information security: principles and practice … security: principles and practice second edition...

10
Information Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

Upload: phambao

Post on 03-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

Information Security:

Principles and Practice

Second Edition

Mark Stamp

August 10, 2009

Page 2: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

Contents

Preface Second Edition xvii

Preface xix

About The Author xxiii

Acknowledgments xxv

1 Introduction 11.1 The Cast of Characters . . . . . . . . . . . . . . . . . . . . . 11.2 Alice’s Online Bank . . . . . . . . . . . . . . . . . . . . . . . 2

1.2.1 Confidentiality, Integrity, and Availability . . . . . . . 21.2.2 Beyond CIA . . . . . . . . . . . . . . . . . . . . . . . . 3

1.3 About This Book . . . . . . . . . . . . . . . . . . . . . . . . . 41.3.1 Cryptography . . . . . . . . . . . . . . . . . . . . . . . 51.3.2 Access Control . . . . . . . . . . . . . . . . . . . . . . 51.3.3 Protocols . . . . . . . . . . . . . . . . . . . . . . . . . 61.3.4 Software . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.4 The People Problem . . . . . . . . . . . . . . . . . . . . . . . 81.5 Principles and Practice . . . . . . . . . . . . . . . . . . . . . . 81.6 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

I Crypto 17

2 Crypto Basics 192.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2 How to Speak Crypto . . . . . . . . . . . . . . . . . . . . . . 202.3 Classic Crypto . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.3.1 Simple Substitution Cipher . . . . . . . . . . . . . . . 222.3.2 Cryptanalysis of a Simple Substitution . . . . . . . . . 232.3.3 Definition of Secure . . . . . . . . . . . . . . . . . . . 252.3.4 Double Transposition Cipher . . . . . . . . . . . . . . 25

vii

Page 3: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

viii CONTENTS

2.3.5 One-Time Pad . . . . . . . . . . . . . . . . . . . . . . 262.3.6 Project VENONA . . . . . . . . . . . . . . . . . . . . 302.3.7 Codebook Cipher . . . . . . . . . . . . . . . . . . . . . 312.3.8 Ciphers of the Election of 1876 . . . . . . . . . . . . . 34

2.4 Modern Crypto History . . . . . . . . . . . . . . . . . . . . . 362.5 A Taxonomy of Cryptography . . . . . . . . . . . . . . . . . . 382.6 A Taxonomy of Cryptanalysis . . . . . . . . . . . . . . . . . . 392.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.8 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3 Symmetric Key Crypto 493.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493.2 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3.2.1 A5/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503.2.2 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

3.3 Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . . 543.3.1 Feistel Cipher . . . . . . . . . . . . . . . . . . . . . . . 543.3.2 DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.3.3 Triple DES . . . . . . . . . . . . . . . . . . . . . . . . 613.3.4 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633.3.5 Three More Block Ciphers . . . . . . . . . . . . . . . . 653.3.6 TEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663.3.7 Block Cipher Modes . . . . . . . . . . . . . . . . . . . 67

3.4 Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733.6 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4 Public Key Crypto 834.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 834.2 Knapsack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854.3 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

4.3.1 Textbook RSA Example . . . . . . . . . . . . . . . . . 904.3.2 Realistic RSA Example . . . . . . . . . . . . . . . . . 904.3.3 Repeated Squaring . . . . . . . . . . . . . . . . . . . . 914.3.4 Speeding Up RSA . . . . . . . . . . . . . . . . . . . . 92

4.4 Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . 934.4.1 Realistic Diffie-Hellman Example . . . . . . . . . . . . 95

4.5 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . 954.5.1 Elliptic Curve Math . . . . . . . . . . . . . . . . . . . 954.5.2 Realistic Elliptic Curve Example . . . . . . . . . . . . 974.5.3 ECC Diffie-Hellman . . . . . . . . . . . . . . . . . . . 97

4.6 Public Key Notation . . . . . . . . . . . . . . . . . . . . . . . 994.7 Uses for Public Key Crypto . . . . . . . . . . . . . . . . . . . 99

Page 4: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

CONTENTS ix

4.7.1 Confidentiality in the Real World . . . . . . . . . . . . 1004.7.2 Signatures and Non-repudiation . . . . . . . . . . . . . 1004.7.3 Confidentiality and Non-repudiation . . . . . . . . . . 101

4.8 Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . 1034.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1054.10 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

5 Hash Functions and Other Topics 1155.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155.2 What is a Cryptographic Hash Function? . . . . . . . . . . . 1165.3 The Birthday Problem . . . . . . . . . . . . . . . . . . . . . . 1175.4 Non-Cryptographic Hashes . . . . . . . . . . . . . . . . . . . 1195.5 Tiger Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1205.6 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1245.7 Uses of Hash Functions . . . . . . . . . . . . . . . . . . . . . 126

5.7.1 Online Bids . . . . . . . . . . . . . . . . . . . . . . . . 1265.7.2 Spam Reduction . . . . . . . . . . . . . . . . . . . . . 126

5.8 Other Crypto-Related Topics . . . . . . . . . . . . . . . . . . 1275.8.1 Secret Sharing . . . . . . . . . . . . . . . . . . . . . . 128

5.8.1.1 Key Escrow . . . . . . . . . . . . . . . . . . . 1295.8.1.2 Visual Cryptography . . . . . . . . . . . . . 130

5.8.2 Random Numbers . . . . . . . . . . . . . . . . . . . . 1325.8.2.1 Texas Hold ’em Poker . . . . . . . . . . . . 1335.8.2.2 Generating Random Bits . . . . . . . . . . . 134

5.8.3 Information Hiding . . . . . . . . . . . . . . . . . . . . 1345.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1395.10 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

6 Advanced Cryptanalysis 1516.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1516.2 Linear and Differential Cryptanalysis . . . . . . . . . . . . . . 152

6.2.1 Quick Review of DES . . . . . . . . . . . . . . . . . . 1526.2.2 Overview of Differential Cryptanalysis . . . . . . . . 1546.2.3 Overview of Linear Cryptanalysis . . . . . . . . . . . 1566.2.4 Tiny DES . . . . . . . . . . . . . . . . . . . . . . . . . 1576.2.5 Differential Cryptanalysis of TDES . . . . . . . . . . 1606.2.6 Linear Cryptanalysis of TDES . . . . . . . . . . . . . 1656.2.7 Block Cipher Design . . . . . . . . . . . . . . . . . . . 168

6.3 Timing Attack on RSA . . . . . . . . . . . . . . . . . . . . . 1696.4 Lattice Reduction and the Knapsack . . . . . . . . . . . . . . 1716.5 Hellman’s Time-Memory Trade-Off . . . . . . . . . . . . . . . 179

6.5.1 Popcnt . . . . . . . . . . . . . . . . . . . . . . . . . . . 1796.5.2 Cryptanalytic TMTO . . . . . . . . . . . . . . . . . . 180

Page 5: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

x CONTENTS

6.5.3 Misbehaving Chains . . . . . . . . . . . . . . . . . . . 1836.5.4 Success Probability . . . . . . . . . . . . . . . . . . . . 188

6.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1896.7 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

II Access Control 197

7 Authentication 1997.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1997.2 Authentication Methods . . . . . . . . . . . . . . . . . . . . . 2007.3 Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

7.3.1 Keys Versus Passwords . . . . . . . . . . . . . . . . . 2017.3.2 Choosing Passwords . . . . . . . . . . . . . . . . . . . 2027.3.3 Attacking Systems via Passwords . . . . . . . . . . . . 2047.3.4 Password Verification . . . . . . . . . . . . . . . . . . 2057.3.5 Math of Password Cracking . . . . . . . . . . . . . . 2067.3.6 Other Password Issues . . . . . . . . . . . . . . . . . . 209

7.4 Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2107.4.1 Types of Errors . . . . . . . . . . . . . . . . . . . . . . 2127.4.2 Biometric Examples . . . . . . . . . . . . . . . . . . . 212

7.4.2.1 Fingerprints . . . . . . . . . . . . . . . . . . 2127.4.2.2 Hand Geometry . . . . . . . . . . . . . . . . 2147.4.2.3 Iris Scan . . . . . . . . . . . . . . . . . . . . 215

7.4.3 Biometric Error Rates . . . . . . . . . . . . . . . . . . 2177.4.4 Biometric Conclusions . . . . . . . . . . . . . . . . . . 218

7.5 Something You Have . . . . . . . . . . . . . . . . . . . . . . . 2187.6 Two-Factor Authentication . . . . . . . . . . . . . . . . . . . 2197.7 Single Sign-On and Web Cookies . . . . . . . . . . . . . . . . 2207.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2217.9 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

8 Authorization 2338.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2338.2 A Brief History of Authorization . . . . . . . . . . . . . . . . 234

8.2.1 The Orange Book . . . . . . . . . . . . . . . . . . . . 2348.2.2 The Common Criteria . . . . . . . . . . . . . . . . . . 237

8.3 Access Control Matrix . . . . . . . . . . . . . . . . . . . . . . 2398.3.1 ACLs and Capabilities . . . . . . . . . . . . . . . . . . 2398.3.2 Confused Deputy . . . . . . . . . . . . . . . . . . . . . 241

8.4 Multilevel Security Models . . . . . . . . . . . . . . . . . . . . 2428.4.1 Bell-LaPadula . . . . . . . . . . . . . . . . . . . . . . . 2448.4.2 Biba’s Model . . . . . . . . . . . . . . . . . . . . . . . 245

Page 6: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

CONTENTS xi

8.5 Multilateral Security . . . . . . . . . . . . . . . . . . . . . . . 2468.6 Covert Channel . . . . . . . . . . . . . . . . . . . . . . . . . 2488.7 Inference Control . . . . . . . . . . . . . . . . . . . . . . . . . 2508.8 CAPTCHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2528.9 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

8.9.1 Packet Filter . . . . . . . . . . . . . . . . . . . . . . . 2558.9.2 Stateful Packet Filter . . . . . . . . . . . . . . . . . . 2578.9.3 Application Proxy . . . . . . . . . . . . . . . . . . . . 2578.9.4 Personal Firewall . . . . . . . . . . . . . . . . . . . . . 2608.9.5 Defense in Depth . . . . . . . . . . . . . . . . . . . . 260

8.10 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . 2618.10.1 Signature-Based IDS . . . . . . . . . . . . . . . . . . . 2628.10.2 Anomaly-Based IDS . . . . . . . . . . . . . . . . . . . 263

8.11 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2688.12 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

III Protocols 277

9 Simple Authentication Protocols 2799.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2799.2 Simple Security Protocols . . . . . . . . . . . . . . . . . . . . 2809.3 Authentication Protocols . . . . . . . . . . . . . . . . . . . . 283

9.3.1 Authentication Using Symmetric Keys . . . . . . . . . 2869.3.2 Authentication Using Public Keys . . . . . . . . . . . 2899.3.3 Session Keys . . . . . . . . . . . . . . . . . . . . . . . 2909.3.4 Perfect Forward Secrecy . . . . . . . . . . . . . . . . . 2929.3.5 Mutual Authentication, Session Key, and PFS . . . . 2939.3.6 Timestamps . . . . . . . . . . . . . . . . . . . . . . . . 294

9.4 Authentication and TCP . . . . . . . . . . . . . . . . . . . . 2969.5 Zero Knowledge Proofs . . . . . . . . . . . . . . . . . . . . . . 2989.6 The Best Authentication Protocol? . . . . . . . . . . . . . . . 3029.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3039.8 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

10 Real-World Security Protocols 31310.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31310.2 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31410.3 SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

10.3.1 SSL and the Man-in-the-Middle . . . . . . . . . . . . . 31810.3.2 SSL Connections . . . . . . . . . . . . . . . . . . . . . 31810.3.3 SSL Versus IPSec . . . . . . . . . . . . . . . . . . . . 319

10.4 IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Page 7: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

xii CONTENTS

10.4.1 IKE Phase 1: Digital Signature . . . . . . . . . . . . . 32210.4.2 IKE Phase 1: Symmetric Key . . . . . . . . . . . . . . 32310.4.3 IKE Phase 1: Public Key Encryption . . . . . . . . . 32410.4.4 IPSec Cookies . . . . . . . . . . . . . . . . . . . . . . . 32610.4.5 IKE Phase 1 Summary . . . . . . . . . . . . . . . . . . 32610.4.6 IKE Phase 2 . . . . . . . . . . . . . . . . . . . . . . . 32710.4.7 IPSec and IP Datagrams . . . . . . . . . . . . . . . . 32810.4.8 Transport and Tunnel Modes . . . . . . . . . . . . . . 32810.4.9 ESP and AH . . . . . . . . . . . . . . . . . . . . . . . 330

10.5 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33110.5.1 Kerberized Login . . . . . . . . . . . . . . . . . . . . . 33310.5.2 Kerberos Ticket . . . . . . . . . . . . . . . . . . . . . 33310.5.3 Kerberos Security . . . . . . . . . . . . . . . . . . . . 335

10.6 WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33610.6.1 WEP Authentication . . . . . . . . . . . . . . . . . . . 33610.6.2 WEP Encryption . . . . . . . . . . . . . . . . . . . . . 33610.6.3 WEP “Integrity” Check . . . . . . . . . . . . . . . . . 33710.6.4 Other WEP Issues . . . . . . . . . . . . . . . . . . . . 33810.6.5 WEP: The Bottom Line . . . . . . . . . . . . . . . . . 33910.6.6 Real Security for the Wireless LAN . . . . . . . . . . . 339

10.7 GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33910.7.1 GSM Architecture . . . . . . . . . . . . . . . . . . . . 34010.7.2 GSM Security Architecture . . . . . . . . . . . . . . . 341

10.7.2.1 Anonymity . . . . . . . . . . . . . . . . . . . 34210.7.2.2 Authentication . . . . . . . . . . . . . . . . . 34210.7.2.3 Confidentiality . . . . . . . . . . . . . . . . . 343

10.7.3 GSM Authentication Protocol . . . . . . . . . . . . . 34310.7.4 GSM Security Flaws . . . . . . . . . . . . . . . . . . . 344

10.7.4.1 Crypto Flaws . . . . . . . . . . . . . . . . . . 34410.7.4.2 Invalid Assumptions . . . . . . . . . . . . . 34410.7.4.3 SIM Attacks . . . . . . . . . . . . . . . . . . 34510.7.4.4 Fake Base Station . . . . . . . . . . . . . . . 345

10.7.5 GSM Conclusions . . . . . . . . . . . . . . . . . . . . . 34610.7.6 3GPP . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

10.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34810.9 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

IV Software 359

11 Software Flaws and Malware 36111.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36111.2 Software Flaws . . . . . . . . . . . . . . . . . . . . . . . . . . 362

Page 8: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

CONTENTS xiii

11.2.1 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . 36411.2.1.1 Smashing the Stack . . . . . . . . . . . . . . 36611.2.1.2 Stack Smashing Example . . . . . . . . . . . 36911.2.1.3 Stack Smashing Prevention . . . . . . . . . . 37211.2.1.4 Buffer Overflow: The Last Word . . . . . . . 374

11.2.2 Incomplete Mediation . . . . . . . . . . . . . . . . . . 37511.2.3 Race Conditions . . . . . . . . . . . . . . . . . . . . . 376

11.3 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37611.3.1 Brain . . . . . . . . . . . . . . . . . . . . . . . . . . . 37811.3.2 Morris Worm . . . . . . . . . . . . . . . . . . . . . . . 37811.3.3 Code Red . . . . . . . . . . . . . . . . . . . . . . . . . 38011.3.4 SQL Slammer . . . . . . . . . . . . . . . . . . . . . . . 38011.3.5 Trojan Example . . . . . . . . . . . . . . . . . . . . . 38211.3.6 Malware Detection . . . . . . . . . . . . . . . . . . . . 383

11.3.6.1 Signature Detection . . . . . . . . . . . . . . 38311.3.6.2 Change Detection . . . . . . . . . . . . . . . 38411.3.6.3 Anomaly Detection . . . . . . . . . . . . . . 384

11.3.7 The Future of Malware . . . . . . . . . . . . . . . . . 38511.3.8 Cyber Diseases Versus Biological Diseases . . . . . . . 387

11.4 Miscellaneous Software-Based Attacks . . . . . . . . . . . . . 38711.4.1 Salami Attacks . . . . . . . . . . . . . . . . . . . . . . 38711.4.2 Linearization Attacks . . . . . . . . . . . . . . . . . . 38811.4.3 Time Bombs . . . . . . . . . . . . . . . . . . . . . . . 38911.4.4 Trusting Software . . . . . . . . . . . . . . . . . . . . 390

11.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39011.6 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

12 Insecurity in Software 39912.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39912.2 Software Reverse Engineering . . . . . . . . . . . . . . . . . . 400

12.2.1 Anti-Disassembly Techniques . . . . . . . . . . . . . . 40512.2.2 Anti-Debugging Techniques . . . . . . . . . . . . . . . 406

12.3 Software Tamper Resistance . . . . . . . . . . . . . . . . . . 40712.3.1 Guards . . . . . . . . . . . . . . . . . . . . . . . . . . 40712.3.2 Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . 40712.3.3 Metamorphism Revisited . . . . . . . . . . . . . . . . 408

12.4 Digital Rights Management . . . . . . . . . . . . . . . . . . . 40912.4.1 What is DRM? . . . . . . . . . . . . . . . . . . . . . . 41012.4.2 A Real-World DRM System . . . . . . . . . . . . . . . 41312.4.3 DRM for Streaming Media . . . . . . . . . . . . . . . 41612.4.4 DRM for a P2P Application . . . . . . . . . . . . . . 41812.4.5 DRM in the Enterprise . . . . . . . . . . . . . . . . . 41912.4.6 DRM Failures . . . . . . . . . . . . . . . . . . . . . . . 420

Page 9: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

xiv CONTENTS

12.4.7 DRM Conclusions . . . . . . . . . . . . . . . . . . . . 42112.5 Software Development . . . . . . . . . . . . . . . . . . . . . . 421

12.5.1 Open Versus Closed Source Software . . . . . . . . . . 42212.5.2 Finding Flaws . . . . . . . . . . . . . . . . . . . . . . 42512.5.3 Other Software Development Issues . . . . . . . . . . . 425

12.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42912.7 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

13 Operating Systems and Security 43513.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43513.2 Operating System Security Functions . . . . . . . . . . . . . . 435

13.2.1 Separation . . . . . . . . . . . . . . . . . . . . . . . . 43613.2.2 Memory Protection . . . . . . . . . . . . . . . . . . . . 43613.2.3 Access Control . . . . . . . . . . . . . . . . . . . . . . 438

13.3 Trusted Operating System . . . . . . . . . . . . . . . . . . . . 43913.3.1 MAC, DAC, and More . . . . . . . . . . . . . . . . . 43913.3.2 Trusted Path . . . . . . . . . . . . . . . . . . . . . . . 44113.3.3 Trusted Computing Base . . . . . . . . . . . . . . . . 441

13.4 Next Generation Secure Computing Base . . . . . . . . . . . 44413.4.1 NGSCB Feature Groups . . . . . . . . . . . . . . . . 445

13.4.1.1 Process Isolation . . . . . . . . . . . . . . . 44613.4.1.2 Sealed Storage . . . . . . . . . . . . . . . . . 44613.4.1.3 Secure Path . . . . . . . . . . . . . . . . . . 44613.4.1.4 Attestation . . . . . . . . . . . . . . . . . . . 447

13.4.2 NGSCB Compelling Applications . . . . . . . . . . . 44713.4.3 Criticisms of NGSCB . . . . . . . . . . . . . . . . . . 448

13.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45013.6 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

Appendix 455A-1 Network Security Basics . . . . . . . . . . . . . . . . . . . . . 455

A-1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 455A-1.2 The Protocol Stack . . . . . . . . . . . . . . . . . . . . 456A-1.3 Application Layer . . . . . . . . . . . . . . . . . . . . 458A-1.4 Transport Layer . . . . . . . . . . . . . . . . . . . . . 460A-1.5 Network Layer . . . . . . . . . . . . . . . . . . . . . . 463A-1.6 Link Layer . . . . . . . . . . . . . . . . . . . . . . . . 464A-1.7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . 466

A-2 Math Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . 466A-2.1 Modular Arithmetic . . . . . . . . . . . . . . . . . . . 466A-2.2 Permutations . . . . . . . . . . . . . . . . . . . . . . . 468A-2.3 Probability . . . . . . . . . . . . . . . . . . . . . . . . 469A-2.4 Linear Algebra . . . . . . . . . . . . . . . . . . . . . . 469

Page 10: Information Security: Principles and Practice … Security: Principles and Practice Second Edition Mark Stamp August 10, 2009

CONTENTS xv

A-3 DES S-Boxes . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

Annotated Bibliography 475