Datateknik A, Informationss - PowerPoint PPT Presentation

About This Presentation
Title:

Datateknik A, Informationss

Description:

Datateknik A, Informationss kerhet och riskanalys, 7,5 hp Videolektion 1: Introduktion till kursen N gra begrepp som beh vs inf r lab 1 och 2. – PowerPoint PPT presentation

Number of Views:214
Avg rating:3.0/5.0
Slides: 46
Provided by: MidSweden8
Category:

less

Transcript and Presenter's Notes

Title: Datateknik A, Informationss


1
Datateknik A, Informationssäkerhet och
riskanalys, 7,5 hp
  • Videolektion 1
  • Introduktion till kursen
  • Några begrepp som behövs inför lab 1 och 2.
  • Ansvariga lärare Magnus Eriksson, Kurt-Olof
    Classon, Lennart Franked

2
Medieklipp
  • Tunisiska regimen lyckades stjäla ett helt lands
    inloggningsuppgifter till Facebook, Gmail och
    Yahoo
  • Regeringen kan sno dina inloggningsuppgifter
    till Facebook, gmail och Yahoo, övervaka och
    hijacka ditt konto och radera material du lagt
    ut. Åtminstone om du är tunisier. Tidigt i
    Januari 2011 avslöjades nämligen att Tunisiens
    förra regim har tvingat tunisiska
    internetleverantörer (ISPer) att lägga in en
    keylogger i form av ett litet javascript på
    dessa websajter.
  • Facebooks motdrag fyra dar senare var att tvinga
    alla Tunisiska användare att gå in via säker
    inloggning (https) istället för http, och att be
    alla tunisiska användare identifiera sig genom
    att klicka på en väns foto.
  • Källor http//www.thetechherald.com/article.php/
    201101/6651/Tunisian-government-harvesting-usernam
    es-and-passwords (4 jan)
  • http//cpj.org/internet/2011/01/tunisia-invades-c
    ensors-facebook-other-accounts.php (5 jan)
  • http//www.theatlantic.com/technology/archive/201
    1/01/the-inside-story-of-how-facebook-responded-to
    -tunisian-hacks/70044/ (24 jan)

3
Fler medieklipp
2010-01-13 0916 - Computer Sweden Skadlig kod
slår mot Android-mobiler             Av Martin
Wallström Skadlig kod som är anpassad för
mobiler med Googles operativsystem Android kan
medföra att bankkunder får sina konton länsade.
2010-01-22 0545 - Computer Sweden Microsoft
panikpatchar             Av Sverker Brundin
                          Av Martin Wallström
                    I går kväll släppte
Microsoft en panikpatch för att uppdatera det
omtalade säkerhetshålet i Internet Explorer.
2010-01-25 0323 - Computer Sweden Kina
förnekar inblandning i attacken mot Google
             Av Michael Jenselius Kina förnekar
inblandning och varnar USA för att kritisera
landets internetpolicy.
4
Aktuella platsannonser
  • Erfaren projektledare inom IT-säkerhet sökes
    till Bitsec, rekrytering, Stockholm.
  • Cool headed Junior Information Security Engineer
  • Bwin Games AB are looking for a Junior
    Information Security Engineer for our Online
    Poker operation.
  • Säkerhetskonsult och Systemutvecklare inom
    säkerhet sökes till Cygate.
  • Kunskaper inom IT-säkerhet och riskanalys krävs
    ofta i platsannonser efter supporttekniker,
    nätverkstekniker, nätverksspecialister,
    drifttekniker, systemadministratörer,
    systemspecialister, systemförvaltare,
    IT-konsulter, IT-beställare, IT-arkitekter,
    IT-strateger, testingenjörer, systemutvecklare,
    IT-gruppchefer, säkerhetschefer, etc.

5
Någon som har drabbats av virus, maskar,
trojaner, dataintrång eller liknande?

6
Kursuppläggning
7
Kurslitteratur
Vilka sidor du främst bör läsa i kurslitteraturen
kommer bl.a. att framgå av inlämningsuppgifterna.
8
Redovisningsuppgifter
  • Inlämningsuppgift 0 (presentationsuppgift)
  • Inlämningsuppgift 1 (lösenordsknäckning)
  • Inlämningsuppgift 2
  • Inlämningsuppgift 3
  • Projektuppgift
  • Frivillig onlinetentamen (Anmälan i WebCT minst
    två veckor innan)
  • Inlämningsuppgifterna innefattar labbar, quizzar
    (automaträttade prov) och diskussionsuppgifter
  • Labbuppgifter Om det är tekniskt omöjligt att
    besvara en uppgift, redogör för dina försök,
    bevisa att du har förstått genom att förklara vad
    som skulle ha hänt, och diskutera orsaker till
    att det inte fungerade.
  • Quizzar kan göras om och om igen. 70 godkänt
    krävs.
  • Diskussionsuppgifter Uppge källor, och
    kommenterar varandras inlägg.

9
Tidsplan
  • Rekommenderad tidsplan framgår av WebCTs
    kalender. Datum för tentamen och
    videolektioner/campuslektioner framgår av
    Mittuniversitetets schemasystem
  • http//apps.miun.se/schema/schema.asp?dbsvltyp
    1kursIdDT012G3A22140fk1start110117
    (Distans kvartsfart vt 11)
  • http//apps.miun.se/schema/schema.asp?dbsvltyp
    1kursIdDT012G3A22150fk1start110117 (Campus
    Sundsvall vt 11)
  • Halvfartsstudenter gör tentamen i mitten av
    mars.
  • Kvartsfartsstudenter gör tentamen i slutet av
    maj.

10
Betygssättning
  • Bedömning av inlämningsuppgifter
  • Ej visad förståelse, missförstånd av begreppen
    och större misstag ger kompletteringsuppgift.
  • Enbart svar, eller slarvfel, ger betyg E.
  • Längre text och printscreens, inga slarvfel,
    ger D.
  • Bra motivering, egna reflektioner och visad god
    förståelse ger C.
  • Frivillig webbtentamen krävs för betyg A eller
    B.
  • Tentamen kan inte sänka betyget från projektet
    och labbarna. Vid gränsfall har labbresultatet
    betydelse för tentamensbetyget.
  • Efter kursavslutningen och när
    inlämningsuppgifterna och är färdiga rapporterar
    vi in hela kursen som godkänd och sätter
    slutbetyg, oavsett om man har gjort tentamen
    eller inte.

11
Frivillig onlinetentamen
  • Tentamen krävs för betyg A eller B.
  • Tentamen kan inte sänka betyget från projektet
    och labbarna.
  • Tentamenstillfällen
  • En dag i slutet av V11 eller tidigt V12.
  • En dag i vecka 21.
  • Tentamenstid kl 9-13.
  • Anmäl en vecka innan.
  • Open book exam.

12
Projektuppgift
  • Kontakta ett företag snart!
  • Redovisa företagsval på nästa videolektion (om
    inte företaget vill vara hemligt.)
  • Företagets säkerhetsansvarige bör intervjuas.
  • Statskontorets handbok i IT-säkerhet är användbar
    här
  • Brukar resultera i 35 till 100 sidor rapport

13
Frågor om kursuppläggningen?

14
Några centrala begrepp
15
Här är listan på de vanligaste hackerattackerna
  • .
  • Paketsniffning (avlyssning) i trådlösa nätverk,
    bussnätverk, hubnätverk på fleranvändaresystem.
  • Otillbörlig åtkomst via stulna inloggningsuppgifte
    r.
  • Social manipulation Angriparen övertalar,
    manipulerar eller lurar offret till att utföra en
    skadlig handling eller avslöja känslig
    information.
  • Authentication bypass Kringgående av normala
    autentiseringsmetoder.
  • Fysisk stöld av utrustning med känslig
    information.
  • Brute-force attacker En automatiserad process
    för iteration av t.ex. användarnamn/lösenord
    kombinationer tills ett system har forcerats .
  • Ram scraper En relativt ny form av skadlig kod
    som syftar till att fånga data från minnet (ram)
    i ett system.
  • Nätfiske (phishing) En angripare använder
    vilseledande elektronisk kommunikation
    (vanligtvis e-post) för att lura mottagaren att
    avslöja inloggningsinformation.
  • 2009-12-10 0700 - TechWorld Säkerhet
  • Verizon har släppt en rapport som beskriver
    vilka typer av angrepp mot företag som är
    populärast bland cyberkriminella idag
  • Skadlig kod (malware) för tangentbordsloggning
    och spionprogram.
  • Bakdörrar och dolda processer.
  • Sql-injektion Utnyttjar hur webbsidor
    kommunicerar med databaser.
  • Individer som ondsint och avsiktligt missbrukar
    systemrättigheter.
  • Otillbörlig åtkomst via standardanvändarnamn
    och/eller standardlösenord.
  • Oavsiktlig eller avsiktlig överträdelse av
    regelverk, policies och praxis (slarv).
  • Intrång via alltför generösa access control lists
    (ACL) i filsystem och routrar.

16
What is computer security?
  • Confidentiality (Sekretess)
  • Integrity (Dataintegritet, verifiering av att
    ingen har ändrat innehåll)
  • Availability (Tillgänglighet)
  • Identification (Identifiering)
  • Authentication (Autensiering, äkthetskontroll,
    verifiering av användares ID eller datas äkthet)
  • Access control (Åtkomstkontroll)

17
More terms
  • Secrecy (sekretess) message content
    confidentiality (sekretess)
  • Anonymity message source confidentiality
  • Authenticity (äkthet)
  • Eavesdropping (avlyssning)
  • Corrupted data (motssats till integrity)
  • Vulnerability (sårbarhet) Threat (risk) can
    lead to Security failure
  • Risk analysis gt Security policy (regler och
    strategier)

18
Lösenordsknäckning (password cracking)
19
Krypto-korsord
Vilken bokstav representerar den vanligaste
siffran?
20
Statistisk kodknäckning
  • The most common letters in English
  • E, T, A, O, I, N, S, H, R, D, L, C, U, M, W, F,
    G, Y, P, B, V, K, . . .
  • The most common digrams in English
  • TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT,
    TO, . . .
  • The most common trigrams in English
  • THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH,
    FOR,
  • Lösenord med annan fördelning är svårare att
    knäcka!

21
Lösenordsknäckning
  • Brute force
  • testa alla kombintationerpermutationer av en
    viss längd och bestående av vissa tillåtna
    tecken. Ex AAAAA, AAAAB, AAAAC
  • Om längd N och M tillåtna tecken, hur många
    permutationer är möjliga?
  • Ordboksmetoden
  • Hybridmetoden

22
Stort dataintrång visar svaga lösenord
  • 2010-01-25 IDG.online TechWorld Säkerhet och
    MacWorld
  • Efter ett stort intrång på sajten RockYou kom 32
    miljoner lösenord på vift. Dessa har nu
    analyserats av företaget Imperva. Av dessa var de
    tio vanligaste lösenorden följande
  • 123456
  • 12345
  • 123456789
  • Password
  • Iloveyou
  • Princess
  • Rockyou
  • 1234567
  • 12345678
  • abc123

30 procent av användarna väljer ett lösenord
baserat på sex tecken eller mindre. Mindre än
fem tusen försök i en brute force-attack knäcker
20 procent av de använda lösenorden. Omkring 50
procent använde sig av ord, namn, slangord eller
vanliga tangentbordskombinationer (i stil med
qwerty), vilket underlättar ordboksbaserad
knäckning. 42 procent använder enbart gemener,
2 procent enbart versaler, 37 procent både
versaler och gemener, och 16 procent enbart
siffror. Knappt fyra procent har specialtecken i
sitt lösenord.
23
Symmetrisk kryptering
  • Samma kodnyckel används vid kryptering som vid
    dekryptering.
  • Snabbt men inte så säkert. Nyckeln kan komma på
    avvägar.
  • Exempel på algoritm Data Encryption Standard
    (DES) från 1970-talet.

24
Asymmetrisk kryptering
  • Ett nyckelpar används En privat (hemlig nyckel)
    och en publik nyckel (som kan spridas till alla).
  • Den publika nyckeln kan beräknas från den
    privata, men det kan ta flera år för datorer att
    beräkna den privata från den publika.
  • Vid kryptering av ett mejl till B används Bs
    publika nyckel, och vid dekryptering använder B
    sin privata nyckel.
  • Nyckeln lagras ofta i en fil som kallas
    certifikat.
  • Exempel Pretty good privacy (PGP) för kryptering
    och digital signering av mejl.

25
PGP digital signatur
  • -----BEGIN PGP SIGNED MESSAGE-----Med en varm
    tillönskan om en god jul och gott nytt år från
    Nils Hult.-----BEGIN PGP SIGNATURE-----Version
    2.6.1iQBVAwUBMNl2IfRIhm/E3vjFAQFqOwHJGhGghVO1rr
    4sjreGTikm1709N5r1b7lP2F2ViQAvAMcx8FK1dxeUpLlW5
    faP1qHQiXRInRAElAkkDO7s2EQaWq9-----END PGP
    SIGNATURE-----

26
Digitala signaturer
  • För att skapa en digital signaturer för en fil
    eller ett mejl beräknar As dator en checksumma
    eller hashfunktion på filen, och krypterar den
    med hjälp av sin privata nyckel.
  • För att kontrollera den digitala signaturen
    dekrypterar B med As publika nyckel, och
    kontrollerar att checksumman eller hashfunktionen
    blir den samma.
  • Därmed kontrolleras As identitet.
  • Dessutom kontrolleras dataintegriteten (att inte
    meddelandet har förändrats på vägen).

27
PGP på sändarsidan
28
PGP på mottagarsidan
29
Hårt certifikat - en ID-handling
Card reader (kortläsare)
Hardware password generator (säkerhetsdosa)
  • Säkerhetsdosor och kort ger s.k. hårda
    certifikat, där den privata nyckeln lagras på ett
    chip som inte datorn kan komma åt, och som man
    måste ha fysisk tillgång för att kunna logga in.
    De används för identifering och inloggning i
    organisationer med hög säkerhet, för inloggning
    på banker, bekräftelse av banktransaktioner,
    e-legitimation, mm.

30
E-legitimation för allmänheten
  • Kod för underskrift
  • E-legitimation på fil
  • E-legitimation på kort
  • E-legitimation på mobil
  • Svenska exempel
  • Bank-ID
  • Nordeas e-leg
  • Telia e-leg

31
Inte ens hårda certifikat är 100 säkra
Exempel på man-in-the-middle attack "Samma
metod bör fungera mot alla banker" 2007-03-29
1628 - Computer Sweden Så hackades Swedbank
             Av Daniel Goldberg
                    Computer Sweden har tagit
del av den uppmärksammade rapport som beskriver
hur två studenter vid Blekinge tekniska högskola
överlistade Swedbanks internetbank. Författarna
varnar för att hacket, som utnyttjar sårbarheten
i routrar utrustade med standardlösenord, kan
användas för att stjäla lösenord till i princip
vilken sajt som helst. Kan man fiska tre koder
från Swedbank kan man nog fiska två från SEB
eller från skraplotterna hos Nordea. Det är ju
samma princip i alla fallen, säger Mikael Svall.

32
Man-in-the-middle attack
Router med defaultinloggning
Bankens dator
Man-in-the-middles dator
33
Efter denna incident ändrade banken
inloggningsrutin
34
Malicious software, malware (sabotageprogram,
elakartad kod)
  • Virus self-replicating program that can infect
    other programs by modifying them to include a
    version of itself, often carrying a logic bomb as
    a payload (Cohen, 1984), e.g. Boot sector virus
  • Root kit Operating-system modification to hide
    intrusion
  • Worm (mask) self-replicating program that
    spreads onto other computers by breaking into
    them via network connections and unlike a virus
    starts itself on the remote machine without
    infecting other programs
  • Trojan horse (trojansk häst), parasite program
    useful application software with
    hidden/undocumented malicious side-effects (e.g.
    AIDS Information Disk, 1989)
  • Backdoor (bakdörr) function in a Trojan Horse
    that enables unauthorised access (or left open
    intentionally by developed)
  • Logic bomb a Trojan Horse that executes its
    malicious function only when a specific trigger
    condition is met (e.g., a timeout after the
    employee who authored it left the organisation),
    for example to start send emails or carry out a
    Denial of Service (DoS) atack or Distributed DoS
    atack (DDoS) from several computers
    simultaneously.
  • Spyware (spionprogram) may find out your
    friends email addresses, or your login
    information. Web sites that share cookies via
    embedded pictures, and may share information
    about your web surfing.
  • Adware (annonsprogram) byter ur reklambanners
    på webben mot annan reklam, startar popupfönster
    på webben och sänder spammail.
  • DNS cashe poisoning Lurar DNS-systemet
  • Arp spoofing/flooding/poisoning Lurar systemet
    vilken IP-adress som motsvarar vilken fysisk
    MAC-adress

35
Network Address Translation (NAT)-proxy
Syfte med NAT Flera kan dela på samma publika
IP-adress. Även vissasäkerhetsfördelar det
fungerar som brandvägg.Exempel D sänder till C.
Spion A och B kör snifferprogram. Vilken
avsändar- och mottagar-MAC-address och vilka
IP-adresser ser spion A? Vad ser spion B?
36
Tekniska skydd mot dataintrång
  • Access lists
  • Switchar istället för hubbar och routrar
  • Antivirusprogram self-replicating program that
    can infect other programs by modifying them to
    include a version of itself, often carrying a
    logic bomb as a payload (Cohen, 1984), e.g. Boot
    sector virus
  • Nätverksbrandvägg Operating-system modification
    to hide intrusion
  • Personliga brandväggar self-replicating program
    that spreads onto other computers by breaking
    into them via network connections and unlike a
    virus starts itself on the remote machine
    without infecting other programs
  • Leaktest godartat trojan. Klient som testar
    säkerheten.
  • Automatisk uppdatering till senaste versionen av
    viktiga filer
  • Virtuella privata nätverk (VPN)
  • Kryptering exempelvis av trådlösa nätverk
  • Digitala signaturer

37
Unix file access control list (åtkomstkontroll)
38
Windows file access control
39
Brandväggar (firewalls)
Syftar främst till att stoppa externa klienter
från att komma åt interna servrar. Stoppar paket
till fel portnummer TCP- och UDP-portnummer. Hål
kan öppnas för servrar man vill att en server ska
vara åtkomlig utifrån. Det kallas för port
forwarding. Nätverksbrandvägg (idag oftast
hårdvarubrandvägg) är en proxyserver som kan
finnas kan finnas i en router. Personlig
brandvägg är ett program i en vanlig dator. Den
kontrollerar även vilket applikationsprogram som
har rätt att porta, och han hindra trojaner från
att kommunicera ut på nätet. Exempel ZoneAlarm,
Windows firewall, brandväggar som medföljer i
vissa antivirusprogram.                           
                                                  
           DMZ Demilitariserad zon
IP-adresser till vilka alla portar öppnas. Port
scanning extern server för test av vilka portar
som är öppna.
40
Proxy firewall
41
Windows security center
42
Windows firewall default on
43
Stack smashing/buffer overflow attack
44
Virtuella privata nätverk (VPN)
Syfte VPN möjliggör säker kommunikation över
trådlösa nätverk eller över Internet. En person
som arbetar i hemmet kan komma åt resurser
(delade diskar och skrivare) i företagets
Intranet/LAN och komma åt företagets lokala
resurser. Princip IP-paket tunnlasinkapslas
inuti andra IP-paket, som kan vara krypterade.
45
Tekniska skydd mot dataintrång
  • Access lists
  • Switchar istället för hubbar och routrar
  • Antivirusprogram self-replicating program that
    can infect other programs by modifying them to
    include a version of itself, often carrying a
    logic bomb as a payload (Cohen, 1984), e.g. Boot
    sector virus
  • Nätverksbrandvägg Operating-system modification
    to hide intrusion
  • Personliga brandväggar self-replicating program
    that spreads onto other computers by breaking
    into them via network connections and unlike a
    virus starts itself on the remote machine
    without infecting other programs
  • Leaktest godartat trojan. Klient som testar
    säkerheten.
  • Automatisk uppdatering till senaste versionen av
    viktiga filer
  • Virtuella privata nätverk (VPN)
  • Kryptering exempelvis av trådlösa nätverk
  • Digitala signaturer
Write a Comment
User Comments (0)
About PowerShow.com