hasła - PWSZ Legnica

Transkrypt

hasła - PWSZ Legnica
Sieciowe Systemy Operacyjne
Sieciowe systemy operacyjne
• Klient-Serwer. System z wydzielonym
serwerem, który spełnia róŜne funkcje i
udostępnia róŜne usługi dla uŜytkowników. Ta
architektura zapewni duŜą skalowalność (Novell
NetWare, Windows NT, UNIX).
• Peer-to-Peer. Wszystkie komputery pracujące w
sieci są równorzędne, funkcje serwerów i stacji
roboczych nie są sztywno rozdzielone.
Architektura dla nieduŜych grup roboczych
(Lantastic).
Funkcje serwerów sieciowych
•
•
•
•
•
•
•
Serwer plików
Serwer drukowania
Serwer komunikacyjny
Serwer baz danych
Serwer pocztowy
Serwer aplikacji
Serwer WWW
Sieciowe systemy operacyjne w
sieciach korporacyjnych
• Dostarczanie uŜytkownikom wszechstronnych
usług sieciowych w miejsce tradycyjnych funkcji
obsługi plików i drukowania
• Zasoby sieciowe muszą być zorganizowane w
taki sposób, aby uprawniony uŜytkownik miał
do nich łatwy dostęp niezaleŜnie od ich
fizycznej lokalizacji
• Aktualizowana baza informacyjna o zasobach
sieciowych powinna być dostępna w dowolnym
czasie i miejscu, jedynie względy
bezpieczeństwa wpływają na ograniczenia w
dostępie
Sieciowe systemy operacyjne w
sieciach korporacyjnych cd.
• System zabezpieczeń powinien działać
niezaleŜnie od rozproszenia chronionych
zasobów i zapewniać wysoką niezawodność
• Usługi komunikacyjne muszą umoŜliwiać
współpracę z systemami o innej architekturze
• Funkcje komunikacyjne powinny być
zoptymalizowane pod kątem ich przydatności w
Internecie
• Dostępność narzędzi do administracji i
zarządzania sieciami umoŜliwiające analizę i
diagnostykę sieci
• UmoŜliwienie dokonywanie zmian i upgradów
Sterowanie dostępem
Mechanizmy sterowania dostępem zapewniają, Ŝe
wszystkie bezpośrednie dostępy do róŜnych
obiektów są uznawane za legalne
Skuteczność sterowania dostępem opiera się na:
• Poprawnej identyfikacji uŜytkowników lub
obiektów zabiegających o dostęp do zasobów
poprzez procedury sprawdzania i weryfikacji
toŜsamości
• Kontrolowaniu dostępu do zasobów za pomocą
praw dostępu, które są chronione przed
nieuprawnioną modyfikacją.
ZagroŜenia niedozwolonego
dostępu
• Intruzi - nieupowaŜniona osoba próbuje włamać
się do systemu informatycznego
• Wirusy - złośliwe programy komputerowe
zagraŜające systemom komputerowym,
wykorzystujące ich słabe punkty
• Szpiegostwo - celowe pozyskiwanie tajnych
informacji chronionych przed niepowołanym
dostępem
• SabotaŜ - celowe niszczenie tajnych informacji
chronionych przed niepowołanym dostępem
Metody weryfikowania toŜsamości
uŜytkowników
• Coś, co znasz (something you know) - do tej
kategorii moŜna zaliczyć hasła, identyfikatory,
numery PIN, itd
• Coś, co posiadasz (something you own), np.
karta magnetyczna, karta chipowa, klucz do
drzwi, itd.
• Coś, czym się charakteryzujesz (something
you are) – metody biometryczne, np. linie
papilarne, geometria twarzy, tęczówka oka,
charakterystyka głosu, ręczny podpis, kod DNA,
zapach, cechy behawioralne
Ochrona haseł
• Większość systemów wymaga podczas
identyfikacji podania identyfikatora uŜytkownika
oraz hasła
• Hasła są kodowane algorytmami szyfrującymi
umoŜliwiającymi łatwe zakodowanie i
jednocześnie będące bardzo trudne do
deszyfracji (np. algorytmy haszujące)
• Hasła są przechowywane w systemie oraz
przesyłane w sieci komputerowej w formie
zakodowanej
Łamanie haseł
• Metody brutalnej siły (brute force) –
sprawdzane są wszystkie moŜliwe kombinacje,
złoŜoność ataku zaleŜy od długości hasła
• Atak słownikowy – szyfrowane są kolejne
wyrazy ze słownika oraz róŜnych kombinacji
tych wyrazów z dołączonymi cyframi, znakami
graficznymi itd.
• Tęczowe tablice (rainbow table) –
wykorzystywana jest gotowa tablica skrótów, do
których próbuje się dopasować przechwycone
zaszyfrowane hasło
• Wirusy, konie trojańskie, key logger
• InŜynieria społeczna – intruz próbuje wyłudzić
hasło od uŜytkownika, np. phishing
Liczba róŜnych haseł
Długość
hasła
Tylko litery
(26 znaków)
Litery i cyfry
(36 znaków)
DuŜe i małe
litery, cyfry
(62 znaki)
Wszystkie
wyświetlane
znaki (96)
3
17 576
46 656
238 328
884 736
4
456 976
1 679 616
15 x 106
85 x 106
5
12 x 106
60 x 106
916 x 106
8 x 109
6
309 x 106
2 x 109
57 x 109
783 x 109
7
8 x 109
78 x 109
4 x 1012
75 x 1012
8
209 x 109
3 x 1012
218 x 1012
7 x 1015
9
5 x 1012
102 x 1012
14 x 1015
693 x 1015
10
141 x 1012
4 x 1015
839 x 1015
67 x 1018
Czas potrzebny na pełen przegląd
haseł przy załoŜeniu weryfikacji
100 000 haseł na sekundę
Długość
hasła
Tylko litery
(26 znaków)
Litery i cyfry
(36 znaków)
DuŜe i małe
litery, cyfry
(62 znaki)
Wszystkie
wyświetlane
znaki (96)
3
0,2 s
0,5 s
2,4 s
8,8 s
4
2,6 s
17 s
2,5 min
14,1 min
5
2 min
10 min
2,5 godz.
22 godz
6
51 min
6 godz
6,6 dni
90 dni
7
22 godz.
9 dni
407 dni
23 lata
8
24 dni
326 dni
69 lat
2287 lat
9
628 dni
32 lata
4270 lat
219 451 lat
10
44 lata
1159 lat
265 958 lat
21 mln lat
Metody utrudniania haseł
• Dołączanie do hasła tzw. domieszek
• Wymuszanie na uŜytkownikach odpowiednio
długich haseł
• Wymuszanie na uŜytkownikach czasowej
zmiany haseł
• Hasła generowane komputerowo
• Aktywne sprawdzanie haseł
• Pasywne sprawdzanie haseł
• Hasła jednorazowe
Koncepcje mechanizmów
sterowania dostępem
• Macierz dostępu
• Lista kontroli dostępu ACL (Access
Control List)
• Lista moŜliwości (capability)
• Zaufane systemy
• Hierarchia dostępu
Model macierzy dostępu
• Macierz dostępu stanowi podstawowy sposób
opisu systemów ochrony. W tym modelu stan
systemu ochrony reprezentuje macierz, a
przejścia stanów są opisywane poleceniami.
Stan systemu jest określany przez zbiór
podmiotów S, zbiór obiektów O oraz macierz
dostępu A. Elementy macierzy zawierają rodzaje
Obiekty
dozwolonych praw dostępu
R
Podmioty
U1
U2
O1
RWE
O2
RW
F1
Own,R
F2
R
RWE
D1
R
RW
D2
R
Lista sterowania dostępem
• Lista sterowania dostępem ACL (Access Control
List) jest listą podmiotów s upowaŜnionych do
dostępu do pewnego obiektu x. Lista ta zawiera
niepuste elementy kolumny x macierzy dostępu
A, i-ta pozycja listy określa nazwę podmiotu si
oraz prawa ri w elemencie A[si,x] macierzy
Podmioty Prawa
dostępu
ACL(O1)
U1 [RWE]
ACL(O2)
ACL(F1)
ACL(F2)
ACL(D1)
ACL(D2)
U2
U1
U1
U2
U1
U2
U2
[RW]
[Own,R]
[R]
[RWE]
[R]
[RW]
[R]
Lista moŜliwości
• MoŜliwość (capability) jest parą (x,r) określającą
unikalną nazwę (adres logiczny) obiektu x i zbiór
praw dostępu r do x. MoŜliwość jest rodzajem
biletu, którego posiadanie bezwarunkowo
upowaŜnia do dostępu r do obiektu x
Obiekt Prawa
C(U1)
C(U2)
O1
F1
F2
D1
O2
F2
D1
D2
[RWE]
[Own,R]
[R]
[R]
[RW]
[RWE]
[RW]
[R]
Zasady projektowania
mechanizmów ochrony
• Najmniejsze uprzywilejowanie - kaŜdy
uŜytkownik i proces powinny dysponować
najmniejszym zbiorem niezbędnych praw
• Ekonomiczność mechanizmu - projekt
powinien być dostatecznie mały i prosty, by mógł
być zweryfikowany i zaimplementowany
• Całkowite pośrednictwo - kaŜdy dostęp
powinien podlegać upowaŜnieniu i kontroli
• Jawność projektu - ochrona systemu nie
powinna zaleŜeć od utrzymywania w tajemnicy
projektu lub ignorancji intruzów
Zasady projektowania
mechanizmów ochrony cd.
• Oddzielenie przywilejów - gdzie to moŜliwe,
dostęp do obiektu powinien zaleŜeć od
spełnienia więcej niŜ jednego warunku
• Najmniejszy wspólny mechanizm - liczba
wspólnych mechanizmów powinna być jak
najmniejsza
• Psychiczna akceptowalność - mechanizmy
muszą być łatwe w uŜyciu, aby były stosowane
poprawnie i nie były omijane przez
uŜytkowników
Sieciowe systemy operacyjne
•
•
•
•
Novell NetWare
Windows
Unix
Linux

Podobne dokumenty