Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00298 008576 11062430 na godz. na dobę w sumie
Teoria bezpieczeństwa systemów komputerowych - książka
Teoria bezpieczeństwa systemów komputerowych - książka
Autor: , , Liczba stron: 600
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-678-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> kryptografia
Porównaj ceny (książka, ebook, audiobook).

Poznaj zasady tworzenia mechanizmów zabezpieczeń

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

'Teoria zabezpieczeń systemów komputerowych' to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Teoria bezpieczeñstwa systemów komputerowych Autorzy: Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry T³umaczenie: Andrzej Gra¿yñski, Tomasz ¯mijewski ISBN: 83-7361-678-0 Tytu³ orygina³u: Fundamentals of Computer Security Format: B5, stron: 600 Poznaj zasady tworzenia mechanizmów zabezpieczeñ • Matematyka i kryptografia • Szyfrowanie informacji • Bezpieczeñstwo transakcji i danych Tworzenie zabezpieczeñ systemów komputerowych to ci¹g³y wyġcig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczaj¹cych komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podejġcie do zabezpieczania danych opiera siê na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomoġæ jest niezbêdna do zrozumienia tego, jak dzia³aj¹ systemy zabezpieczaj¹ce, poprawnego konfigurowania istniej¹cych systemów i tworzenia w³asnych. „Teoria zabezpieczeñ systemów komputerowych” to przegl¹d podstawowych pojêæ zwi¹zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi¹¿ka zosta³a napisana w oparciu o wyk³ady dotycz¹ce zabezpieczeñ systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osi¹gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu. • Elementy teorii liczb i teorii informacji • Szyfrowanie kluczem prywatnym • Stosowanie klucza prywatnego • Algorytmy wykorzystuj¹ce liczby pseudolosowe i mieszanie • Podpis cyfrowy i autoryzacja dostêpu • Identyfikacja • Wykrywanie intruzów • Transakcje elektroniczne • Zabezpieczanie baz danych Dowiedz siê, jak dzia³aj¹ wspó³czesne mechanizmy zabezpieczania danych Spis treści Przedmowa...............................................................................................................11 1. Wprowadzenie .........................................................................................................15 1.1. Słowo wstępne ...................................................ę...................................................ę................................15 1.2. Słownictwo ...................................................ę...................................................ę.....................................16 1.3. Rys historyczny ...................................................ę...................................................ę..............................18 1.4. Współczesna kryptografia...................................................ę..................................................................20 2. Podstawy teoretyczne..............................................................................................23 2.1. Elementy teorii liczb...................................................ę...................................................ę.......................23 2.1.1. Podzielność, algorytm Euklidesa ...................................................ę.............................................23 2.1.2. Liczby pierwsze i sito Erastotenesa ...................................................ę.........................................26 2.1.3. Kongruencje...................................................ę...................................................ę..........................27 2.1.4. Obliczanie odwrotności modulo ...................................................ę..............................................30 2.1.5. Symbole Legendre’a i Jacobiego ...................................................ę.............................................35 2.1.6. Chińskie twierdzenie o resztach...................................................ę...............................................36 2.2. Struktury algebraiczne używane w obliczeniach ...................................................ę...............................38 2.2.1. Zbiory i operacje ...................................................ę...................................................ę...................38 2.2.2. Arytmetyka wielomianowa ...................................................ę......................................................41 2.2.3. Obliczenia w ciałach Galois...................................................ę.....................................................44 2.3. Złożoność obliczeń ...................................................ę...................................................ę.........................46 2.3.1. Zbieżność asymptotyczna funkcji ...................................................ę............................................46 2.3.2. Hierarchia funkcji ...................................................ę...................................................ę.................47 2.3.3. Problemy i algorytmy...................................................ę...............................................................48 2.3.4. Klasy P i NP...................................................ę...................................................ę..........................50 2.3.5. NP-zupełność ...................................................ę...................................................ę........................51 2.3.6. Problemy komplementarne w NP ...................................................ę............................................52 2.3.7. Problemy NP-trudne i #P-zupełne ...................................................ę...........................................53 2.3.8. Problemy stosowane w kryptografii...................................................ę.........................................54 2.3.9. Obliczenia probabilistyczne ...................................................ę.....................................................56 2.3.10. Obliczenia kwantowe...................................................ę...............................................................57 4 SPIS TREŚCI 2.4. Elementy teorii informacji ...................................................ę.................................................................57 2.4.1. Entropia ...................................................ę...................................................ę................................58 2.4.2. Kody Huffmana ...................................................ę...................................................ę....................60 2.4.3. Redundancja języka ...................................................ę...................................................ę..............61 2.4.4. Niepewność klucza i długość krytyczna ...................................................ę..................................64 2.4.5. Niepewność prostego systemu kryptograficznego ...................................................ę...................65 2.5. Problemy i ćwiczenia...................................................ę...................................................ę......................69 3. Kryptosystemy z kluczem prywatnym....................................................................71 3.1. Klasyczne szyfry...................................................ę...................................................ę.............................71 3.1.1. Szyfry Cezara...................................................ę...................................................ę........................72 3.1.2. Szyfry afiniczne ...................................................ę...................................................ę....................74 3.1.3. Monoalfabetyczne szyfry podstawieniowe ...................................................ę..............................76 3.1.4. Szyfry przestawieniowe ...................................................ę...........................................................78 3.1.5. Homofoniczne szyfry podstawieniowe ...................................................ę....................................80 3.1.6. Polialfabetyczne szyfry podstawieniowe ...................................................ę.................................82 3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych ..................................................83 3.2. Rodzina DES ...................................................ę...................................................ę..................................89 3.2.1. Szyfry kaskadowe ...................................................ę...................................................ę.................89 3.2.2. Algorytm Lucifer ...................................................ę...................................................ę..................92 3.2.3. Algorytm DES ...................................................ę...................................................ę......................92 3.2.4. Tryby działania DES...................................................ę..............................................................100 3.2.5. Potrójny DES ...................................................ę...................................................ę......................102 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym ...................................................ę.....103 3.3.1. Algorytm szybkiego szyfrowania (FEAL) ...................................................ę.............................103 3.3.2. IDEA...................................................ę...................................................ę...................................106 3.3.3. RC6...................................................ę...................................................ę.....................................107 3.3.4. Rijndael...................................................ę...................................................ę...............................109 3.3.5. Serpent ...................................................ę...................................................ę................................113 3.3.6. Inne szyfry ...................................................ę...................................................ę..........................116 3.4. Kryptoanaliza różnicowa ...................................................ę.................................................................117 3.4.1. Profile XOR ...................................................ę...................................................ę........................118 3.4.2. Charakterystyka rundy DES...................................................ę...................................................122 3.4.3. Kryptoanaliza 4-rundowego DES ...................................................ę..........................................124 3.4.4. Kryptoanaliza 6-rundowego DES ...................................................ę..........................................125 3.4.5. Analiza innych kryptosystemów Feistela...................................................ę...............................128 3.5. Kryptoanaliza liniowa...................................................ę......................................................................129 3.5.1. Aproksymacja liniowa ...................................................ę...........................................................129 3.5.2. Analiza 3-rundowego DES ...................................................ę....................................................133 3.5.3. Charakterystyki liniowe ...................................................ę.........................................................135 3.6. Teoria S-boxów ...................................................ę...................................................ę............................137 3.6.1. Funkcje Boole’owskie ...................................................ę...........................................................137 3.6.2. Kryteria projektowania S-boxów ...................................................ę...........................................141 3.6.3. Bent-funkcje ...................................................ę...................................................ę.......................147 3.6.4. Propagacja a nieliniowość...................................................ę......................................................149 3.6.5. Tworzenie funkcji zrównoważonych ...................................................ę.....................................151 3.6.6. Projektowanie S-boxów ...................................................ę.........................................................154 3.7. Problemy i ćwiczenia...................................................ę...................................................ę....................156 SPIS TREŚCI 4. 5 Kryptosystemy z kluczem publicznym .................................................................159 4.1. Pojęcia kryptografii z kluczem publicznym ...................................................ę.....................................159 4.2. Kryptosystem RSA ...................................................ę...................................................ę.......................161 4.2.1. Odmiany RSA...................................................ę...................................................ę.....................163 4.2.2. Sprawdzanie pierwszości ...................................................ę.......................................................165 4.2.3. Rozkład na czynniki pierwsze...................................................ę................................................167 4.2.4. Bezpieczeństwo RSA...................................................ę...................................................ę..........172 4.3. Kryptosystem Merklego-Hellmana...................................................ę..................................................175 4.3.1. Bezpieczeństwo kryptosystemu Merklego-Hellmana ...................................................ę............177 4.4. Kryptosystem McEliece’a...................................................ę................................................................177 4.4.1. Bezpieczeństwo kryptosystemu McEliece’a ...................................................ę..........................179 4.5. Kryptosystem ElGamal...................................................ę...................................................ę.................179 4.5.1. Bezpieczeństwo kryptosystemu ElGamal ...................................................ę..............................180 4.6. Kryptosystemy eliptyczne...................................................ę................................................................181 4.6.1. Krzywe eliptyczne ...................................................ę...................................................ę..............181 4.6.2. Dodawanie punktów ...................................................ę...................................................ę...........183 4.6.3. RSA z krzywymi eliptycznymi ...................................................ę..............................................185 4.6.4. ElGamal z krzywymi eliptycznymi...................................................ę........................................188 4.7. Szyfrowanie probabilistyczne ...................................................ę..........................................................189 4.7.1. Szyfrowanie probabilistyczne GM...................................................ę.........................................189 4.7.2. Szyfrowanie probabilistyczne BG...................................................ę..........................................190 4.8. Praktyka szyfrowania z kluczem publicznym ...................................................ę..................................191 4.8.1. Taksonomia bezpieczeństwa szyfrowania z kluczem publicznym ............................................192 4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP ...................................................ę.............193 4.8.3. Standard szyfrowania RSA ...................................................ę....................................................195 4.8.4. Rozszerzony kryptosystem ElGamal...................................................ę......................................196 4.9. Problemy i ćwiczenia...................................................ę...................................................ę....................197 5. Pseudolosowość ....................................................................................................201 5.1. Generatory liczbowe ...................................................ę...................................................ę.....................201 5.2. Nierozróżnialność wielomianowa...................................................ę....................................................202 5.3. Pseudolosowe generatory bitów...................................................ę.......................................................205 5.3.1. Pseudolosowy generator bitów RSA...................................................ę......................................206 5.3.2. Pseudolosowy generator bitów BBS ...................................................ę......................................208 5.4. Test następnego bitu ...................................................ę...................................................ę.....................213 5.5. Pseudolosowe generatory funkcji ...................................................ę....................................................213 5.6. Pseudolosowe generatory permutacji...................................................ę...............................................218 5.7. Supergeneratory permutacji pseudolosowych...................................................ę..................................220 5.8. Problemy i ćwiczenia...................................................ę...................................................ę....................221 6. Mieszanie ...............................................................................................................223 6.1. Właściwości mieszania ...................................................ę....................................................................223 6.2. Paradoks dnia urodzin...................................................ę......................................................................224 6.3. Mieszanie szeregowe i równoległe ...................................................ę..................................................227 6.4. Konstrukcje teoretyczne...................................................ę...................................................................229 6.5. Mieszanie oparte na kryptosystemach...................................................ę..............................................231 6 SPIS TREŚCI 6.6. Rodzina MD ...................................................ę...................................................ę.................................233 6.6.1. MD5...................................................ę...................................................ę....................................234 6.6.2. SHA-1 ...................................................ę...................................................ę.................................238 6.6.3. RIPEMD-160 ...................................................ę...................................................ę......................240 6.6.4. HAVAL ...................................................ę...................................................ę..............................243 6.6.5. Mieszanie oparte na problemach nierozwiązywalnych ...................................................ę..........248 6.7. Mieszanie z kluczem...................................................ę...................................................ę.....................249 6.7.1. Wczesne kody MAC ...................................................ę...................................................ę...........250 6.7.2. Kody MAC z mieszania bez klucza ...................................................ę.......................................252 6.8. Problemy i ćwiczenia...................................................ę...................................................ę....................253 7. Podpis cyfrowy .....................................................................................................255 7.1. Właściwości podpisów cyfrowych...................................................ę...................................................255 7.2. Ogólne schematy podpisów ...................................................ę.............................................................256 7.2.1. Podpisy Rabina ...................................................ę...................................................ę...................257 7.2.2. Podpisy Lamporta ...................................................ę...................................................ę...............257 7.2.3. Podpisy Matyasa-Meyera...................................................ę.......................................................258 7.3. Podpisy RSA...................................................ę...................................................ę.................................259 7.4. Podpisy ElGamal ...................................................ę...................................................ę..........................261 7.5. Podpisy in blanco...................................................ę...................................................ę..........................265 7.6. Podpisy niezaprzeczalne ...................................................ę..................................................................266 7.7. Podpisy unieważniane po błędzie ...................................................ę....................................................268 7.8. Znaczniki czasu ...................................................ę...................................................ę............................271 7.9. Problemy i ćwiczenia...................................................ę...................................................ę....................272 8. Uwierzytelnianie ...................................................................................................275 8.1. Aktywni przeciwnicy ...................................................ę...................................................ę....................275 8.2. Model systemów uwierzytelniania...................................................ę...................................................276 8.2.1. Elementy teorii gier...................................................ę................................................................277 8.2.2. Gra w podszycie się ...................................................ę...............................................................278 8.2.3. Gra w podstawienie...................................................ę...................................................ę.............280 8.2.4. Gra z podsłuchem ...................................................ę...................................................ę...............282 8.3. Ograniczenia wynikające z teorii informacji...................................................ę....................................283 8.4. Tworzenie A-kodów ...................................................ę...................................................ę.....................285 8.4.1. A-kody w przestrzeniach rzutowych...................................................ę......................................285 8.4.2. A-kody i tablice ortogonalne...................................................ę..................................................287 8.4.3. A-kody oparte na kodach korekcyjnych błędów ...................................................ę....................288 8.5. Ogólne A-kody ...................................................ę...................................................ę.............................288 8.6. Problemy i ćwiczenia...................................................ę...................................................ę....................289 9. Dzielenie tajemnic ................................................................................................291 9.1. Progowe dzielenie tajemnic ...................................................ę.............................................................291 9.1.1. Schematy progowe (t, t) ...................................................ę.........................................................292 9.1.2. Schemat Shamira ...................................................ę...................................................ę................292 9.1.3. Schemat Blakleya...................................................ę...................................................ę................294 9.1.4. Schemat modularny ...................................................ę...................................................ę............294 SPIS TREŚCI 7 9.2. Ogólne dzielenie tajemnic...................................................ę................................................................295 9.2.1. Tworzenie tablicy kumulacyjnej ...................................................ę............................................297 9.2.2. Konstrukcja Benaloha-Leichtera...................................................ę............................................299 9.3. Doskonałość...................................................ę...................................................ę..................................300 9.4. Współczynnik informacji...................................................ę.................................................................302 9.4.1. Ograniczenia górne ...................................................ę...................................................ę.............303 9.4.2. Schematy idealne ...................................................ę...................................................ę................305 9.4.3. Nieidealne, optymalne dzielenie tajemnic...................................................ę..............................308 9.5. Dodatkowe możliwości...................................................ę...................................................ę.................309 9.6. Problemy i ćwiczenia...................................................ę...................................................ę....................311 10. Kryptografia grupowa ...........................................................................................313 10.1. Warunkowo bezpieczny schemat Shamira ...................................................ę.......................................313 10.1.1. Opis schematu ...................................................ę...................................................ę...................313 10.1.2. Odnowienie schematu...................................................ę...........................................................315 10.1.3. Nieinteraktywna weryfikacja udziałów ...................................................ę................................316 10.1.4. Aktywne dzielenie tajemnic ...................................................ę.................................................317 10.2. Deszyfrowanie progowe...................................................ę...................................................................319 10.2.1. Deszyfrowanie progowe ElGamal ...................................................ę........................................319 10.2.2. Deszyfrowanie progowe RSA ...................................................ę..............................................321 10.2.3. Deszyfrowanie RSA bez dealera ...................................................ę..........................................324 10.3. Podpisy progowe ...................................................ę...................................................ę...........................325 10.3.1. Podpisy progowe RSA...................................................ę..........................................................326 10.3.2. Podpisy progowe ElGamal ...................................................ę...................................................327 10.3.3. Progowe podpisy DSS ...................................................ę..........................................................330 10.4. Problemy i ćwiczenia ...................................................ę...................................................ę....................332 11. Protokoły ustanawiania kluczy .............................................................................335 11.1. Klasyczne protokoły transferu kluczy ...................................................ę..............................................337 11.2. Protokół Diffiego-Hellmana negocjowania kluczy...................................................ę...........................339 11.2.1. Problem DH...................................................ę...................................................ę.......................340 11.3. Współczesne protokoły dystrybucji kluczy ...................................................ę......................................341 11.3.1. Kerberos ...................................................ę...................................................ę............................343 11.3.2. SPX ...................................................ę...................................................ę...................................345 11.3.3. Inne usługi uwierzytelniania...................................................ę.................................................347 11.4. Protokoły uzgadniania kluczy ...................................................ę..........................................................348 11.4.1. Protokoły MTI ...................................................ę...................................................ę...................349 11.4.2. Protokół station-to-station ...................................................ę....................................................349 11.4.3. Protokoły z samocertyfikującymi kluczami publicznymi ...................................................ę.....350 11.4.4. Protokoły bazujące na tożsamościach...................................................ę...................................352 11.5. Protokoły ustanawiania kluczy konferencyjnych ...................................................ę.............................353 11.6. Analiza uwierzytelnień za pomocą logiki BAN ...................................................ę...............................356 11.6.1. Postulaty logiki BAN...................................................ę............................................................357 11.6.2. Analiza protokołu Needhama-Schroedera ...................................................ę............................359 11.7. Problemy i ćwiczenia ...................................................ę...................................................ę....................363 8 12. SPIS TREŚCI Systemy dowodzenia z wiedzą zerową.................................................................365 12.1. Interaktywne systemy dowodowe ...................................................ę....................................................365 12.2. Doskonałe dowodzenie z wiedzą zerową ...................................................ę.........................................369 12.3. Dowody z wiedzą obliczeniowo zerową ...................................................ę..........................................377 12.4. Schematy zobowiązań bitowych ...................................................ę......................................................380 12.4.1. Bloby z bezwarunkową tajnością ...................................................ę.........................................381 12.4.2. Bloby z bezwarunkowym wiązaniem ...................................................ę...................................383 12.4.3. Bloby wielowartościowe ...................................................ę......................................................385 12.5. Problemy i ćwiczenia ...................................................ę...................................................ę....................388 13. Identyfikacja ..........................................................................................................391 13.1. Podstawowe techniki identyfikacyjne ...................................................ę..............................................391 13.2. Identyfikacja użytkowników ...................................................ę............................................................392 13.3. Hasła...................................................ę...................................................ę..............................................393 13.3.1. Atak na system haseł ...................................................ę............................................................394 13.3.2. Słabości systemów haseł...................................................ę.......................................................395 13.4. Identyfikacja „wyzwanie-odpowiedź”...................................................ę..............................................396 13.4.1. Uwierzytelnianie współdzielonych kluczy ...................................................ę...........................397 13.4.2. Uwierzytelnianie za pomocą kluczy publicznych...................................................ę.................398 13.5. Protokoły identyfikacji ...................................................ę.....................................................................399 13.5.1. Protokół identyfikacyjny Fiata-Shamira ...................................................ę...............................399 13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira ...................................................ę.................401 13.5.3. Protokół identyfikacyjny Guillou-Quisquatera ...................................................ę.....................403 13.6. Schematy identyfikacji ...................................................ę.....................................................................406 13.6.1. Schemat identyfikacyjny Schnorra ...................................................ę.......................................406 13.6.2. Schemat identyfikacyjny Okamoto...................................................ę.......................................408 13.6.3. Schematy identyfikacyjne a podpis elektroniczny ...................................................ę................409 13.7. Problemy i ćwiczenia ...................................................ę...................................................ę....................412 14. Wykrywanie intruzów...........................................................................................415 14.1. Wprowadzenie...................................................ę...................................................ę...............................415 14.2. Wykrywanie anormalnego zachowania ...................................................ę............................................416 14.2.1. Statystyczne systemy IDS..................................................ę......................................................417 14.2.2. Wzorce predyktywne ...................................................ę............................................................419 14.2.3. Sieci neuronowe ...................................................ę...................................................ę................420 14.3. Detekcja nadużyć w dostępie do zasobów...................................................ę........................................421 11.4. Niepewność w procesie wykrywania intruzów ...................................................ę................................422 14.4.1. Model probabilistyczny ...................................................ę........................................................422 14.4.2. Teoria Dempstera-Shafera ...................................................ę....................................................426 14.5. Typowy model detekcji intruzów ...................................................ę.....................................................428 14.6. Lokalne systemy detekcji intruzów ...................................................ę..................................................430 14.6.1. IDES ...................................................ę...................................................ę..................................430 14.6.2. Haystack ...................................................ę...................................................ę............................432 14.6.3. MIDAS ...................................................ę...................................................ę..............................433 SPIS TREŚCI 9 14.7. Sieciowe systemy wykrywania intruzów...................................................ę..........................................434 14.7.1. NSM ...................................................ę...................................................ę..................................434 14.7.2. DIDS ...................................................ę...................................................ę.................................436 14.7.3. NADIR ...................................................ę...................................................ę..............................437 14.7.4. Cooperating Security Manager (CSM) ...................................................ę.................................437 14.8. Ograniczenia obecnych systemów detekcji intruzów ...................................................ę.......................438 14.8.1. Ograniczenia o charakterze ogólnym...................................................ę....................................438 14.8.2. Niedostatki sieciowych IDS ...................................................ę.................................................439 14.9. Common Intrusion Detection Framework (CIDF) ...................................................ę...........................440 14.10. Przegląd wybranych systemów IDS..................................................ę..................................................442 14.11. Zadania i problemy ...................................................ę...................................................ę.......................445 15. Elektroniczne wybory i cyfrowe pieniądze...........................................................447 15.1. Wybory elektroniczne ...................................................ę...................................................ę...................447 15.1.1. Prosty protokół wyborów elektronicznych ...................................................ę...........................448 15.1.2. Protokół Chauma ...................................................ę...................................................ę...............450 15.1.3. Protokół Boyda...................................................ę...................................................ę..................452 15.1.4. Protokół Fujioka-Okamoto-Ohta ...................................................ę..........................................453 15.1.5. Inne protokoły ...................................................ę...................................................ę...................455 15.2. Cyfrowe pieniądze...................................................ę...................................................ę.........................455 15.2.1. Niemożliwe do wyśledzenia monety ...................................................ę....................................456 15.2.2. Podzielne elektroniczne pieniądze...................................................ę........................................458 15.2.3. Protokół pieniędzy elektronicznych Brandsa...................................................ę........................462 15.2.4. Inne protokoły obsługi elektronicznych pieniędzy ...................................................ę...............465 15.2.5. Mikropłatności...................................................ę...................................................ę...................465 15.3. Protokoły płatności...................................................ę...................................................ę........................467 16. Ochrona i bezpieczeństwo baz danych .................................................................469 16.1. Kontrola dostępu do baz danych ...................................................ę......................................................469 16.2. Filtry bezpieczeństwa ...................................................ę.......................................................................470 16.3. Metody szyfrowania ...................................................ę...................................................ę......................472 16.3.1. Homomorfizmy prywatności ...................................................ę................................................479 16.4. Maszyny bazodanowe i ich architektura...................................................ę...........................................480 16.4.1. Eksperymentalne systemy bazodanowe...................................................ę................................481 16.5. Widoki bazy danych...................................................ę...................................................ę......................483 16.5.1. Zalety i wady widoków ...................................................ę........................................................485 16.5.2. Zupełność i spójność widoków...................................................ę.............................................486 16.5.3. Projektowanie i implementacja widoków ...................................................ę.............................487 16.6. Bezpieczeństwo w bazach rozproszonych...................................................ę........................................489 16.7. Bezpieczeństwo w obiektowych bazach danych ...................................................ę..............................490 16.8. Bezpieczeństwo w systemach wiedzy ...................................................ę..............................................492 16.9. Bezpieczeństwo w Oracle8...................................................ę...............................................................493 16.9.1. Uwierzytelnianie użytkownika ...................................................ę.............................................493 16.9.2. Kontrola dostępu ...................................................ę...................................................ę...............495 16.9.3. Oracle Security Server...................................................ę..........................................................497 10 17. SPIS TREŚCI Kontrola dostępu...................................................................................................499 17.1. Obowiązkowa kontrola dostępu ...................................................ę.......................................................500 17.1.1. Model kratowy...................................................ę...................................................ę...................501 17.1.2. Model Bella-LaPaduli ...................................................ę..........................................................502 17.2. Uznaniowa kontrola dostępu ...................................................ę............................................................503 17.2.1. Macierzowy model dostępu...................................................ę..................................................504 17.2.2. Model Harrisona-Ruzzo-Ullmana...................................................ę.........................................506 17.3. Model kontroli dostępu oparty na rolach...................................................ę..........................................508 17.4. Implementacje kontroli dostępu ...................................................ę.......................................................509 17.4.1. Jądro bezpieczeństwa ...................................................ę...........................................................509 17.4.2. Multics...................................................ę...................................................ę...............................511 17.4.3. UNIX...................................................ę...................................................ę.................................512 17.4.4. Przywileje ...................................................ę...................................................ę..........................514 17.4.5. Listy kontroli dostępu...................................................ę...........................................................515 18. Bezpieczeństwo w Sieci........................................................................................519 18.1. Internet Protocol Security (IPsec)...................................................ę.....................................................519 18.1.1. Powiązanie bezpieczeństwa...................................................ę..................................................521 18.1.2. Protokół nagłówków uwierzytelniania ...................................................ę.................................522 18.1.3. Protokół zabezpieczania treści, ESP ...................................................ę.....................................523 18.1.4. Internetowy przekaz klucza ...................................................ę..................................................524 18.1.5. Wirtualne sieci prywatne (VPN) ...................................................ę..........................................527 18.2. Secure Sockets Layer ...................................................ę...................................................ę....................527 18.2.1. Stany SSL ...................................................ę...................................................ę..........................528 18.2.2. Protokół SSL Record ...................................................ę............................................................529 18.2.3. Protokół Handshake...................................................ę..............................................................531 18.2.4. Protokoły Change Cipher Spec i Alert...................................................ę..................................533 18.2.5. Obliczenia kryptograficzne...................................................ę...................................................534 18.2.6. Transport-Layer Security...................................................ę......................................................534 18.3. Wirusy komputerowe ...................................................ę...................................................ę....................535 18.3.1. Czym jest wirus komputerowy? ...................................................ę...........................................535 18.3.2. Robaki i konie trojańskie ...................................................ę......................................................536 18.3.3. Systematyka wirusów ...................................................ę...........................................................536 18.3.4. Wirusy IBM PC...................................................ę...................................................ę.................538 18.3.5. System operacyjny Macintosh ...................................................ę..............................................541 18.3.6. Wirusy Macintosh ...................................................ę...................................................ę.............544 18.3.7. Makrowirusy...................................................ę...................................................ę......................547 18.3.8. Ochrona przed wirusami...................................................ę.......................................................547 Bibliografia ............................................................................................................551 Skorowidz ..............................................................................................................577 13 Identyfikacja Identyfikacja jest zazwyczaj jednym z pierwszych kroków w kierunku zapewnienia ochrony zaso- bów systemu komputerowego przed nieautoryzowanym dostępem. Istotą identyfikacji jest ścisłe i niezawodne kontrolowanie, kto próbuje uzyskać dostęp do wspomnianych zasobów i w jaki spo- sób chce je wykorzystywać. 13.1. Podstawowe techniki identyfikacyjne Identyfikacja osoby, hosta, terminala inteligentnego, programu, systemu itp. może być postrzegana jako protokół komunikacji między dwoma uczestnikami: udowadniającym (ang. prover), oznaczanym najczęściej przez P i zwykle kojarzonym z imieniem Peggy, oraz weryfikatorem, oznaczanym przez V i zwykle kojarzonym z imieniem Wiktor. Zadaniem Peggy jest przedstawienie się Wiktorowi w taki sposób, by przekonać go iż ma do czynienia właśnie z nią, nie z nikim innym. Działanie każdego protokołu identyfikacyjnego może zakończyć się niepowodzeniem na dwa sposoby: po pierwsze, podszywającemu się pod Peggy intruzowi — nazwijmy go Oskarem — mo- że udać się oszukać Wiktora, który uwierzy, iż komunikuje się z Peggy; sytuację taką nazywamy fał- szywą akceptacją (ang. false acceptance). I odwrotnie: Wiktor, mimo jak najszczerszych intencji Peggy logującej się po drugiej stronie łącza, może nie uwierzyć w jej autentyczność — tę sytuację nazywamy fałszywym odrzuceniem (ang. false rejection). Wartości prawdopodobieństw wystąpienia tych sytuacji, oznaczane (odpowiednio) przez fP , stanowią cechę charakterystyczną proto- kołu identyfikacyjnego. fP i a r Rozpatrzmy dwie skrajne, wyidealizowane postaci protokołu identyfikacji. W pierwszej z nich Wiktor zapytuje swego partnera o imię i po uzyskaniu odpowiedzi „Peggy” bezkrytyczne zakłada jej prawdziwość; prawdopodobieństwo fałszywej akceptacji jest tu stuprocentowe ( ), zaś 1= fP a fałszywe odrzucenie jest niemożliwe ( ). W drugim, całkowicie odwrotnym przypadku, podejrzliwy Wiktor zakłada stuprocentowe oszustwo interlokutora, nie dając prawdziwej Peggy żadnych szans na konwersację; zabezpiecza się w ten sposób przed podstępem ze strony intruza ( ). Jest zrozumiałe, ), odrzucając jednak wszelkie próby nawiązania konwersacji ( 0= 0= 1= fP r fP r fP a że w przypadku „porządnego” protokołu identyfikacyjnego obydwie wartości prawdopodobieństwa zdarzeń niepożądanych — powinny być jak najmniejsze. fP i a fP — jako r 392 13. IDENTYFIKACJA Identyfikacja podmiotu (ang. entity) — którym może być osoba, host, terminal inteligentny, program itp. — może być rozpatrywana jako weryfikacja tegoż podmiotu w kategoriach: • bycia, posiadania, wiedzy. • • Pierwsza z wymienionych kategorii nazywana jest tradycyjnie identyfikacją użytkownika (ang. user identification), bowiem w systemie komputerowym to właśnie użytkownik cechuje się pewnymi niepowtarzalnymi, osobistymi właściwościami — jak odcisk palca, charakter pisma (podpis ręczny), barwa głosu, struktura siatkówki i tęczówki oka itp. Wszelkiego rodzaju informacja cyfrowa może być natomiast z łatwością zwielokrotniana (kopiowana), wskutek czego nie sposób tu odróżnić kopii od oryginału. Kategoria posiadania odnosi się do pewnych unikalnych przedmiotów, jak np. karta magne- tyczna lub chipowa, chroniona tajnym kodem dostępu. Przedmiot taki jest świadectwem auten- tyczności posiadacza, ten ostatni z założenia nie powinien go więc utracić ani udostępnić nikomu innemu. Trzecia wreszcie kategoria bazuje na pewnej tajnej informacji, która znana jest jedynie uprawnionemu podmiotowi. Najbardziej znanym przykładem takiej informacji są wszelkiego rodzaju hasła. Z jednej strony ich tajność jest warunkiem sine qua non wiarygodności identyfikacji — hasło, które przestało być tajne, może być wykorzystane przez każdego intruza — z drugiej natomiast uprawniony podmiot, który hasła zapomniał, nie może zaświadczyć o swej autentyczności. Obydwie ostatnie kategorie — posiadania i wiedzy — posiadają cechę wspólną, którą jest wykorzystywanie sekretnej informacji. Różnią się natomiast sposobem przechowywania tejże informacji: w pierwszym przypadku informacja zapisana jest wewnątrz pewnego gadżetu, czyli niejako na zewnątrz identyfikującego się podmiotu; w drugim przypadku informacja (w postaci określonej wiedzy) tkwi organicznie wewnątrz podmiotu — na przykład w umyśle użytkownika czy w numerze seryjnym BIOS-u komputera. 13.2. Identyfikacja użytkowników Odciski palców przyjęto uważać za niepowtarzalną cechę osobniczą — niepowtarzalną tak wysoce, że zaakceptowaną jako niepodważalny dowód w postępowaniu sądowym. W systemach identyfi- kacji odcisk palca traktowany jest jako wzorzec wypukłości i wklęsłości, a dokładniej — jako zło- żenie (superpozycja) pewnych elementarnych, skatalogowanych szablonów linii papilarnych, zwanych w języku angielskim minutiae. Dostępne obecnie automaty do identyfikacji linii papilarnych (skrótowo oznaczane jako AFIMs, od ang. automated fingerprint identification machines) cechują się prawdopodobieństwem błędnej akceptacji lub błędnego odrzucenia rzędu 10–3 lub mniejszym. Zapamiętanie pojedynczego wzorca odcisku palca wymaga około 1 kilobajta pamięci i trwa mniej niż 10 sekund; proces identyfikacji przeprowadzany jest w ciągu kilku sekund. Maszyny takie są jednak jeszcze dość drogie (ponad 1000 USD) i wciąż zbyt zawodne (10–3, czyli statystycznie jedna fałszywa akceptacja lub nieuza- sadnione odrzucenie na każde 1000 prób to ciągle zbyt dużo), a ich zastosowanie do identyfikacji użytkowników systemów komputerowych jest jak na razie raczej ograniczone. Na podobnej zasadzie wykorzystać można niepowtarzalność struktury siatkówki i tęczówki oka. Urządzenia skanujące przetwarzają strukturę siatkówki (tęczówki) na superpozycję cyfrowych szablo- nów. Zapamiętanie jednego szablonu wymaga przeciętnie 40 bajtów; skanowanie zajmuje około 13.3. HASŁA 393 30 sekund, a proces identyfikacji mniej niż 2 sekundy. Prawdopodobieństwo błędnej akceptacji (błędnego odrzucenia) plasuje się w granicach 10-6, jednakże zbyt wysoka cena niezbędnego sprzętu nie predestynuje obecnie tej techniki do masowych zastosowań w systemach komputerowych. Spośród innych niepowtarzalnych cech biometrycznych, możliwych do zastosowania na po- trzeby identyfikacji, wymienić należy topografię dłoni (zapamiętanie jednego wzorca w postaci zakodowanej wymaga jedynie 10 bajtów) oraz geometrię twarzy — ta ostatnia cecha jest o tyle atrakcyjna, iż nie wiąże się z niezbyt przyjemnymi zabiegami towarzyszącymi chociażby skano- waniu gałki ocznej; może być ponadto stosowana bez przeszkód na skalę masową, na przykład w celu wyszukiwania (znanych) terrorystów na dworcach lotniczych. Prawdopodobieństwo błędnej identyfikacji kształtuje się tu w okolicach 10–4. Podpis odręczny stosowany jest od niepamiętnych czasów jako metoda uwierzytelniania do- kumentów papierowych. Mimo iż dwa podpisy złożone przez tę samą osobę nigdy nie będą iden- tyczne, to jednak posiadać będą pewne cechy wspólne, wynikające z nawykowego charakteru samego pisania: nacisk i kierunek prowadzenia pióra, styl pisma, pochylenie liter, szybkość i przyspiesze- nie itp. Zapamiętanie tych cech dla danego podpisu wymaga ok. 1 kilobajta pamięci, a w celu ustalenia wspomnianych właściwości dla danej osoby musi ona złożyć 5-8 podpisów testowych. Weryfikacja tych cech w podpisie identyfikującej się osoby zajmuje mniej niż sekundę. Niezwykle atrakcyjną cechą tej techniki identyfikacji jest łatwość jej implementacji w systemie komputero- wym — wystarczy mysz spełniająca funkcję pióra, bez żadnego dodatkowego wyposażenia. Weryfikacja głosu identyfikującej się osoby należy do najbardziej zawodnych pod względem prawdopodobieństwa błędu. Jest jednak najprostsza w implementacji, może być bowiem łatwo przeprowadzona w sposób zdalny — przez telefon. Osobniczą cechą użytkownika piszącego na klawiaturze komputera jest też rytm i tempo na- ciskania oraz zwalniania poszczególnych klawiszy. Jest to najbardziej „przyjazna dla komputera” metoda identyfikacji użytkowników; niestety, jak wykazały liczne eksperymenty, prawdopodo- bieństwo mylnego zaakceptowania lub mylnego odrzucenia użytkownika jest zbyt duże, by można było metodę tę zastosować na potrzeby niezawodnej identyfikacji. W celu zmniejszenia prawdo- podobieństwa błędu należałoby wyposażyć klawiaturę w dodatkowe czujniki, rejestrujące inne para- metry „stukania w klawisze” — siłę nacisku, szybkość naciskania i zwalniania klawisza itp. Dla kompletności należy jeszcze wspomnieć o metodach identyfikacji bazujących na kodzie DNA człowieka. Teoretycznie prawdopodobieństwo błędu tej metody równe jest zeru — z dokład- nością jednakże do faktu, iż kod DNA może być identyczny u bliźniaków. W praktyce zastosowa- nie tej metody ograniczone jest do specjalistycznych laboratoriów, jest ona bowiem czasochłonna, a ponadto wymaga dysponowania przykładowymi próbkami kodu genetycznego identyfikowanej osoby; rozmaite — w tym również prawne — aspekty zagadnienia wykluczają kod DNA jako po- wszechny środek identyfikacji użytkownika w systemie komputerowym. Każda biometryczna metoda identyfikacji użytkownika, niezależnie od jej cech specyficznych, podatna jest na atak przez powtórzenie (ang. replay attack). Przykładowo głos danej osoby może zostać nagrany, a następnie odtworzony przez intruza za pośrednictwem telefonu (chyba że proces identyfikacji wymagać będzie od użytkownika powtarzania losowo wybieranych kwestii, czemu z oczywistych przyczyn intruz z magnetofonem sprostać nie zdoła). 13.3. Hasła Najbardziej popularną techniką weryfikacji bazującej na wiedzy użytkownika jest system haseł lub numerów identyfikacji osobistej (ang. PIN — Personal Identification Number). Konkretna postać hasła może być wymuszona przez specyfikę urządzenia, z którego korzysta użytkownik: przykładowo 394 13. IDENTYFIKACJA klawiatura bankomatu, zawierająca jedynie klawisze cyfr, wymusza stricte numeryczną postać PIN. Ponadto, jako że każde hasło musi być przez użytkownika zapamiętane, nie może być zbyt długie; w praktyce długości haseł zawierają się najczęściej między czterema a dziewięcioma znakami. W przypadku hasła n-znakowego, wykorzystującego 26 liter (małe i wielkie litery nie są roz- różniane) prawdopodobieństwo odgadnięcia hasła wynosi 26–n (pod warunkiem wszakże, iż każde z 26n słów może wystąpić z jednakowym prawdopodobieństwem). Gdy małe litery odróżniane są od swych „wielkich” odpowiedników, prawdopodobieństwo odgadnięcia hasła gwałtownie spada do wartości 52–n. Stanie się ono jeszcze mniejsze, jeśli oprócz liter dopuścimy cyfry i (lub) inne znaki „drukowalne” w rodzaju , , , ],  ,  itp. Pytanie o hasło pojawia się (zazwyczaj) każdorazowo, gdy użytkownik (Peggy) zamierza za- logować się do hosta V. Peggy pamięta swoje hasło, a host V dysponuje plikiem, w którym zapamię- tane są hasła wszystkich (znanych mu) użytkowników. Po wprowadzeniu przez Peggy pary (nazwa, hasło) komputer porównuje tę parę z odpowiednim zapisem we wspomnianym pliku i zależnie od wyniku tego porównania akceptuje albo odrzuca logowanie. Zwróćmy uwagę, iż plik haseł musi być chroniony przed dostępem nie tylko ze strony „zwykłych” użytkowników, lecz także ze strony superużytkownika. Dla większego bezpieczeństwa zawartość pliku haseł jest szyfrowana lub ha- szowana; wprowadzone hasło jest wówczas najpierw poddawane takiemu samemu szyfrowaniu lub haszowaniu, po czym wynik tej operacji porównywany jest z zaszyfrowanym (haszowanym) wzorcem. Haszowanie ma w tym przypadku tę przewagę nad szyfrowaniem, że nie jest uzależnione od żadnego klucza, który intruz mógłby teoretycznie odgadnąć. Bezpieczeństwo określonego hasła maleje systematycznie wraz z jego kolejnym użyciem, w związku z czym często ogranicza się jego ważność do określonego przedziału czasowego, typowo wahającego się między 3 tygodniami a 3 miesiącami. W przypadku ekstremalnym ważność hasła ograniczona jest tylko do jednokrotnego użycia (ang. one-time password). Implementacja systemu haseł jednokrotnych polega najczęściej na wygenerowaniu — dla każdego użytkownika — listy haseł i określeniu kolejności, w jakiej poszczególne pozycje tej listy muszą być używane przy ko- lejnych próbach logowania. Rozwiązanie to jest jednak uciążliwe dla użytkownika, który zmuszony jest dokładnie zapamiętać wiele haseł jednocześnie. Można tę uciążliwość zmniejszyć, wybierając zestaw n+1 haseł powiązanych jednokierunkową funkcją f zgodnie z regułą dla i = 1, …, n. Użytkownik wyposażony zostaje w specjalne urządzenie (ang. token), umożliwiające szyb- kie otrzymanie pi dla zadanego i; tym samym identyfikacja oparta na wiedzy użytkownika zmienia się automatycznie w identyfikację opartą na posiadaniu przez użytkownika wspomnianego urzą- dzenia. Kolejność używania poszczególnych haseł jest odwrotna w stosunku do ich numeracji1 — pierwszym użytym hasłem jest pn, ostatnim p0. ( pf p ) 1− = i i 13.3.1. Atak na system haseł Z każdym hasłem związane jest organicznie niebezpieczeństwo jego skompromitowania, czyli po prostu poznania przez osobę nieuprawnioną. Niebezpieczeństwo to rozpoczyna się już w momencie wpisywania hasła — intruz może po prostu zajrzeć „przez ramię” Peggy, a być może wystarczy mu tylko obserwacja ruchów jej ramion! Kolejną okazją do skompromitowania hasła jest przesyłanie go niezabezpieczonym kanałem od terminala do hosta; niebezpieczeństwo kompromitacji wzrasta a 1 Wynika to bezpośrednio z jednokierunkowego charakteru funkcji f. Intruz, któremu uda się przechwycić hasło pi i poznać funkcję f, może co najwyżej „obliczyć” hasła pi+1, pi+2 …, do niczego już nieprzydatne. Ze względu na jednokierunkowy charakter funkcji f nie jest możliwe obliczenie następnych poprawnych haseł po prostu nie istnieje — przyp. tłum. p itd. z oczywistego powodu — funkcja 1−f p p p , ( ) ) ( f f 1 − 1 − = i 1 − = i i − 2 i 1 − 13.3. HASŁA 395 znacznie, jeśli kanałem tym jest internet. Oczywiście nie jest niebezpieczne skompromitowanie hasła jednokrotnego — co jest silnym argumentem przemawiającym za używaniem tego typu haseł. Niezwykle istotną sprawą jest wybór postaci samego hasła. Idea
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Teoria bezpieczeństwa systemów komputerowych
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: