyoknak nevezzk azokat a tanstvnyokat, amelyek szigorbb biztonsgi kvetelmnyeket elgtenek ki, elssorban az ltal, hogy ellenrztt biztonsgi s operatv eljrsoknak, szablyzatoknak felelnek meg, amelyek szerint magasabb fok technikai, felelssgvllalsi, jogi eljrsokat alkalmaznak.
A trvny szerint minstett tanstvny olyan klnbz (a trvny mellkletbe foglalt) kvetelmnyeknek megfelel tanstvny, amelyet minstett szolgltat bocstott ki.
A gyakorlatban ez azt jelenti, hogy a minstett tanstvny teljesen ugyanolyan felpts tanstvny, mint a nem minstett (fokozott biztonsg) tanstvny, de feltntetik benne a minstettsgre utal jelzst.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 67
Ngy szem elv
Olyan tevkenysg, amelyet kt szemly egymst ellenrizve vgezhet.
Nyilvnos kulcs infrastruktra
A hitelests szolgltatk nemzetkzi feltteleket szabvnyokat kielgt, a biztonsgos rejtjelezs mdszereit, a szemlyzetre, a fizikai s az informatikai krnyezetre kiterjed infrastruktrja.
Nyilvnos kulcs rendszer
Olyan kriptogrfiai rendszer, amelynek a rsztvevi kzs algoritmust hasznlnak a rejtjelezsre s a megoldsra. (encryption, decryption) A rejtjelez algoritmusnak kt a hasznltl fgg kulcsa van. Ezek egyikt (nyilvnos kulcs, public key) nyilvnossgra hozzk, a msikat titokban tartjk. (titkos kulcs, private key) A kulcsok egyikt rejtjelezsre, a msikat a megoldsra hasznljk.
Nyilvnossgra hozatal
Az adatnak meghatrozhatatlan krben, mindenki rszre biztostott megismerhetv, hozzfrhetv ttele.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 68
A nyilvnos kulcs titkosts elve Nyilvnos kulcs titkostsnl minden egyes felhasznlhoz kt kulcs tartozik: egy titkos, s egy nyilvnos. A titkos s a nyilvnos kulcs szerepe szimmetrikus. Ha N jelli a nyilvnos kulcs alkalmazst, T a titkos kulcst, s x egy kdoland informci, akkor
N(T(x))=x s T(N(x))=x
Minden felhasznlnak generlnia kell a maga rszre egy nyilvnos/titkos kulcs prt. Ezutn a nyilvnos kulcsot minl szlesebb krben ismertt kell tenni, a titkos kulcsra vigyzni kell.
Titkos zenet kldseAki titkostott zenetet akar kldeni a fogad nyilvnos kulcsval kdolja az zenetet. A nyilvnos kulcs ismerete nem segt abban, hogy a titkos kulcsot megfejtsk, ezrt ha egy zenetet valaki nyilvnos
kulcsval kdoltunk, akkor mr magunk sem tudjuk azt visszafejteni, csakis a fogad.
zenet hitelestseHa hitelesteni akarunk egy zenetet, a sajt titkos kulcsunkat hasznljuk. Az zenetbl kpeznk, egy az zenetnl jval rvidebb szmot, amit az zenet ellenrz sszegnek, "ujjlenyomatnak" is nevezhetnk. (hash) Ezt a szmot kdoljuk a sajt titkos kulcsunkkal. A fogad ezt csakis a mi nyilvnos kulcsunkkal tudja "kinyitni" s gy biztos lehet abban, hogy az zenetet valban mi kldtk. Az zenet ilyen esetben nincs felttlenl kdolva, de mivel az egsz zenet ujjlenyomatt tartalmazza az alrsunk, az zeneten vgrehajtott minden vltoztats kiderl a fogad oldalon. Ilyen mdon - hasonlan ahhoz mint amikor alrunk valamit - a hitelestssel nem csak azt garantlhatjuk, hogy kitl szrmazik az zenet, hanem azt is, hogy az pontosan ugyanaz. Ez arra is alkalmas, hogy bizonytsk, hogy az zenet ltalunk elismert, vllalt dolog. A titkos kulcsunkra nem csak azrt kell vigyznunk, hogy a neknk kldtt zeneteket ne fejtsk meg illetktelenek, hanem azrt is, hogy msok ne tudjanak "okirathamistst" vgrehajtani a krunkra.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 69
Hogyan gyzdhetnk meg arrl, hogy egy nyilvnos kulcs rvnyes e ? Igen fontos, hogy ha valakinek a nyilvnos kulcst hasznljuk, akkor biztosak legynk abban, hogy nem hamis, lejrt, vagy rvnytelen a kulcs. Ha rossz kulcsot hasznlunk, akkor neknk kldtt hamistott zenetet hitelesnek hihetnk s illetktelenek is olvashatjk titkosnak sznt zenetnket A legegyszerbb, s legbiztonsgosabb, ha szemlyesen cserlnk kulcsot. Megfelel megolds, ha valaki a nvjegyn kzli a nyilvnos kulcs egy ujjlenyomatt. Szoks elektronikus levlben, vagy a Fingerszolgltats segtsgvel kzlni nyilvnos kulcsot. Mint brmi ms informcit, nyilvnos kulcsokat is al lehet digitlisan rni, akr tbb embernek is. Ez az tletet ktflekppen is ki szoktk hasznlni.
Bizalmi hl Ha olyan alrssal kapunk egy nyilvnos kulcsot, amit hitelesnek tekintnk, akkor magt ezt a nyilvnos kulcsot is elfogadhatjuk. Az ilyen bemutatott kulcs aztn jabb kulcsokat hitelesthet. Ez a "bizalmi hl" a PGP nev npszer, szabadon terjeszthet titkostsi programcsomagra jellemz. Ennl azt is szablyozhatjuk, hogy milyen mlysgben fogadunk el "bemutatott ltal bemutatottakat", s hogy hny hitelesnek ismert bemutat bemutatsa kell ahhoz, hogy egy nyilvnos kulcsot hitelesnek ismerjnk el.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 70
Kulcs alrsi sszejvetel (key signing party)
Kulcs hitelests egyik mdja a kulcs alrsi sszejvetel, (key signing party). Egy ilyen sszejvetelen nem kell a kulcsok tnyleges alrsnak megtrtnnie. A lnyeg, hogy meggyzdjnk arrl, mely kulcsok mely szemlyekhez tartoznak. A kulcsokat ilyenkor az ujjlenyomatok (fingerprint) segtsgvel, az esetleg ismeretlen szemlyeket pedig valamilyen igazolvnyuk (szemlyi, tlevl, jogostvny) alapjn azonostjuk. Az sszejvetel vgn a rsztvevk magukkal visznek egy-egy paprt, amin jellik, hogy mely szemlyek s ujjlenyomatok sszetartozsrl gyzdtek meg. Otthon azutn letlthetik egy kulcsszerverrl azokat a kulcsokat, amiket al szndkoznak rni, (megkaphatjk a nyilvnos kulcsokat ms mdon, pl. levelezsi lista segtsgvel is). Ha az ujjlenyomat egyezik, akkor a kulcsot alrva visszakldhetik a kulcsszervernek, (vagy a kulcs tulajdonosnak, vagy a levelezsi listra). Az alrsi sszejvetelen egy lehetsges eljrs a kvetkez: a rsztvevknek sokszorostva kiosztjk az alrsra jellt kulcsok ujjlenyomatt. Mindenki elhozza sajt kulcsnak ujjlenyomatt magval. Akinek szerepel a kiosztott papron a kulcsa az felll, s elmondja, hogy a kiosztott papron valban az kulcsnak ujjlenyomata ll-e. Szemlyazonossgt valamilyen igazolvnnyal igazolja (ismersk esetn ez elmaradhat). A rsztvevk ezutn a kiosztott papron bejellik a kulcst, mint alrsra rdemest.
Kulcs szerverek, kulcs hitelest hatsg (CA)
Ha egy kzjegyz, vagy valamilyen hivatal hitelesti digitlis alrsval valakinek a nyilvnos kulcst, akkor ezt nem csak a polgri letben, hanem az llamigazgatsban s a jogban is hasznlhatjuk. Tbb
ilyen szervezet, cg van mr amelyik nyilvnos kulcsok hitelestsvel foglalkozik.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 71
Titkosts s digitlis alrs klnbz hlzati szinteken
Ha azt akarjuk, hogy az Interneten ne csak az tvitt adatok maradjanak rejtve, hanem az is, hogy pl. telnet vagy gopher az amit hasznlunk, s a tbbi fels rtegekre vonatkoz informci, akkor az IP csomagok szintjn kell a rejtjelezst vgezni.
Ilyen esetben egy hardver csatolegysg az, aminek nyilvnos/titkos kulcsprja van, az IPv6 szabvny szerint.
Az alkalmazsok szintjn elssorban az elektronikus levelezs s a WEB az, ahol nagy szerepe van a digitlis alrsnak s a titkostsnak. Gyrtk s szabvnyostsi szervezetek, trsadalmi mozgalmak s nkntesek kapcsoldnak ebbe a munkba. A szlesebb kr felhasznlshoz szksges szabvnyok hasznlata.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 72
Az elektronikus alrshoz kapcsold fogalmak
Alrs-ellenrz adat:
Olyan egyedi adat (jellemzen kriptogrfiai nyilvnos kulcs), amelyet az elektronikusan alrt
elektronikus dokumentumot megismer szemly az elektronikus alrs ellenrzsre hasznl.
Az alrs-ellenrz adat gyakran szerepel tanstvnyban, amelyben egy hitelests szolgltat az elektronikus alrsval igazolja, hogy az alrs-ellenrz adat mely szemlyhez vagy berendezshez tartozik.
Alrs-ltrehoz adat:
Olyan egyedi adat (jellemzen kriptogrfiai magnkulcs), amelyet az alr az elektronikus alrs
ltrehozshoz hasznl.
lneves tanstvny:
Akkor neveznk egy tanstvnyt lneves tanstvnynak, ha a tanstvnyban nem a tanstvnyhoz tartoz felhasznl (alr) valdi neve szerepel, hanem valamelyik ms szveg. Az elektronikus alrsrl szl trvny ktelezv teszi, hogy a hitelests szolgltatk lneves tanstvnyokat is bocsssanak ki. Az lneves tanstvnyok jelentsen megneheztik a tbbi, nem lneves tanstvny hasznlatt is, ugyanis az lneves tanstvnyban brmilyen nv - akr egy msik szemly neve is, akihez a tanstvny alanynak semmi kze nincsen - elfordulhat. lneves tanstvny esetn sajnos -pusztn a tanstvny alapjn - semmilyen tmpontunk nem lehet arrl, hogy a tanstvny valjban kihez is tartozik. Ennek megfelelen sok felhasznl s sok szervezet kvetkezetesen visszautastja az lneves tanstvnyok alapjn alrt dokumentumokat.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 73
Mieltt egy tanstvnyt elfogadnnk, mindig ellenrizzk, hogy nem lneves tanstvnyrl van-e sz! Sajnos a Magyarorszgon mkd hitelests szolgltatk egymstl eltr mdon jellik, hogy a tanstvny lneves. Van olyan szolgltat, amelyik az alr nevbe (CN) bizonyos specilis karaktereket is behelyez, s ezzel jelli, hogy lnvrl van sz. Olyan szolgltat is van, amelyik a tanstvny valamely mezejben jelzi, hogy az alr neve (CN) nem a valdi nevet tartalmazza, teht nem szabad r tmaszkodni.Egy j megolds az, ha lneves tanstvnyokat csak olyan hitelestsi rend szerint bocstanak ki, amelyek szerint csak lneves tanstvny bocstanak ki, s az lneves tanstvnyokat kln hitelest egysgekhez rendelik. Mindemellett az alr neve (CN) helyn ilyenkor az "lneves tanstvny" szveg jelenik meg, s az lnevet mshoz (a PSEUDONYM mezben) tntetik fel, nehogy valaki azt hihesse rla, hogy az alr valdi nevrl van sz.
Elektronikus alrs:Elektronikusan alrt elektronikus dokumentumhoz azonosts cljbl logikailag hozzrendelt vagy
azzal elvlaszthatatlanul sszekapcsolt elektronikus adat.
Elektronikus alrs ellenrzse: Az elektronikus dokumentum alrskori, illetve ellenrzskori tartalmnak sszevetse, tovbb az alr szemlynek azonostsa a dokumentumon szerepl, illetve a hitelests-szolgltat ltal
kzztett alrs-ellenrz adat, valamint a tanstvny felhasznlsval.
Fokozott biztonsg elektronikus alrs: A fokozott biztonsg elektronikus alrsokra enyhbb jogszablyi elrsok vonatkoznak, mint a minstett elektronikus alrsra. A tanstvny kibocstsa sorn kevsb szigor ellenrzs is elegend s a tanstvnyhoz nem felttlenl szksges intelligens krtyt vsrolni.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 74
Hitelestsi rend (certificate policy):Az elektronikus alrsrl szl trvny szerint: "Olyan szablygyjtemny, amelyben a Szolgltat valamely tanstvny felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja, illetleg meghatrozott alkalmazsok szmra."
A hitelests szolgltat minden tanstvnyt valamely hitelestsi rend szerint bocst ki, s szerepelteti azon hitelestsi rend (vagy rendek) azonostjt (OID-jt) a tanstvny CertificatePolicies mezejben, amelyeknek az adott tanstvny megfelel. A hitelestsi rend tartalmazza (vagy a szolgltat szolgltatsi szablyzatban meghivatkozza), hogy az adott hitelestsi rendnek megfelel tanstvnyokat pontosan milyen mdon kell ellenrizni. A szolgltatk csak akkor vllalnak felelssget a tanstvny felhasznlsrt, ha azt ellenrzskor a megfelel hitelestsi
rend szerint ellenriztk.
Hitelest egysg:A hitelests szolgltat rendszernek egy egysge, amely tanstvnyok alrst vgzi. Egy hitelest egysghez mindig egy alr kulcs tartozik. A Magyarorszgon mkd hitelests szolgltatk tbb hitelest egysget mkdtetnek, ugyanis a jogszablyok elrjk, hogy a minstett tanstvnyok kibocstsra hasznlt magnkulcsot (s gy az t magba foglal hitelest egysget) ms clra (pldul fokozott biztonsg tanstvnyok kibocstsra) nem
hasznlhatjk.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 75
Idblyegzsi rend:Olyan szablygyjtemny, amelyben a Szolgltat az ltala kibocstott idblyegzk felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja,
illetleg meghatrozott alkalmazsok szmra.
Legfels szint hitelests szolgltat, rootA nyilvnos kulcs infrastruktrban a felhasznlk a hitelests szolgltatk ltal kibocstott tanstvnyok alapjn ellenrizhetik egyms, illetve ms hitelests szolgltatk tanstvnyait. Akinek van tanstvnya, azzal biztonsgosan (pldul titkosan vagy hitelesen, akr elektronikusan alrva) kommuniklhatnak. Mindezt anlkl tehetik, hogy elzetesen kzs titkos kulcsban llapodtak volna
meg. Ahhoz, hogy valaki tanstvnyokat ellenrizhessen, meg kell, hogy bzzon legalbb egy hitelests szolgltatban. Ezltal elfogadja azon hitelests szolgltat ltal kibocstott tanstvnyokat, valamint elfogadja az azon hitelests szolgltat ltal fellhitelestett hitelests szolgltatkat s az azok ltal kibocstott tanstvnyokat is.
Ez a hitelests szolgltat, amelyiknek a kulcsra a felhasznl minden ellenrzst visszavezet, az n. legfels szint vagy root hitelests szolgltat. A root hitelests szolgltat kulcst nem lehetsges a nyilvnos kulcs infrastruktra segtsgvel ellenrizni, gy ahhoz a felhasznl ms mdon kell, hogy hozzjusson. (A legtbb szoftver - pldul a Windows - eleve tartalmazza bizonyos legfelsbb szint hitelests szolgltatk nyilvnos kulcsait.) Ha a root hitelests szolgltat kulcsa kompromittldik, azt nem lehet a nyilvnos kulcs infrastruktrn bell kzztenni, erre ms megoldst- pldul a mdit -kell vlasztani.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 76
Minstett elektronikus alrs: A minstett elektronikus alrs a legszigorbb biztonsgi kvetelmnyeknek megfelel elektronikus alrs. Minstett elektronikus alrs ltrehozshoz minstett tanstvny szksges, valamint az alrst-ltrehoz adatot biztonsgos alrs-ltrehoz eszkzn kell trolni, s az alrst ezen eszkz segtsgvel kell ltrehozni. Bizonyos szolgltatsok ignybevtelhez minstett elektronikus alrsra van szksg.
Nyilvnos kulcs:A nyilvnos kulcs infrastruktra minden szereplje kt kulccsal rendelkezik: titkos kulccsal s nyilvnos kulccsal. A titkos kulcst mindenki titkokban tartja (esetleg pldul intelligens krtyval is vdi), mg a nyilvnos kulcst nyilvnossgra hozza. A nyilvnos kulcsot ltalban tanstvny formjban hozzk nyilvnossgra. A tanstvny azt jelenti, hogy egy n. hitelests szolgltat elektronikus alrssal ltja el, gy a nyilvnos kulcs hitelessgt, srtetlensgt brki ellenrizheti. A nyilvnos kulcs segtsgvel brki ellenrizheti azon alrsokat, amelyeket a titkos kulcs segtsgvel hoztak ltre. Ms alkalmazsokban a nyilvnos kulcs segtsgvel titkostott zenet kldhet, amelyet csak a titkos kulcs birtokosa tud dekdolni.
Online tanstvny-llapot (OCSP) szolgltats: Az online tanstvny-llapot szolgltats (OCSP) segtsgvel az e-Szign Hitelests Szolgltat ltal kibocstott sszes tanstvny aktulis visszavonsi llapota lekrdezhet. A lekrdezs azonnali, hiteles vlaszt ad egy tanstvny llapotrl. E szolgltats segtsgvel llapthat meg egy tanstvny visszavonsi llapota a leggyorsabb s legbiztonsgosabb mdon. A tanstvny-llapot vlasz hitelessge ksbb is ellenrizhet, gy e vlaszok bizonytkknt is felhasznlhatak.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 77
Az OCSP szolgltats a leghatkonyabb mdja egy tanstvny visszavonsi llapota lekrdezsnek. Mg a hagyomnyos visszavonsi listk (CRL-ek) esetben egy alrs rvnyessgt leghamarabb csak a kvetkez visszavonsi lista kzzttele utn (azaz akr napokkal az alrs idpontja utn) lehet bizonytani, addig az OCSP esetben azonnali, hiteles vlasz rkezik, amely csatolhat az alrt dokumentumhoz.
Regisztrci:Az az eljrs, amely sorn a hitelests szolgltat megllaptja egy felhasznl (vagy alr) szemlyazonossgt, sszegyjti s ellenrzi azon adatokat, amelyeket a ksbbiekben nyilvntart rla, illetve a tanstvnyban szerepeltet. A regisztrci sorn sszegyjttt informcikat az elektronikus alrsrl szl trvny szerint a hitelests szolgltatnak a tanstvny lejrta utn 10 vig meg kell riznie.
Bizonyos esetekben a hitelests szolgltat munkatrsnak szemlyesen tallkoznia kell a felhasznlval (alrval), hogy szemlyesen azonosthassa valamely igazolvnya alapjn. Minstett tanstvnyok kibocstshoz jogszably teszi ktelezv a szemlyes regisztrcit, de a hitelests szolgltat is dnthet gy, hogy bizonyos tpus tanstvnyokat kizrlag szemlyes regisztrci sorn bocst ki. Pldul, az e-Szign Hitelests Szolgltat a 3. hitelestsi osztlyba tartoz tanstvnyokat kizrlag szemlyes regisztrci sorn bocstja ki. Mivel a tanstvnybl megllapthat, hogy szemlyes regisztrci sorn bocstottk ki, az ilyen tanstvnyokban msok vrhatan jobban megbznak. Bizonyos felhasznlk illetve szervezetek kiktik, hogy kizrlag szemlyes regisztrci sorn kibocstott tanstvnyt fogadnak el.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 78
Szolgltatsi szablyzat:A hitelests-szolgltat tevkenysgvel kapcsolatos rszletes eljrsi s egyb mkdsi szablyokat tartalmaz szablyzat. A hitelests szolgltat a szolgltatsi szablyzatban rja le, hogy milyen mdon tesz eleget a tmogatott hitelestsi rendekben meghatrozott kvetelmnyeknek.
Tanstvny felfggesztse:Ha egy tanstvnyt felfggesztenek, ppgy rvnytelenn vlik, mintha visszavontk volna. Egyetlen klnbsg, hogy a felfggesztett tanstvnyok jra rvnyess tehetek, ha visszalltjk ket.
Tanstvny visszavonsa:Ha egy tanstvnyt visszavonnak, rvnytelenn vlik, s soha tbbet nem tehet rvnyess. Az rvnytelen tanstvnyokat vrhatan senki nem fogja elfogadni. Amint egy elektronikus alrsra szolgl tanstvnyt visszavonnak, a hitelests szolgltat ezt (visszavonsi listn illetve OCSP segtsgvel) kzzteszi, s e tanstvny alapjn ezen tl nem lehet rvnyes dokumentumokat alrni. (A korbban alrt dokumentumok rvnyessgt a visszavons nem rinti.)
A tanstvnyokat ltalban akkor vonjk vissza, ha a hozzjuk tartoz titkos kulcs (pldul alrs ltrehoz adat) illetktelen kezekbe kerlt.
Tanstvny visszavonsi lista (Certificate Revocation List, CRL):Valamely okbl felfggesztett vagy visszavont, azaz rvnytelentett tanstvnyok azonostit tartalmaz elektronikus lista, amelyet a hitelests-szolgltat bocst ki. A CRL alap ellenrzsnl
sokkal gyorsabb mdja egy tanstvny ellenrzsnek az OCSP szolgltats hasznlata.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 79
Titkos kulcs, magnkulcs, alr kulcs: A nyilvnos kulcs infrastruktra minden szereplje kt kulccsal rendelkezik: titkos kulccsal (vagy magnkulccsal) s nyilvnos kulccsal. A titkos kulcst mindenki titkokban tartja (esetleg pldul intelligens krtyval is vdi), mg a nyilvnos kulcst - pldul tanstvny formjban - nyilvnossgra hozza. A titkos kulcs szolglhat pldul elektronikus alrs ltrehozsra (ez esetben alr kulcsnak hvjuk) vagy titkostott zenetek visszafejtsre.
Titkos kulcs kompromittldsa:Kompromittldson azt rtjk, ha a titkos kulcs valami miatt illetktelen kezekbe kerl, vagy felttelezhet, hogy illetktelen kezekbe kerlt. Ilyenkor a kulcsot birtokl illetktelen szemly visszalhet a kulccsal s a tanstvnnyal: pldul, elektronikus alrst hozhat ltre a tanstvnyhoz tartoz felhasznl nevben.
Kompromittlds esetn haladktalanul rtesteni kell a titkos kulcshoz tartoz tanstvnyt kibocst hitelests szolgltatt, aki visszavonsi listn illetve OCSP segtsgvel kzzteszi, hogy a tanstvny e pillanattl fogva rvnytelen.
Tranzakcis limit:Azon rtkhatr, ameddig a minstett tanstvny hasznlhat. Az ezen rtkhatr feletti (anyagi, erklcsi, eszmei stb.) rtk dokumentumok alrsra az adott tanstvny nem alkalmas. Amennyiben a tanstvnnyal ezen rtkhatr feletti rtk dokumentumot rtak al, akkor az alrs nem rvnyes. Egyb elnevezsei: pnzgyi tranzakcis korlt, gyleti rtk, egy alkalommal
vllalhat ktelezettsg legmagasabb mrtke.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 80
XAdES - XML Advanced Electronic Signature:
Az ETSI TS 101 903 az elektronikusan alrt dokumentumok szabvnyos XML formtumait rja le. A klnbz XAdES formtumok tartalmazhatnak idblyeget, illetve tartalmazhatnak olyan informcikat, amely segtsgvel ksbb igazolhat, hogy az alrshoz hasznlt tanstvny az alrs pillanatban rvnyes volt, s nem vontk vissza.
A legteljesebb a XAdES-A (A: archv) formtum, amely minden olyan informcit tartalmaz, amely az alrs letagadhatatlansgnak hossz tvon trtn bizonytshoz szksges. Az XAdES-A alrs rvnyessge ksbb a hitelests szolgltattl fggetlenl is ellenrizhet. A XAdES-A jelenti ma a legbiztosabb mdszert egy elektronikus alrs rvnyessgnek hossz tvon trtn biztostsra.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 81
PGP - Pretty Good Privacy
Philipp Zimmermann ltal kifejlesztett az Interneten gyakran hasznlt program elektronikus levelek rejtjelezsre s elektronikus alrsra. Az RSA algoritmusra pl.Hogyan mkdik a PGP?A PGP nyilvnos kulcs kriptogrfit hasznl. sszekapcsolja a nyilvnos kulcsot a hasznl identitsval. Els verzii a bizalmi hl elvet hasznltk, jelenleg az X.509-es rendszer az alapja, amely hierarchikus szervezs, s CA-ra pl.Mindkt lehetsg elrhet, ezt egy automatikus menedzsment szerver teszi lehetv. A PGP email rejtjelezs aszimmetrikus kulcs rejtjelez algortimusthasznl a cmzett privt kulcsval. A kld a cmzett nyilvnos kulcst hasznlja egy megosztott szimmetrikus kulcs rejtjelezsre, amellyel a tartalmat kdoljk. A PGP hasznlk nyilvnos kulcsai PGP kulcsszervereken atllhatk, amelyk egyms tkrzsei szerte a vilgban. A PGP-vel titkostott zenet cmzettje a session kulcs segtsgvel szimmetrikus algoritmussal oldja fel a kdolst. A session kulcs az zenet rsze s maga is rejtjelezve van a cmzett privt kulcsval.A ktfle eljrsr az ad okot, hogy a szimmetrikus algoritmus >1000-szer gyorsabb, mint az aszimmetrikus. A teljes mvelet automatizlt a jelenlegi PGP kliensekben.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 82
Srtetlensg s az eredet ellenrzseHasonl stratgit hasznlnak az zenet srtetlensgnek vizsglatra s arra, hogy valban az az entits kldte, amely ezt lltja magrl. A felad a PGP rejtjelezst hasznlva egy digitlis alrst hoz lter. (RSA vagy DSA) Ehhez a PGP a szvegbl ltrehoz egy hash-t (message digest) majd sajt privt kulcsval alrja. A cmzett kicsomagolja az zenetet, kiszmolja a hash-t, majd a felad nyilvnos kulcsnak segtsgvel megfejti az alrt hash-t. Ha ez a kett egyezik, akkor nagy biztonsggal felttelezhet, hogy az zenetet nem vltoztattk meg s az alrs igazolja a kld szemlyt.De:Alapvet, hogy biztosak legynk abban, hogy a nyilvnos kulcs tnyleg az az entits, amelyik ezt magrl lltja. Ha ezt egyszeren letltjk valahonnan, nem lehetnk ebben biztosak. A PG kliensek az identits bizonytst is elvgzik. A tanstvnyokat rejtjelezik, gy meghamistsuk alig lehetsges. Ez azonban mg mindig nem elg, csak azt bizonytja, hogy a kulcsot a ltrehozs utn nem kompromittltk. De mi van, ha csalsi clbl hoztk ltre?
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 83
A PGP els verzii erre a clra egy bels tanstvnyt tartalmaztak, amelyek egy bizalmi hln alapultak. Egy harmadik entits digitlis alrsval igazolta a kulcs s az entits sszetartozst. Ennek sok szintje lehetsges, attl fgg, ki miben bzik.Az jabb Open PGP specifikciban a bizalmi alrst hasznljk egy CA ltrehozsra. A bizalmi alrs azt bizonytja, hogy a kulcs valban az, aki ezt lltja s a tulajdonos jogosult egy szinttel a sajtja alatt is alrni. A 0 szint alrst egy bizalmi hl alrssal hasonltjk ssze, hiszen akkor mr csak a kulcs rvnyessgrl kell meggyzdni.Az 1. szint alrs hasonl a bizalmi alrshoz, joga van tetszleges szm 0 szint alrs kibocstsra. A 2 . szint alrs analg az Internet Explorerben megadott CA-k bizalmi szintjvel. A PGP termkek tartalmazzk az RL lehetsgt is, st a legjabb verzik a lejrati dtumot is kezelik. A fenti problma termszetesen nem csak a PGP sma sajtja, hanem minden nyilvnos kulcs infrastruktr. Sok orszgban ezrt megkvetelik egy kzponti CA ltestst.A PGP biztonsgaNincs nyilvnos adat arrl, hogy a PGP brmely verzijt feltrtk volna kriptogrfiai eszkzkkel. A PGP-vel (nem gy, mint pl. az SSL-lel) a trolt adatok is vdhetek pl. a lemezeken. Termszetesen a PGP is azon a felttelezsen alapszik, hogy az RSA nem trhet fel
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 84
Rejtett ajt
Olyan programszegmens, amely a tartalmaz program futtatsa sorn nem dokumentlt mveletet vgez illeglis clbl. (trap door,backdoor, csapajt, hts ajt)
RSA rejtjelezs
Ronald Rivest, Adi Shamir, Leonard Adlemann ltal 1978-ban szabadalmaztatott nyilvnos kulcs kriptogrfiai algoritmus.
Srtetlensg
Az adat olyan tulajdonsga, amely arra vonatkozik, hogy az adat fizikailag s logikailag teljes, p s mdosulatlan.
SET (Secure Electronic Transaction)
Az e-zlet biztonsgos elektronikus tranzakcii cljra krtyakibocstk s informatikai vllalkozsok (MS) ltal kzsen kifejlesztett kommunikcis protokol, amelynek hasznlata a felek kztt kdolt adattvitelt s a felek biztonsgos hitelestst szolglja. Nem terjedt el.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 85
SSL -secure socket layer
A Netscape ltal kifejlesztett nylt szabvnyajnls biztonsgos kommunikcis csatorna ltrehozsra.A Secure Sockets Layer (SSL) s ennek utdja, a Transport Layer Security(TLS) e-mail, internates faxols s egyb adattvitelre j. Valjban az SSL 3.0 s a TLS 1.0, kztt van nhny eltrs, de az alapvet protokol ugyanaz. Az SSL vgponti authentikcit s rejtjelezett kommunikcit tesz lehetv nylt csatornn kriptogrfiai eszkzk segtsgvel. Tipikusan a szervert authentiklja, amklienst nem. A klcsns authentikcira nem alkalmas. A protokol a szerver-kliens architektrn lehetv teszi kmkeds, az zenetek megvltoztatsnak s hamistsnak kizrst. Az SSL-nek hrom lpse van:1. A vgpontok kialaktjk a kapcsolatot 2. Nyilvnos kulcs infrastruktra alapon kulcsot cserlnek s tanstvny alapon authentiklnak3. Szimmetrikus kulccsal kdolt zeneteket kldenek. Az els fzisban a kliens s a szerver megbeszlik, hogy mely kriptogrfiai algoritmust hasznljk. Az albbiak tmogatottak: Nyilvnos kulcs kriptogrfia: RSA, Diffie-Hellmann, DSA, Fortezza: Szimmetrikus:RC2,RC4,IDEA, DES,TripleDES, AES Hash: MD2,MD4,MD5, SHA
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 86
Hogyan mkdik?Az SSL protokol rekordokat cserl, mindegyiket lehet srteni, kdolni s egy zenet authentikcis kddal (Message Authentication Code MAC) sszecsomagolni. Minden rekord tartalmaz egy content_type mezt, amelyik megmutatja a hasznlt protokolokat.A kapcsolat felvtelekor a rekordban egy msik, az un. handshake protokol is be van gyazva. (content_type 22).A kliens tbb handshake struktrt kld s kap:Kldi a ClientHello zenetet, amely tartalmazza az ltala ismert srtsi s kdol mdszereket, s nhny random bjtot, amelyeket ksbb hasznlnak fel.Erre vlaszul kapja a ServerHello-t, melyben a szerver vlaszt a kliens ltal felajnlott kommunikcis paramterek kzl. Miutn a paramterek ismertt vlnak, kvetkezik a tanstvny csere. Ez jelenleg X.509-nek megfelel, de kszl az OpenPGP alap is. A szerver krhet authentikcit a klienstl, gy a klcsnssgre is van lehetsg. Ezutn a kliens s a szerver kialaktanak egy titkot (master secret) pl. nyilvnos kd rejtjelezssel, melyet a vgpont sajt privt kulcsval fejt meg. Minden ms hasznlt kulcs ebbl a titokbl s a kicserlt vletlen szmokbl szrmazik
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 87
Ekzben a TLS/SSL szmos biztonsgi intzkedst hasznl:Megszmozza a rekordokat s ezt felhasznlja a MAC-ban. Hasznlja a rekordok hash kdjt, melyet egy kulccsal titkost. Csak a kulccsal lehet a MAC-ot ellenrizni.Vdelmet nyjt szmos ismert tmads ellen (man in the middle, a protokoll ms verzira val tlltsa, gyengbb kriptogrfiai megoldsokra val tlls) A kzfogst lezr zenet (finished) minden, mindkt fl ltal ltott adat hash-t tartalmazza. Egy pszeudo-random fggvny az zeneteket 2 rszre vgja s ms eljrssal kpzi a hash-t (MD5 s SHA) majd XOR mvelettel rakja ssze ket. Ez vdelmet nyjt valamelyik algoritmus feltrse esetn.AlkalmazsokAz SSL az albbi protokollok alatt fut: HTTP,FTP,SMTP,NNTP, valamint a TCP s UDP transzport protokollok felett. Leggyakoribb hasznlata a HTTP-vel. Ez a HTTPS. Itt nyilvnos kulcs infrastruktra autentiklja a vgpontokat. (kereskedelem, web-es alkalmazsok, stb.)Nagyon sok szerver s kliens tartalmazza az SSL-t, de sokszor nincs tmogats emgtt. Alternatva a standalone SSL, amely kln portothasznl. Pl. a HTTPS-hez hasznlt TCP port a 443, nem a 80-as.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 88
Megjegyzend, hogy a szakrtk szerint ez nem szerencss, clszerbb a kommunikcit a nylt csatornn kezdeni.
A kezdeti implementcik gyengesgei:AZ USA kormnya sokig tiltotta a 40 bites kulcsnl ersebb kriptogrfia exportjt. St, a 40 bithez azrt ragaszkodtak, hogy az igazsggyi szervek bruteforce alkalmazsval fel tudjk trni a rejtjelezett zeneteket, mg a kevesebb pnzzel rendelkez hackereknek ez nehzsget okoz. Ugyanezt alkalmaztk a Lotus-Notes exportnl is. Ez a korltozs hossz harc eredmnyekppen ma mr a mlt. Jelenleg 128 bites (szimmetrikus) kulcsokat hasznlnak.
Hibs hasznlatNhny web oldal nem jl hasznlja az SSL technolgit. Pl. vdik a bekldtt adatokat tartalmaz oldalt, de nem vdik a login oldalt. Biztonsgos oldalt s nem biztonsgos mdiumot egytt mutatnak meg. Ilyen lthat pl. az albbi oldalakon:Bank of America, Washington Mutual, JPMorgan Chase, PayPal
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 89
Diffie-Hellman (D-H) kulcs csere:
A D-H kulcs csere olyan kriptogrfiai protokoll, amelynek segtsgvel az elzetesen egymsrl semmit nem tud felek kzs titkos kulcsban llapodhatnak meg nylt csatornn keresztl. Ezt a kulcsot azutn szimmetrikus kdolsra hasznlhatjk.
Ugyanazt jeleni a :Diffie-Hellman kulcs egyeztets (key agreement)Diffie-Hellman kulcs megllapods (key establishment )Diffie-Hellman kulcs trgyals (key negotiation) Exponencilis kulcs csere (exponential key exchange)
A smt Diffie s Hellman publiklta 1976-ban, de mint ksbb kiderlt, a Brit kommunikcis hrszerz szolglatban (GCHQ) mr Malcolm J. Williamson mr 1974-ben felfedezte, de titokban tartottk.Br maga a D-H protokoll nem autentiklt, azaz anonm, alapjul szolgl szmos autentikcis protokollnak s a TLS-ben perfect forward secrecytulajdonsg ideiglenes kulcsnak.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 90
Whitfield Diffie
Martin Hellman
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 91
A protokol trtneteA Diffie-Hellman kulcs csert 1976-ban talltk fel. Ez volt az els olyan protkol, amely lehetv tette a titkos kulcs cserjt nylt csatornn. Ezutn nem sokkal jelent meg az RSA, amely aszimmetrikus algortimusokathasznl. Az U.S 4,200,770-es szabvnya, amely mr lejrt, rja le az algoritmust, amelynekfeltalljaknt Diffie, Hellmann s Merkle van bejegyezve.
A protokoll lersaAz eredeti, legegyszerbb verzi a g multiplikatv csoportot hasznlja mod p . g nem oszthat p-vel.Plda:Alice s Bob megegyezik, hogy a p=23 prmet hasznljk s a g =5 alapszmot. Alice kivlaszt egy titkos egszet, pl. a=6-ot, azutn elkldi Bobnak a (ga mod p) egszet, azaz 56 mod 23 = 8-at.Bob kivlaszt egy titkos egszet, pl. b=15-t, azutn elkldi Alicnak a (gb mod p) szmot, azaz 515 mod 23 = 19-et.Alice kiszmolja a (gb mod p)a mod p t, azaz 196 mod 23 = 2-t.Bob kiszmolja a (ga mod p)b mod p t, azaz 815 mod 23 = 2-t.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 92
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 93
(gamod p)
bmod p
gbmod p
b
p, g
Bob
(gbmod p)
amod p
gamodp
a
p, g
Alice
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 94
Alice s Bob is ugyanazt az rtket kapta, ui. gab = gba
Csak a, b s gab = gba titkos, minden ms adat nyilvnos. Alice s Bob kiszmolja a kzs titkos kulcsot, amelyet azutn a kdolsra hasznlnak. Termszetesen, a fentieknl jval nagyobb a, b s p rtkeket kell hasznlni, mert nagyon knny minden gab mod 23 szmot kiprblni (akrmekkora is a vagy b, csak 22 ilyen szm van). Ha viszont p legalbb 300 jegy prm, a s b legalbb 100 jegy, akkor a legjobb ismert algoritmussal sem lehet megtallni a-t, ha csak g, p s ga mod p ismert. (ez az un. diszkrt logaritmus problma). G lehet kicsi is, a gyakorlatban hasznlt rtk 2 vagy 5.
A folyamat lersa (ki mit tud?)
Eve-a km, aki megfigyeli, mit kld egymsnak Alice s Bob, de nem vltozatja meg a tartalmat.
Legyen s=2 a kzs titkos kulcsa = Alice sajt kulcsa, a = 6b = Bob sajt kulcsa, b = 15g = a kzs, nyilvnos bzisrtk, g=5p = egy nyilvnos prmszm. p = 23
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 95s = 2
196mod 23 = 8
b
mod 23
8bmod 23 = 2
196mod 23 = 2
5bmod 23 = 19
56mod 23 = 8
a = 6
g = 5
b = 15
p = 23
Nem tudja
tudja
Alice
s = 2
815mod 23 = 19
amod
23
19amod 23 = 2
815mod 23 = 2
5amod 23 = 8
515mod 23 = 19
b = 15
g = 5
a = 6
p = 23
Nem tudja
tudja
Bob
19amod 23 = 8
b
mod 23
8bmod 23 = s
19amod 23 = s
5bmod 23 = 19
5amod 23 = 8
s = 2
b = 15g = 5
a = 6p = 23
Nem tudjatudja
Eve
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 96
Nyilvnval, hogy Alice-nak nem szabad tudnia megfejteni Bob titkos kulcst, vagy Bobnak Alice-t, mert akkor Eve ezt behelyettesthet a sajt privt/nyilvnos kulcsprjval, alkalmazza Bob nyilvnos kulcst a sajt privt kulcshoz, ellltva egy hamis titkos kulcsot, s kiszmolhatja Bob privt kulcst, amivel ki tudja szmolni Alice s Bob kzs titkos kulcst. Eve olyan privt/nyilvnos kulcsot tud vlasztani, amivel knnyen kiszmolja Bob privt kulcst.
BiztonsgA protokoll biztonsgosnak mondhat egy megfigyelvel szemben, ha a paramtereket megfelelen vlasztjk. A megfigyelnek meg kell tudni oldani a Diffie-Hellman problmt, hogy megkapja gab-t. Ez a tudomny mai llsa szerint bonyolult problma. Ha a diszkrt logaritmus problmt knnyen meg lehetne oldani, akkor ez a kriptogrfiai rendszer rtelmt veszten.
A diszkrt logaritmus problmjaLegyen Zx az (1,,p-1) egszek csoportja. Ha brmely szmok szorzatt vesszk mod p, akkor a csoport valamelyik tagjt kapjuk meg. Ha a csoport valamely tagjnak k-adik hatvnyt vesszk, k-adik hatvnyra emeljk, majd osztjuk p-vel. Az eredmny a csoport egy tagja. Ez a diszkrt hatvnyozs mvelete. Pl. vegyk a Z17 csoportot. Ha ki akarjuk szmolni a 34 rtket, akkor a 34 szmot elosztjuk 17-tel, a maradk 13, amely a Z17 csoport tagja.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 97
A diszkrt logaritmus ennek a mveletnek a fordtottja, ha adott 3k=13 (mod17), mi k rtke? A vlaszok szma vgtelen.
p s g kivlasztst egyb matematikai szempontok is befolysoljk, amelyek megneheztik a visszafejtst. A Diffie-Hellman kulcs csert perfect forward secrecy-nek is nevezeik, ui. a kommunikci vgn a-t s b-t kidobjk, ezekbl semmi nem marad meg.
AutentikciAz eredeti verzi nem tartalmaz autentikcit, gy ki van tve a MITM tmadsnak. A kzbls ember kt kln titkos kulcsot ltesthet Alice-szal s Bob-bal, ezutn Bob szmra megszemlkyesti Alicet s fordtva, majd minden zenetet megfejt s jra kdol a sajt kulcsval. Ezrt valamilyen autentikcinem kerlhet el.Ha pl. Alice s Bob rendelkezik PKI infrastruktrval, digitlisan alrhatjk a megosztott kulcsot, vagy ga-t, vagy gb-t. Mindkettt a gyakorlatban hasznljk , pl. az IPsec protokollban.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 98
Az Interlock Protokoll
Az Interlock Protokollt Rivest s Shamir fejlesztette ki abbl a clbl, hogy lehetetlenn tegye az anonim kulcs csere kikmlelst. Ksbb az eljrst autentikcira is ajnlottk, de az ilyen jelleg alkalmazst azutn feltrtk.
Ismert, hogy az autentikci nlkli anonm Diffie-Hellmann kulcs csere protokoll ersen ki van tve a MITM tmadsnak. Az Interlock Protokoll olyan mdszer, amellyel a middleman aki kompromittlni akarja a kulcs csert, kiszrhet.
Hogyan mkdik?
Alice sajt zenett Bob kulcsval kdolja, majd a kdolt zenet felt elkldi Bobnak.Bob sajt zenett kdolja Alice kulcsval, majd ennek felt elkldi Alicenak. Ezutn Alice elkldi Bobnak a maradk fl zenetet, majd Bob elkldi Alicenak az maradk fl zenett. Az eljrs ereje az, hogy fl zenetet nem lehet megfejteni. A tmad hiba prblja Alice Bobnak szl zenett megfejteni, vagy helyettesteni, s Bob kulcsval rejtjelezni, erre csak a teljes zenet birtokban van lehetsg.
A protokoll tmadhat pl. az un. Bellovin/Merritt tmadssal, amely kezdettl fogva hamis zenetekkel bell a kt fl kz. Ezt az un. knyszer-ksleltetsi mdszerrel detektlni lehet, de nem lehet megakadlyozni.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 99
Kulcs-egyeztetsi protokoll (Key-agreement protocol)
A kriptogrfiban a kulcsegyeztetsi protokoll az az eljrs, melynek sorn kt, vagy tbb rsztvev gy fogad el egy kulcsot, hogy mindnyjan befolysoljk az eredmnyt. Ha a protokoll megfelel, akkor kizrhat az, hogy egy harmadik fl egy adott kulcsot rknyszert a rsztvevkre. A gyakorlatban hasznlt eljrsok lehetetlenn teszik az egyeztetet kulcs kikmlelst. Exponencilis kulcs csereAz els, a fenti feltteleknek megfelel protokoll a Diffie-Hellmann exponencilis kulcs csere volt, amelyben a kt fl kzsen emel hatvnyra egy vletlen szm genertort oly mdon, hogy a megfigyel nem tudja kitallni a kulcsot.Az exponencilis kulcs csere nmagban nem tartalmaz semmilyen autentikcit, anonim kulcs csernek is tekinthetjkAutentikciMinthogy a Diffie-Hellmann nem autentikl, nem ellenll egy MITM tmadssal szemben. Sok olyan autentikcis kulcs csere smt dolgoztak ki, amelyek viszont ellenllnak a MITM tmadsnak. Ezek ltalnossgban azon alapulnak, hogy az egyeztetett kulcsot sszekapcsoljk valamely ms, mr rgebben egyeztetett adattal, pl.:Nyilvnos/privt kulcsprMegosztott titkos kulcsJelsz
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 100
Nyilvnos kulcsokEz a jl vdett kulcsmegoszt mechanizmus a kulcsok PKI infrastruktrn alapul alrsn alapszik. Az egyeztetett Diffie-Hellmann kulcsot digitlisan alrjk, amit egy harmadik, megbzhat fl, a CA igazol. Ezzel kizrhat a harmadik fl beavatkozsa. Lnyegben ez trtnik a HTTPS,SSL, TSL forgalomban, mg pl. az IPsec suite ISAKM protokolja IP szint biztonsgot nyjt.
Hibrid rendszerekA hibrid rendszerek PKI-t hasznlnak a titkos kulcs cserjhez, majd ezt szimmetrikus kriptogrfiai rendszerben alkalmazzk. A legtbb gyakorlati alkalmazst gy ksztik, hogy mind a ngy felttelnek megfelel kriptogrfiai eljrst tartalmazzon (bizalmassg, integrits, autentikci, letagadhatatlansg).
JelszA jelszval autentiklt kulcs-egyeztetsi protokolok kln jelsz megadsi eljrst tesznek szksgess. Ennek az eljrsnak bizalmasnak sintegrltsgot biztostnak kell. Nhny mkd plda a Diffie-Hellmann kulcs cserre: DH-EKE,SPEKE, SRP.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 101
Ms trkkk:Ha valaki rendelkezik egy integritst biztost mdszerrel, amely hitelesteni tud egy titkos kulcsot a nyilvnos csatornn, akkor belphet egy olyan D-H kulcs cserbe, amelyben egy egyszer hasznlatos kulcsot cserlnek, s ezutn autentiklja a kulcsok egyezsgt.Erre egy lehetsg egy hang-autentikcis kulcskiolvass (PGPfone). Ez a mdszer azt felttelezi, hogy nem lehetsges egy MITM tmadssal vals idben kikmlelni az egyik rsztvev hangjt. Emiatt ez a protokolnem ersebb, mint a jelsz. Egyes verzikat a Bluetooth eszkzk prostsnl hasznlnak. Jobb mdszer lehet az Interlock Protokol(Rivest&Shamir)
Megosztott tikos kulcsokFelttele az elzetes tikos kulcs csere, amely bizalmas s integritsa is biztostott. Ha ezt jl csinljk, az MITM tmads kizrhat. Ugyanakkor, ha ez nem PKI alap, akkor kulcsmenedzsment problmkat okoz.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 102
Hdsz hromfej rz kutyja
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 103
A Kerberos protokol
(http://web.mit.edu/kerberos/)
A Kerberos szmtgpes hlzatra kszlt hitelest protokoll, amely lehetv teszi, hogy az egymssal nem biztonsgos hlzaton kommunikl szemlyek egyms szmra biztonsgos mdon bizonytsk azonossgukat. A Kerberos megvd az adatok kikmlelstl s msolstl, biztostja az adatok integritst. Eredetileg szerver-kliens krnyezetre kszlt s alkalmas arra, hogy mind a felhasznl, mind a szolgltat megbzhatan azonostsa magt.
A Kerberos szimmetrikus kulcs kriptogrfival kszlt s szksges hozz egy megbzhat harmadik fl is.
Trtneti ttekints:
Az MIT fejlesztette az Athena Projekt hlzati szolgltatsainak vdelmre. Az 1-3 verzit csak az MIT-n hasznltk.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 104
A szerzk, Steve Miller s Clifford Neuman, a 80-as vek vgn publikltk a 4-es verzit.
Az 5-s verzi RFC 1510 (Request for Comments internetes technikai lers, de facto szabvny) nven 1993-ban jelent meg,ezt 2005-ben vltotta ki az RFC 4120 . Az 5-s verzi lekzdtte a 4-es korltait s biztonsgi problmit.
MIT a Kerberost ingyen adja, megfelel szerzi jogi feltlek (UNIX-hozhasonl)
Az USA nem engedte az exportot, mert az 56 bites DES algoritmustnemzetbiztonsgilag vdte. Ezrt a 4-es verzit Svdorszgban is kidolgoztk (2000-ben). Ez az eBones MIT verzira plt, amely az MIT Kerberos kdols nlkli vltozata. Az ausztrl Eric Young tette vissza kriptogrfit. Ezt a (korltos) Kerberost az eBones release-nek neveztk. Az 5-s verzi (Heimdal) ugyanennek a csoportnak a munkja.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 105
A Windows 2000, Windows XP s Windows Server 2003 default hitelestsi mdszere a Kerberos egy varinsa. Nhny Microsoft kiegsztst a RFC 3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols cmmel publikltak.
Az Apple's Mac OS X szintn a Kerberost hasznlja mind a szerver, mind a kliens verziban.
2005-tl az IETF Kerberos munkacsoport korszersti a specifikcit. A jelenlegi vltozsok az albbiak:
"Encryption and Checksum Specifications" (RFC 3961)
"Advanced Encryption Standard (AES) Encryption for Kerberos 5" (RFC 3962),
A Kerberos V5 specifikci j kiadsa a "The Kerberos Network Authentication Service (V5)" (RFC 4120). Ez hatlyon kvl helyezi aaz RFC 1510-et s vilgosabb magyarzatot ad a hasznlatra.
A GSS-API specifikci "The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2." (RFC 4121)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 106
Lers
A Kerberos alapja a Needham-Schroeder protokol. Ez egy harmadik, megbzhat partnert von be a kommunikciba, a Key Distribution Center-t (KDC) Ennek kt logikailag klnll rsze van, egy hitelest szerver (AS) s egy jegykiad szerver Ticket Granting Server (TGS) A Kerberos a felhasznl identitsnak igazolsra szolgl jegyekkel mkdik.
A Kerberos fenntart egy titkos kulcs adatbzist, a hlzat minden entitsa egy ilyen kulcson osztozik meg a Kerberossal. A kulcs ismerete az entits identitst igazolja. (long-term key, amely kliens esetn a jelsz hash kdja)
Kt entits kommunikcijhoz a Kerberos generl egy un. session key-t, amely az interakcik titkostsra szolgl.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 107
Az albbi szoftverek hasznljk hitelestsre a Kerberost::OpenSSHAFS NFS (> NFSv3) PAM (a pam_krb5 modullal) SOCKS (> SOCKS5) Apache (a mod_auth_kerb modullalMinden olyan szoftver, amely infirekt mdon megengedi az SASL hasznlatt hitelestsre, pl. OpenLDAP, Dovecot IMAP4 s POP3 szerver, Postfix mail szerverA Kerberos szoftverhez tartozik a kerberos-kpes rsh, FTP s Telnet kliens s szerverAz X Window System implementcikMicrosoft Windows (2000 s ezutn) a Kerberost a default hitelest protokolklnt hasznljaSamba > v3.x Apache 2 (libapache-mod-auth-kerb) Cisco routerek s switchek az IOS -szel
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 108
A protokoll lersa
Alice (A) hitelesti magt Bobnak (B) egy szerver (S) felhasznlsval.
KAS - elre meghatrozott titkos kulcs, melyet csak A s S ismerKBS - elre meghatrozott tikos kulcs, melyet csak B s S ismerKAB - session key A s B, kztt, melyet a rendszer jonnan generl a protokolminden futsakor.
TS s TA az S s A ltal generlt idpecstek
1. A felkri S-t, hogy kezdje meg a kommunikcit B-vel
2. S generl egy j KAB-t, s elkldi A-nak egy idpecsttel egytt, valamint ugyanezt elkldi B-nek a B szmra ismert kdolssal.
3. A tovbbkldi az zenetet B-nek majd kap egy j TA-t s tkldi B-nek az j session key-vel kdolva.4. B gy igazolja vissza a session key-t, hogy az azzal mdostott idpecstet visszakldi A-nak.Ltjuk, hogy a a protokolok biztonsga jelents mrtkben fgg az idpecstek frissessgtl s lettartamtl (L)
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 109
A tovbbiakban az S mind az autentikcis szervert (AS) mind a jegykiad szervert (TGS) jelenti. Az SS a szolgltats szerver.
A Kerberos egyszerstett lersa egy mondatban:A kliens autentiklja magt AS-nek, azutn igazolja TGS-nek, hogy jogosult egy szolgltatsi jegyre, ezt megkapja, ezutn igazolja SS-nek, hogy jvhagyssal rendelkezik a szolgltats ignybevtelre.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 110
A Kerberos hitelestsi folyamat
1. A felhasznl hitelesti magt a sajt gpn fut Kerberos kliensnek. Az azonosts technolgija szinte brmi lehet az egyszer jelsztl kezdve a tokenen t az ujjlenyomat rzkelsig. Ez az egyetlen alkalom a folyamatban, amikor felhasznli beavatkozs szksges.
2. A kliens az egyes pontban megszerzett jelszt titkost kulccs (long term key) konvertlja egy nem visszafejthet algoritmussal (Hash), majd eltrolja.
3. A kliens egy idpecstet kld a kzponti kulcseloszt (KDC) szervernek, amelyet szimmetrikusan titkost a long term key hasznlatval.
4. A felhasznl jelszavbl kpzett long term key a KDC-ben is el van trolva, amivel az visszafejti az idpecstet. A hitelests akkor sikeres, ha a visszafejtett idpecstben rtelmezhet adatok vannak, s az idklnbsg is kisebb a tolerancia kszbnl.
5. A KDC ekkor generl a felhasznl szmra egy logon session key-t, ami a rendszerbl val kijelentkezsig rvnyes. Ezt ugyancsak szimmetrikus titkostssal (az elbb is hasznlt long term key hasznlatval) elkldi a kliensnek, amely eltrolja. A tovbbiakban a kliens-szerver kommunikci mr ezzel az j kulccsal lesz titkostva.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 111
6. Amikor a kliens egy alkalmazsszerverhez kvn kapcsoldni a 3-5 pontban lert folyamat megismtldik, minek eredmnykpp a kliens kap a KDC-tl egy jegyet, ami tbbek kztt egy service session key-t tartalmaz. Ezt a kulcsot a jegy valjban ktszer is tartalmazza. Egyszer a kliens logon session key-vel titkostva, msodszor pedig az aktulis alkalmazsszerver long term key-el titkostva. Hogy mirt van erre szksg? Mivel a Kerberos protokollban a biztonsgos kommunikcit szimmetrikus titkosts garantlja, a szervernek ismernie kell azt a service session key-t, amivel a kliens szeretne vele kommuniklni. Ez biztonsgosan csakis a KDC-tl szrmazhat az alkalmazsszerver long term key-vel titkostva.7. Teht, amikor a kliens a szerverhez fordul, hogy kapcsoldjon a szolgltatshoz, elkld egy idpecstet az aktulis service session key-vel titkostva, s elkldi magt a service session key-t is a szerver long term key-vel titkostva (utbbit a kliens nem tudja rtelmezni, egyszeren tovbb kldi, ahogy a KDC-tl kapta).
8. A szerver elszr dekdolja a service session key-t, majd ezzel a kulccsal az idpecstet is. Amennyiben az idpecst rtelmezhet s megfelelen friss, a szerver hitelestette a klienst.
-
Racsk Pter Hlzati Biztonsg 2007/1.flv 112
9. A legtbb esetben itt a Kerberos szerepe lezrult, s a szolgltats ltal forgalmazott adatok titkosts nlkl vagy egy SSL csatornn keresztl haladnak. m a Kerberos nem csak a hitelestst kpes kezelni, de segtsgvel a teljeskliens-szerver forgalom titkostsa is lehetsges. Ez ktflekpp rhet el: Egyrszt a Kerberos integrldhat az SSL-be, amikor is az SSL-ben hasznlt tanstvny helybe egy Kerberos szimmetrikus titkost kulcs lp (session key). Msrszt, a Kerberos kpes ezt a kulcsot tadni az