Security. Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Käyttöjärjestelmät, Luento 21. Sama avain molemmilla! Syksy 2007, Tiina Niklander 21-1

Samankaltaiset tiedostot
Salasanan vaihto uuteen / How to change password

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Capacity Utilization

Tietoturva osa 2. Suojautuminen (protection) Suojaustasoja (1 / 2) Suojaustasoja (2/2) Käyttäjän tunnistus. Muistinsuojaus

Suojautuminen (protection)

Microsoft Lync 2010 Attendee

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Security server v6 installation requirements

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Security server v6 installation requirements

Sisällysluettelo Table of contents

Tietoturva. Ch 16 [Stal 05] Suojaus (security) Salakirjoitus Uhat. Suojaus. Käyttöjärjestelmät, Luento 21. App 16A [Stal 05] Ch 16 [Stal 05]

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

The CCR Model and Production Correspondence

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Suojaus (security) Suojaus

7.4 Variability management

Tietoturva. Suojaus (security) Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Salakirjoitus. DES: Data Encryption Standard

Kernel (Fig 4.10 [Stal 05]) Operating Systems Examples and Process Management

C++11 seminaari, kevät Johannes Koskinen

Olet vastuussa osaamisestasi

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Other approaches to restrict multipliers

Tietoturva - esimerkki KJ:t. Distributed Processing Ch 14 [Stal 05]

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

UNIX/Linux: Ch 10.7 [Tane[ 01] W2000: Ch 11.8 [Tane01], Ch 16.6 [Stal[ Distributed Processing Ch 14 [Stal[

u omistaja (uid), ryhmä (gid) u käyttöoikeudet (mode-kentän rwx-bitit) u /etc/passwd uid ja ensisijainen gid u /etc/group käyttäjän muut ryhmänumerot

FinFamily Installation and importing data ( ) FinFamily Asennus / Installation

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Salausmenetelmät 2015/Harjoitustehtävät

Efficiency change over time

Choose Finland-Helsinki Valitse Finland-Helsinki

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Tietorakenteet ja algoritmit

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

Results on the new polydrug use questions in the Finnish TDI data

812336A C++ -kielen perusteet,

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

anna minun kertoa let me tell you

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Rekisteröiminen - FAQ

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Lab A1.FARM_Hyper-V.v3

MUSEOT KULTTUURIPALVELUINA

OFFICE 365 OPISKELIJOILLE

TIETEEN PÄIVÄT OULUSSA

7. Product-line architectures

Tietoturva. Ch 16 [Stal 05] Suojaus (security) Salakirjoitus Uhat. Suojaus. Käyttöjärjestelmät. App 16A [Stal 05] Ch 16 [Stal 05]

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

Unix-perusteet. Tiedosto-oikeudet

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Käyttöjärjestelmät II TIETOTURVA. Suojaus (security) Suojaus. Ch 16 [Stal[ 05] App 16A [Stal 05] Salakirjoitus Uhat. Ch 16 [Stal 05] Luento 11

Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu

Miten teollinen internet voi mullistaa liiketoimintasi

LYTH-CONS CONSISTENCY TRANSMITTER

Smart access control.

Ch [Stal 05] Ch , [Tane 01] Ch 20.7 [DDC 04] Ch [Stal05]

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

TIETOTURVA Ch 16 [Stal 05]

Alternative DEA Models

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Software Signing System System overview and key domain concepts

Information on preparing Presentation

Integration of Finnish web services in WebLicht Presentation in Freudenstadt by Jussi Piitulainen

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) ( (Finnish Edition)

SOA SIG SOA Tuotetoimittajan näkökulma

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

Exercise 1. (session: )

Luento 3. Timo Savola. 7. huhtikuuta 2006

SELL Student Games kansainvälinen opiskelijaurheilutapahtuma

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Group 2 - Dentego PTH Korvake. Peer Testing Report

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi Peter Michelsson Wallstreet Asset Management Oy

Statistical design. Tuomas Selander

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Miksi Suomi on Suomi (Finnish Edition)

Processes and threads

Capacity utilization

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

amkbyod-tulostaminen Huittisten ja Kankaanpään kampuksilla / BYOD printing in Huittinen and Kankaanpää campuses

The Viking Battle - Part Version: Finnish

SALAKIRJOITUKSEN VAIKUTUS SUORITUSKYKYYN UBUNTU käyttöjärjestelmässä -projekti

16. Allocation Models

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

AYYE 9/ HOUSING POLICY

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

dupol.eu - WIFI based remote gate control unit - Hungarian product

Tietoturva. Suojaus (security) Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Salakirjoitus. DES: Data Encryption Standard

Transkriptio:

LUENTO 21 Security Ch 16 [Stal 05] 1 Perinteinen, symmetrinen salaus Sama avain molemmilla! salainen avain salareitti salainen avain salakirjoitetun tekstin siirto selväkieli salakirjoitus salakirjoituksen purku selväkieli (Fig 16.14 [Stal 05]) 2 Syksy 2007, Tiina Niklander 21-1

Julkisen avaimen salakirjoitusmenetelmä Salaus kaksi eri avainta julkinen avain julkisen avaimen julkistus salainen avain salakirjoitetun tekstin siirto selväkieli salakirjoitus selväkieli salakirjoituksen purku (Fig 16.15 (a) [Stal 05]) 3 Tunnistus julkisen avaimen menetelmällä kaksi eri avainta julkisen avaimen julkistus salainen avain julkinen avain salakirjoitetun tekstin siirto selväkieli salakirjoitus selväkieli salakirjoituksen purku (Fig 16.15 (b) [Stal 05]) 4 Syksy 2007, Tiina Niklander 21-2

5 Requirements confidentiality, secrecy Information accessible for reading only by authorized parties integrity Information (assets) can be modified only by authorized parties availability authenticity System must be able to verify the identity of the user 6 Syksy 2007, Tiina Niklander 21-3

DoS denial of service Threats (Fig 16.2 [Stal 05]) See also Tbl 16.1 [Stal 05] 7 Passive attacks (sniffing, listening) Fig 16.3 [Stal 05] Breaks confidentiality, but not integrity release of contents, traffic analysis 8 Syksy 2007, Tiina Niklander 21-4

Active attacks Breaks integrity masquerade Replay modification of msg contents DoS = denial of service overload, sabotage Fig 16.4 (a) [Stal 05] Fig 16.4 (b) [Stal 05] Fig 16.4 (c) [Stal 05] Fig 16.4 (d) [Stal 05] 9 Malicious software - classification (takaovi) (aikapommi) (valloittaja) (Fig 16.8 [Stal 05]) 10 Syksy 2007, Tiina Niklander 21-5

[Tane 01] 11 Buffer overflow [Tane 01] 12 Syksy 2007, Tiina Niklander 21-6

Viruses Virus dropper inserts virus onto the system Many categories of viruses, Parasitic ( in a File) Memory resident Boot Macro Polymorphic Stealth 13 A Boot-sector Computer Virus Fig 15.5. [SGG07] 14 Syksy 2007, Tiina Niklander 21-7

[Tane 01] 15 Automatic virus detection/ analysis: Digital Immune System 16 Syksy 2007, Tiina Niklander 21-8

Intruders Growing problem Using unauthorise account Misusing own account Hiding the usage get root access, hide tracks How Guess / try / crack passwds Trojan horse Sniffing Clear text username /passwd in a message Phishing Man in the browser masquerader misfeasor clandestine user Malprogram that activates only when browser access bank pages, then collects data and send it somewhere 17 Access rights Identified user (rows in access matrix) Domains: groups of resourses (and users) that have certain access restrictions (rows and columns) Resources, files: (columns in the access matrix) Access rights checked by OS (at every access, or at open) [Stal 05] 18 Syksy 2007, Tiina Niklander 21-9

[Stal 05] Fig 16.5 19 Access control policies DAC discretionary access control Owner decides User can dynamically change access rights User in with normal user data MAC mandatory access control Central policy defines te rights Users cannot change access rights Used with classified information Choise, Option, Select Remove read? Obligatory 20 Syksy 2007, Tiina Niklander 21-10

UNIX password model 21 UNIX password model 22 Syksy 2007, Tiina Niklander 21-11

Luotettu järjestelmä (trusted system) 23 Multilevel Security Information classification unclassified, confidential, secret, top secret Users have trust level No-read-up eli simple security property Everyone can see (read) only own level or below classified data No-write-down eli *-property eli star-property Taso3 write Everyone can produce (write) data only to own and upper levels No leaks down (unless explicit permission) Taso4 Needs Mandatory Access Control Taso3 Example: reference monitor Taso2 Taso3 Mediation, isolation, verifiability read Taso1 24 Syksy 2007, Tiina Niklander 21-12

Reference Monitor 25 Trojan example Fig 16.11 (a, b) [Stal 05] Without reference monitor, only using access rights (Leak happens using trojan program) 26 Syksy 2007, Tiina Niklander 21-13

Example using reference monitor Fig 16.11 (c, d) [Stal 05] Security level is more important than access rights! 27 UNIX tietoturva Ch 10.7 [Tane 01] 28 Syksy 2007, Tiina Niklander 21-14

UNIX access rights File attributes (i-node) uid, gid Access rights for u,g,o (modes rwx) User (process) uid and gid from /etc/passwd uid and primary effective gid /etc/group other gids uid and gid passed to child processes and new files Files: Umask in process control block 29 UNIX access rights File attributes (i-node) uid, gid Access rights for u,g,o (modes rwx) User (process) uid and gid from /etc/passwd uid and primary effective gid /etc/group other gids uid and gid passed to child processes and files Files: Umask in process control block Temporary change of rights, example: only root has w-right to /etc/passwd file Passwd program file has set SETUID bit effective userid is the ownerid of the file passwd User process gets root access rights for the execution duration of passwd-program (because root is the owner), thus, it can change its own password Similar SETGID bit for groups effective groupid normal - rw- --- --- 1 root - srw- s--- t--- 1 root advanced special permissions sticky bit keep file on swap device 30 Syksy 2007, Tiina Niklander 21-15

Windows 2000 Tietoturva 31 Computer Security Classifications http://www.dynamoo.com/ orange/summary.htm U.S. Department of Defense outlines four divisions of computer security: A, B, C, and D. D Minimal security. C Provides discretionary protection through auditing. Divided into C1 and C2. C1 identifies cooperating users with the same level of protection. C2 allows user-level access control. B All the properties of C, however each object may have unique sensitivity labels. Divided into B1, B2, and B3. A Uses formal design and verification techniques to ensure security. Windows on level C2: personal login, some restricted access to files 32 Syksy 2007, Tiina Niklander 21-16

For processes For objects 33 W2K access mask for files (Fig 16.13 [Stal 05]) File_Read_Data? Event Query Status? Object type (modify SACL, if process has right) Uses only the first match undependent whether deny or allow! 34 Syksy 2007, Tiina Niklander 21-17

W2K DACL Example (NTFS) 35 Syksy 2007, Tiina Niklander 21-18