Θέματα ασφάλειας
Διομήδης Σπινέλλης
Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας
Οικονομικό Πανεπιστήμιο Αθηνών
dds@aueb.gr
Το περιβάλλον ασφάλειας
Σε πληροφοριακά συστήματα ελλοχεύει ο κίνδυνος τα δεδομένα που φυλάσσονται σε
αυτό να:
- χαθούν, καταστραφούν, ή σβηστούν,
- αλλοιωθούν
- διαδοθούν χωρίς την απαιτούμενη δικαιοδοσία
Επιπλέον το ίδιο το σύστημα μπορεί να:
- χρησιμοποιηθεί χωρίς άδεια,
- γίνει αντικείμενο βανδαλισμού.
Ενδεχόμενα κίνητρα για τις παραπάνω πράξεις μπορεί να είναι:
- περιέργεια,
- άμεσο οικονομικό όφελος,
- πρόκληση,
- εμπορική και βιομηχανική κατασκοπία,
Ακόμα, σε μια ευνομούμενη πολιτεία πρέπει να προστατεύεται και η ιδιωτική
σφαίρα του κάθε πολίτη (Νόμος για την προστασία του ατόμου από την
επεξεργασία δεδομένων προσωπικού χαρακτήρα).
Πολιτικές και μηχανισμοί ασφαλείας
Η προστασία ενός πληροφοριακού συστήματος γίνεται με βάση κάποια
πολιτική ασφαλείας (security policy) η οποία κατ'
ελάχιστο ορίζει ποιος έχει πρόσβαση σε τι
και υλοποιείται με βάση ορισμένους
μηχανισμούς ασφαλείας (security mechanisms).
Παράδειγμα πολιτικής ασφαλείας είναι η διαβάθμιση των στρατιωτικών εγγράφων.
Παράδειγμα μηχανισμού ασφαλείας είναι το σύστημα προστασίας των αρχείων
του Unix.
Πιστοποίηση ταυτότητας
Βασικό στοιχείο για την προστασία ενός συστήματος είναι η ταυτοποίηση
του χρήστη.
Αυτή μπορεί να βασίζεται σε:
- μια μυστική πληροφορία (κάτι που γνωρίζει ο χρήστης),
- μια συσκευή (κάτι που κατέχει ο χρήστης),
- βιομετρικά χαρακτηριστικά (κάτι που είναι ο χρήστης),
- τον τόπο (κάπου που βρίσκεται ο χρήστης).
Προσδιορισμός προστασίας
Μερικά προβλήματα
- Βανδαλισμός (vandalism)
-
Η δόλια βλάβη η παρεμπόδιση χρήσης ενός πληροφοριακού συστήματος.
- Δούρειος ίππος (Trojan horse)
-
Ένα πρόγραμμα το οποίο παραβιάζει μια πολιτική ασφάλειας εμφανιζόμενο
να εκτελεί άλλες λειτουργίες από αυτές που πραγματικά εκτελεί.
- Ιός (Virus)
-
Πρόγραμμα το οποίο κολλάει σε άλλα προγράμματα αλλάζοντας το εκτελέσιμο
τμήμα τους.
- Σκουλήκι (Worm)
-
Πρόγραμμα το οποίο εξαπλώνεται πολλαπλασιαζόμενο από σύστημα σε σύστημα.
- Ωρολογιακή βόμβα (Time bomb)
-
Διάταξη (εκτός των προδιαγραφών) στον κώδικα ενός προγράμματος η οποία
ενεργοποιείται μια συγκεκριμένη χρονική στιγμή.
- Καταπακτή (trapdoor)
-
Διάταξη στον κώδικα ενός προγράμματος η οποία επιτρέπει την παράκαμψη
ενός μηχανισμού ασφαλείας.
Ασφάλεια στο Internet
Το Internet λόγω της μεγάλης διάδοσης που παρουσιάζει ορισμένα ιδιαίτερα
προβλήματα και χαρακτηριστικά που σχετίζονται με την ασφάλεια:
- rsh/rexec/rlogin
- Προβληματική η πιστοποίηση του χρήστη
- telnet/ftp
- Μεταφορά των κωδικών και των δεδομένων χωρίς κρυπτογράφηση
- NFS/SMB
- Προβληματική η πιστοποίηση
- SMTP
- Εύκολη η δημιουργία πλαστών μηνυμάτων
- WWW
- Δύσκολη η υλοποίηση ασφαλών συναλλαγών
- Εκτελέσιμο περιεχόμενο (π.χ. Java, ActiveX)
- Δύσκολος ο έλεγχος του περιεχομένου
- Άλλες υπηρεσίες
- Συχνές ανασφαλείς υλοποιήσεις
Για την εξασφάλιση από μερικούς κινδύνους δικτύων οργανισμών που δεν είναι
δυνατό να διασφαλιστούν ανά μηχάνημα χρησιμοποιείται η τεχνολογία των
πυρίμαχων τοίχων (firewall).
Ο πυρίμαχος τοίχος τοποθετείται στην περίμετρο του δικτύου της εταιρίας και
υλοποιεί μια καθορισμένη πολιτική ασφαλείας.
Ο ανθρώπινος παράγοντας
- Συχνά ο ανθρώπινος παράγοντας είναι ο ασθενέστερος κρίκος της
αλυσίδας ασφαλείας.
- Ο άνθρωπος μπορεί να ξεχάσει να ελέγξει κάτι,
- να παραπλανηθεί, ή
- να δωροδοκηθεί.
Βασικές αρχές κρυπτογραφίας
Μερικές λύσεις σε θέματα ασφαλείας βασίζονται στην κρυπτογραφία.
Αυτή μπορεί να διασφαλίσει:
Για την υλοποίηση των παραπάνω χρησιμοποιούνται αλγόριθμοι:
Τέλος για τη φύλαξη και ασφαλή διανομή στοιχείων των ψηφιακών υπογραφών
μπορούν να χρησιμοποιηθούν
έμπιστες τρίτες οντότητες (trusted third parties)
Βιβλιογραφία
- Andrew S. Tanenbaum
Σύγχρονα λειτουργικά συστήματα. σ. 248-278
Εκδόσεις Παπασωτηρίου, 1993.
- Δημήτρης Γκρίτζαλης και Στέφανος Γκρίτζαλης
Ασφάλεια λειτουργικών συστημάτων.
Εκδόσεις ΜΙΤ Εκπαιδευτική - Αναπτυξιακή, 1993.
- Peter J. Denning.
Computers Under Attack: Intruders, Worms, and Viruses.
Addison-Wesley, 1990.
- Tom Forester and
Perry Morrison.
Computer Ethics: Cautionary Tales and Ethical Dilemmas in
Computing.
MIT Press, 1990.
- F. T. Grampp and R. H.
Morris.
UNIX operating system security.
Bell System Technical Journal, 63(8), October 1984.
- Stefanos
Gritzalis and Diomidis Spinellis.
Addressing threats
and security issues in World Wide Web technology.
In Proceedings CMS '97 3rd IFIP TC6/TC11 International joint working
Conference on Communications and Multimedia Security, pages 33–46,
Athens, Greece, September 1997. IFIP, Chapman & Hall.
- Stefanos
Gritzalis and Diomidis Spinellis.
Cryptographic
protocols over open distributed systems: A taxonomy of flaws and related
protocol analysis tools.
In 16th International Conference on Computer Safety, Reliability and
Security: SAFECOMP '97, pages 123–137, York, UK, September 1997.
European Workshop on Industrial Computer Systems: TC-7, Springer Verlag.
- Robert Morris.
Password security: A case history.
Communications of the ACM, 22(11):594–597, November 1979.
- Charles Pfleeger.
Security in Computing.
Prentice-Hall, 1996.
- Dennis M. Ritchie.
On the
security of UNIX.
In UNIX Programmer's manual: Supplementary Documents, volume 2,
pages 592–594. Holt, Rinehart and Winston, seventh edition, 1982.
- Eugene H. Spafford.
The internet worm program: An analysis.
Technical Report CSD-TR-823, Purdue University, West Lafayette, IN 47907-2004,
November 1988.
- Ken L. Thompson.
Reflections on trusting trust.
Communications of the ACM, 27(8):761–763, 1984.
Εργασία στο εργαστήριο
Αρχεία που σχετίζονται με την ασφάλεια
Μελετήστε το περιεχόμενο των αρχείων:
- /etc/passwd (5)
- Κωδικοί χρηστών (πλασματικοί)
- /etc/shadow (5)
- Κωδικοί χρηστών (πραγματικοί, χωρίς δικαίωμα πρόσβασης)
- /etc/group (5)
- Μέλη ομάδων
- /etc/shells (5)
- Επιτρεπόμενοι φλοιοί
- /etc/inetd.conf (5)
- Παρεχόμενες υπηρεσίες του Internet
Εντολές που σχετίζονται με την ασφάλεια
Μελετήστε τις εντολές:
- chmod (1)
- Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
- chown (1)
- Αλλαγή του ιδιοκτήτη ενός αρχείου
- chgrp (1)
- Αλλαγή της ομάδας-ιδιοκτήτη ενός αρχείου
- newgrp (1)
- Αλλαγή της ομάδας ενός χρήστη
Κλήσεις που σχετίζονται με την ασφάλεια
Μελετήστε τις κλήσεις:
- chmod (2)
- Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
- setuid (2)
- Αλλαγή του χρήστη που εκτελεί μια διεργασία