Title: Datateknik A, Informationss
1Datateknik A, Informationssäkerhet och
riskanalys, 7,5 hp
- Videolektion 1
- Introduktion till kursen
- Några begrepp som behövs inför lab 1 och 2.
- Ansvariga lärare Magnus Eriksson, Kurt-Olof
Classon, Lennart Franked
2Medieklipp
- Tunisiska regimen lyckades stjäla ett helt lands
inloggningsuppgifter till Facebook, Gmail och
Yahoo - Regeringen kan sno dina inloggningsuppgifter
till Facebook, gmail och Yahoo, övervaka och
hijacka ditt konto och radera material du lagt
ut. Åtminstone om du är tunisier. Tidigt i
Januari 2011 avslöjades nämligen att Tunisiens
förra regim har tvingat tunisiska
internetleverantörer (ISPer) att lägga in en
keylogger i form av ett litet javascript på
dessa websajter. - Facebooks motdrag fyra dar senare var att tvinga
alla Tunisiska användare att gå in via säker
inloggning (https) istället för http, och att be
alla tunisiska användare identifiera sig genom
att klicka på en väns foto. - Källor http//www.thetechherald.com/article.php/
201101/6651/Tunisian-government-harvesting-usernam
es-and-passwords (4 jan) - http//cpj.org/internet/2011/01/tunisia-invades-c
ensors-facebook-other-accounts.php (5 jan) - http//www.theatlantic.com/technology/archive/201
1/01/the-inside-story-of-how-facebook-responded-to
-tunisian-hacks/70044/ (24 jan)
3Fler medieklipp
2010-01-13 0916 - Computer Sweden Skadlig kod
slår mot Android-mobiler Av Martin
Wallström Skadlig kod som är anpassad för
mobiler med Googles operativsystem Android kan
medföra att bankkunder får sina konton länsade.
2010-01-22 0545 - Computer Sweden Microsoft
panikpatchar Av Sverker Brundin
Av Martin Wallström
I går kväll släppte
Microsoft en panikpatch för att uppdatera det
omtalade säkerhetshålet i Internet Explorer.
2010-01-25 0323 - Computer Sweden Kina
förnekar inblandning i attacken mot Google
Av Michael Jenselius Kina förnekar
inblandning och varnar USA för att kritisera
landets internetpolicy.
4Aktuella platsannonser
- Erfaren projektledare inom IT-säkerhet sökes
till Bitsec, rekrytering, Stockholm. - Cool headed Junior Information Security Engineer
- Bwin Games AB are looking for a Junior
Information Security Engineer for our Online
Poker operation. -
- Säkerhetskonsult och Systemutvecklare inom
säkerhet sökes till Cygate. - Kunskaper inom IT-säkerhet och riskanalys krävs
ofta i platsannonser efter supporttekniker,
nätverkstekniker, nätverksspecialister,
drifttekniker, systemadministratörer,
systemspecialister, systemförvaltare,
IT-konsulter, IT-beställare, IT-arkitekter,
IT-strateger, testingenjörer, systemutvecklare,
IT-gruppchefer, säkerhetschefer, etc. -
5Någon som har drabbats av virus, maskar,
trojaner, dataintrång eller liknande?
6Kursuppläggning
7Kurslitteratur
Vilka sidor du främst bör läsa i kurslitteraturen
kommer bl.a. att framgå av inlämningsuppgifterna.
8Redovisningsuppgifter
- Inlämningsuppgift 0 (presentationsuppgift)
- Inlämningsuppgift 1 (lösenordsknäckning)
- Inlämningsuppgift 2
- Inlämningsuppgift 3
- Projektuppgift
- Frivillig onlinetentamen (Anmälan i WebCT minst
två veckor innan) -
- Inlämningsuppgifterna innefattar labbar, quizzar
(automaträttade prov) och diskussionsuppgifter - Labbuppgifter Om det är tekniskt omöjligt att
besvara en uppgift, redogör för dina försök,
bevisa att du har förstått genom att förklara vad
som skulle ha hänt, och diskutera orsaker till
att det inte fungerade. - Quizzar kan göras om och om igen. 70 godkänt
krävs. - Diskussionsuppgifter Uppge källor, och
kommenterar varandras inlägg. -
9Tidsplan
- Rekommenderad tidsplan framgår av WebCTs
kalender. Datum för tentamen och
videolektioner/campuslektioner framgår av
Mittuniversitetets schemasystem - http//apps.miun.se/schema/schema.asp?dbsvltyp
1kursIdDT012G3A22140fk1start110117
(Distans kvartsfart vt 11) - http//apps.miun.se/schema/schema.asp?dbsvltyp
1kursIdDT012G3A22150fk1start110117 (Campus
Sundsvall vt 11) - Halvfartsstudenter gör tentamen i mitten av
mars. - Kvartsfartsstudenter gör tentamen i slutet av
maj. -
10Betygssättning
- Bedömning av inlämningsuppgifter
- Ej visad förståelse, missförstånd av begreppen
och större misstag ger kompletteringsuppgift. - Enbart svar, eller slarvfel, ger betyg E.
- Längre text och printscreens, inga slarvfel,
ger D. - Bra motivering, egna reflektioner och visad god
förståelse ger C. - Frivillig webbtentamen krävs för betyg A eller
B. - Tentamen kan inte sänka betyget från projektet
och labbarna. Vid gränsfall har labbresultatet
betydelse för tentamensbetyget. -
- Efter kursavslutningen och när
inlämningsuppgifterna och är färdiga rapporterar
vi in hela kursen som godkänd och sätter
slutbetyg, oavsett om man har gjort tentamen
eller inte.
11Frivillig onlinetentamen
- Tentamen krävs för betyg A eller B.
- Tentamen kan inte sänka betyget från projektet
och labbarna. - Tentamenstillfällen
- En dag i slutet av V11 eller tidigt V12.
- En dag i vecka 21.
- Tentamenstid kl 9-13.
- Anmäl en vecka innan.
- Open book exam.
12Projektuppgift
- Kontakta ett företag snart!
- Redovisa företagsval på nästa videolektion (om
inte företaget vill vara hemligt.) - Företagets säkerhetsansvarige bör intervjuas.
- Statskontorets handbok i IT-säkerhet är användbar
här - Brukar resultera i 35 till 100 sidor rapport
13Frågor om kursuppläggningen?
14Några centrala begrepp
15Här är listan på de vanligaste hackerattackerna
- .
- Paketsniffning (avlyssning) i trådlösa nätverk,
bussnätverk, hubnätverk på fleranvändaresystem. - Otillbörlig åtkomst via stulna inloggningsuppgifte
r. - Social manipulation Angriparen övertalar,
manipulerar eller lurar offret till att utföra en
skadlig handling eller avslöja känslig
information. - Authentication bypass Kringgående av normala
autentiseringsmetoder. - Fysisk stöld av utrustning med känslig
information. - Brute-force attacker En automatiserad process
för iteration av t.ex. användarnamn/lösenord
kombinationer tills ett system har forcerats . - Ram scraper En relativt ny form av skadlig kod
som syftar till att fånga data från minnet (ram)
i ett system. - Nätfiske (phishing) En angripare använder
vilseledande elektronisk kommunikation
(vanligtvis e-post) för att lura mottagaren att
avslöja inloggningsinformation.
- 2009-12-10 0700 - TechWorld Säkerhet
-
- Verizon har släppt en rapport som beskriver
vilka typer av angrepp mot företag som är
populärast bland cyberkriminella idag - Skadlig kod (malware) för tangentbordsloggning
och spionprogram. - Bakdörrar och dolda processer.
- Sql-injektion Utnyttjar hur webbsidor
kommunicerar med databaser. - Individer som ondsint och avsiktligt missbrukar
systemrättigheter. - Otillbörlig åtkomst via standardanvändarnamn
och/eller standardlösenord. - Oavsiktlig eller avsiktlig överträdelse av
regelverk, policies och praxis (slarv). - Intrång via alltför generösa access control lists
(ACL) i filsystem och routrar.
16What is computer security?
- Confidentiality (Sekretess)
- Integrity (Dataintegritet, verifiering av att
ingen har ändrat innehåll) - Availability (Tillgänglighet)
- Identification (Identifiering)
- Authentication (Autensiering, äkthetskontroll,
verifiering av användares ID eller datas äkthet) - Access control (Åtkomstkontroll)
17More terms
- Secrecy (sekretess) message content
confidentiality (sekretess) - Anonymity message source confidentiality
- Authenticity (äkthet)
- Eavesdropping (avlyssning)
- Corrupted data (motssats till integrity)
- Vulnerability (sårbarhet) Threat (risk) can
lead to Security failure - Risk analysis gt Security policy (regler och
strategier)
18Lösenordsknäckning (password cracking)
19Krypto-korsord
Vilken bokstav representerar den vanligaste
siffran?
20Statistisk kodknäckning
- The most common letters in English
- E, T, A, O, I, N, S, H, R, D, L, C, U, M, W, F,
G, Y, P, B, V, K, . . . - The most common digrams in English
- TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT,
TO, . . . - The most common trigrams in English
- THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH,
FOR, - Lösenord med annan fördelning är svårare att
knäcka!
21Lösenordsknäckning
- Brute force
- testa alla kombintationerpermutationer av en
viss längd och bestående av vissa tillåtna
tecken. Ex AAAAA, AAAAB, AAAAC - Om längd N och M tillåtna tecken, hur många
permutationer är möjliga? - Ordboksmetoden
- Hybridmetoden
22Stort dataintrång visar svaga lösenord
- 2010-01-25 IDG.online TechWorld Säkerhet och
MacWorld - Efter ett stort intrång på sajten RockYou kom 32
miljoner lösenord på vift. Dessa har nu
analyserats av företaget Imperva. Av dessa var de
tio vanligaste lösenorden följande - 123456
- 12345
- 123456789
- Password
- Iloveyou
- Princess
- Rockyou
- 1234567
- 12345678
- abc123
30 procent av användarna väljer ett lösenord
baserat på sex tecken eller mindre. Mindre än
fem tusen försök i en brute force-attack knäcker
20 procent av de använda lösenorden. Omkring 50
procent använde sig av ord, namn, slangord eller
vanliga tangentbordskombinationer (i stil med
qwerty), vilket underlättar ordboksbaserad
knäckning. 42 procent använder enbart gemener,
2 procent enbart versaler, 37 procent både
versaler och gemener, och 16 procent enbart
siffror. Knappt fyra procent har specialtecken i
sitt lösenord.
23Symmetrisk kryptering
- Samma kodnyckel används vid kryptering som vid
dekryptering. - Snabbt men inte så säkert. Nyckeln kan komma på
avvägar. - Exempel på algoritm Data Encryption Standard
(DES) från 1970-talet.
24Asymmetrisk kryptering
- Ett nyckelpar används En privat (hemlig nyckel)
och en publik nyckel (som kan spridas till alla). - Den publika nyckeln kan beräknas från den
privata, men det kan ta flera år för datorer att
beräkna den privata från den publika. - Vid kryptering av ett mejl till B används Bs
publika nyckel, och vid dekryptering använder B
sin privata nyckel. - Nyckeln lagras ofta i en fil som kallas
certifikat. - Exempel Pretty good privacy (PGP) för kryptering
och digital signering av mejl.
25PGP digital signatur
- -----BEGIN PGP SIGNED MESSAGE-----Med en varm
tillönskan om en god jul och gott nytt år från
Nils Hult.-----BEGIN PGP SIGNATURE-----Version
2.6.1iQBVAwUBMNl2IfRIhm/E3vjFAQFqOwHJGhGghVO1rr
4sjreGTikm1709N5r1b7lP2F2ViQAvAMcx8FK1dxeUpLlW5
faP1qHQiXRInRAElAkkDO7s2EQaWq9-----END PGP
SIGNATURE-----
26Digitala signaturer
- För att skapa en digital signaturer för en fil
eller ett mejl beräknar As dator en checksumma
eller hashfunktion på filen, och krypterar den
med hjälp av sin privata nyckel. - För att kontrollera den digitala signaturen
dekrypterar B med As publika nyckel, och
kontrollerar att checksumman eller hashfunktionen
blir den samma. - Därmed kontrolleras As identitet.
- Dessutom kontrolleras dataintegriteten (att inte
meddelandet har förändrats på vägen).
27PGP på sändarsidan
28PGP på mottagarsidan
29Hårt certifikat - en ID-handling
Card reader (kortläsare)
Hardware password generator (säkerhetsdosa)
- Säkerhetsdosor och kort ger s.k. hårda
certifikat, där den privata nyckeln lagras på ett
chip som inte datorn kan komma åt, och som man
måste ha fysisk tillgång för att kunna logga in.
De används för identifering och inloggning i
organisationer med hög säkerhet, för inloggning
på banker, bekräftelse av banktransaktioner,
e-legitimation, mm.
30E-legitimation för allmänheten
- Kod för underskrift
- E-legitimation på fil
- E-legitimation på kort
- E-legitimation på mobil
- Svenska exempel
- Bank-ID
- Nordeas e-leg
- Telia e-leg
31Inte ens hårda certifikat är 100 säkra
Exempel på man-in-the-middle attack "Samma
metod bör fungera mot alla banker" 2007-03-29
1628 - Computer Sweden Så hackades Swedbank
Av Daniel Goldberg
Computer Sweden har tagit
del av den uppmärksammade rapport som beskriver
hur två studenter vid Blekinge tekniska högskola
överlistade Swedbanks internetbank. Författarna
varnar för att hacket, som utnyttjar sårbarheten
i routrar utrustade med standardlösenord, kan
användas för att stjäla lösenord till i princip
vilken sajt som helst. Kan man fiska tre koder
från Swedbank kan man nog fiska två från SEB
eller från skraplotterna hos Nordea. Det är ju
samma princip i alla fallen, säger Mikael Svall.
32Man-in-the-middle attack
Router med defaultinloggning
Bankens dator
Man-in-the-middles dator
33Efter denna incident ändrade banken
inloggningsrutin
34Malicious software, malware (sabotageprogram,
elakartad kod)
- Virus self-replicating program that can infect
other programs by modifying them to include a
version of itself, often carrying a logic bomb as
a payload (Cohen, 1984), e.g. Boot sector virus - Root kit Operating-system modification to hide
intrusion - Worm (mask) self-replicating program that
spreads onto other computers by breaking into
them via network connections and unlike a virus
starts itself on the remote machine without
infecting other programs - Trojan horse (trojansk häst), parasite program
useful application software with
hidden/undocumented malicious side-effects (e.g.
AIDS Information Disk, 1989) - Backdoor (bakdörr) function in a Trojan Horse
that enables unauthorised access (or left open
intentionally by developed) - Logic bomb a Trojan Horse that executes its
malicious function only when a specific trigger
condition is met (e.g., a timeout after the
employee who authored it left the organisation),
for example to start send emails or carry out a
Denial of Service (DoS) atack or Distributed DoS
atack (DDoS) from several computers
simultaneously. - Spyware (spionprogram) may find out your
friends email addresses, or your login
information. Web sites that share cookies via
embedded pictures, and may share information
about your web surfing. - Adware (annonsprogram) byter ur reklambanners
på webben mot annan reklam, startar popupfönster
på webben och sänder spammail. - DNS cashe poisoning Lurar DNS-systemet
- Arp spoofing/flooding/poisoning Lurar systemet
vilken IP-adress som motsvarar vilken fysisk
MAC-adress
35Network Address Translation (NAT)-proxy
Syfte med NAT Flera kan dela på samma publika
IP-adress. Även vissasäkerhetsfördelar det
fungerar som brandvägg.Exempel D sänder till C.
Spion A och B kör snifferprogram. Vilken
avsändar- och mottagar-MAC-address och vilka
IP-adresser ser spion A? Vad ser spion B?
36Tekniska skydd mot dataintrång
- Access lists
- Switchar istället för hubbar och routrar
- Antivirusprogram self-replicating program that
can infect other programs by modifying them to
include a version of itself, often carrying a
logic bomb as a payload (Cohen, 1984), e.g. Boot
sector virus - Nätverksbrandvägg Operating-system modification
to hide intrusion - Personliga brandväggar self-replicating program
that spreads onto other computers by breaking
into them via network connections and unlike a
virus starts itself on the remote machine
without infecting other programs - Leaktest godartat trojan. Klient som testar
säkerheten. - Automatisk uppdatering till senaste versionen av
viktiga filer - Virtuella privata nätverk (VPN)
- Kryptering exempelvis av trådlösa nätverk
- Digitala signaturer
37Unix file access control list (åtkomstkontroll)
38Windows file access control
39Brandväggar (firewalls)
Syftar främst till att stoppa externa klienter
från att komma åt interna servrar. Stoppar paket
till fel portnummer TCP- och UDP-portnummer. Hål
kan öppnas för servrar man vill att en server ska
vara åtkomlig utifrån. Det kallas för port
forwarding. Nätverksbrandvägg (idag oftast
hårdvarubrandvägg) är en proxyserver som kan
finnas kan finnas i en router. Personlig
brandvägg är ett program i en vanlig dator. Den
kontrollerar även vilket applikationsprogram som
har rätt att porta, och han hindra trojaner från
att kommunicera ut på nätet. Exempel ZoneAlarm,
Windows firewall, brandväggar som medföljer i
vissa antivirusprogram.
DMZ Demilitariserad zon
IP-adresser till vilka alla portar öppnas. Port
scanning extern server för test av vilka portar
som är öppna.
40Proxy firewall
41Windows security center
42Windows firewall default on
43Stack smashing/buffer overflow attack
44Virtuella privata nätverk (VPN)
Syfte VPN möjliggör säker kommunikation över
trådlösa nätverk eller över Internet. En person
som arbetar i hemmet kan komma åt resurser
(delade diskar och skrivare) i företagets
Intranet/LAN och komma åt företagets lokala
resurser. Princip IP-paket tunnlasinkapslas
inuti andra IP-paket, som kan vara krypterade.
45Tekniska skydd mot dataintrång
- Access lists
- Switchar istället för hubbar och routrar
- Antivirusprogram self-replicating program that
can infect other programs by modifying them to
include a version of itself, often carrying a
logic bomb as a payload (Cohen, 1984), e.g. Boot
sector virus - Nätverksbrandvägg Operating-system modification
to hide intrusion - Personliga brandväggar self-replicating program
that spreads onto other computers by breaking
into them via network connections and unlike a
virus starts itself on the remote machine
without infecting other programs - Leaktest godartat trojan. Klient som testar
säkerheten. - Automatisk uppdatering till senaste versionen av
viktiga filer - Virtuella privata nätverk (VPN)
- Kryptering exempelvis av trådlösa nätverk
- Digitala signaturer