Bezpečnosť elektronických komunikácií

Report
Peter Adamko




Základné scenáre útokov a bezpečnosť.
Šifrovanie, hashovacie funkcie a digitálny
podpis
Softvérové hrozby a ochrana pred nimi.
Nesoftvérové hrozby a ochrana pred nimi.
2/54

Prerušenie

Odpočúvanie
3/54

Vytvorenie
falzifikátu

Pozmenenie
(man in the middle)
4/54
Zabezpečenie:

dostupnosti - musí byť zabezpečené, že
oprávnené subjekty majú prístup k systému,


dôvernosti - informácie sú prístupné len pre
autorizované subjekty,
5/54
Zabezpečenie:

autenticity - dá overiť pôvod informácie,

integrity - nemožnosť zmeny neoprávnením
subjektom,
6/54
Zabezpečenie:

neodmietnuteľnosti zodpovednosti - ani
zdroj, ani príjemca nemôžu poprieť svoju
účasť na výmene tejto informácie.
7/54

Symetrické šifrovacie algoritmy – na
šifrovanie a dešifrovanie sa používa rovnaký
šifrovací kľúč.
 Cézarova šifra
▪ „som tu“ --> „vrp wx“
 DES , IDEA , 3DES, AES, RC4
8/54

Asymetrické šifrovacie algoritmy – existujú
súkromný a verejný kľúč, ktoré sa dopĺňajú.
 šifrujem súkromným, dešifrujem verejným alebo
 šifrujem verejným, dešifrujem súkromným.

Má zmysel šifrovať mojim súkromným aj keď
to každý môže mojim verejným dešifrovať!
9/54
Vstupom hash funkcie sú ľubovoľné dáta a
výstupom je dátový blok konštantnej dĺžky.
Algoritmus musí spĺňať:
 spätné vypočítanie pôvodnej správy nie je
možné (jednocestná operácia),
 „neexistujú“ dve rôzne správy, majúce
zhodnú hash.
10/54

Použitie napríklad pri ukladaní hesiel.


Príklad md5 a SHA-256:
„Ema má mamu“
 83c36a679a8882497214383011c35a52
 0f4f4cc3a27177733c10f782368c7fe1cd
081515ac107e00875c074687e95c34

„Ema má mamu.“
 69cdec99f5250ccaebfacc47ac6ad53c
 c0979aa8fa01ac9781398a9f1da8c62be4
a80caad6e614ba72f2a0b28c7cb6c1
11/54
EP zaručuje najmä:
 autentifikáciu - zabezpečuje jednoznačnú
identifikáciu osoby, ktorá dokument
podpisuje,
 integritu - zaručuje, že poslaný dokument sa
dostal k adresátovi v nezmenenej podobe,
 nepopierateľnosť - znemožňuje
odosielateľovi poprieť, že on poslal daný
dokument.
12/54
elektronický podpis je informácia logicky spojená
s elektronickým dokumentom, musí spĺňať:
 nemožno ju efektívne vyhotoviť bez znalosti
súkromného kľúča a elektronického dokumentu,
 na základe znalosti tejto informácie a
príslušného verejného kľúča možno overiť, že
skúmaný elektronický dokument je zhodný s
elektronickým dokumentom použitým na jej
vyhotovenie,
 obsahuje údaj, ktorý identifikuje podpisovateľa.
13/54
14/54
Zaručený elektronický podpis (ZEP) vyžaduje
splnenie požiadaviek EP a navyše:



možno ho vyhotoviť len s použitím bezpečného
zariadenia na vyhotovovanie elektronického
podpisu,
spôsob jeho vyhotovovania umožňuje spoľahlivo
určiť, ktorá fyzická osoba zaručený elektronický
podpis vyhotovila,
na verejný kľúč, patriaci k súkromnému kľúču
použitému na vyhotovenie ZEP, je vydaný
kvalifikovaný certifikát.
15/54
16/54



Certifikácia je procedúra, v ktorom nezávislý
subjekt (tzv. „tretia strana“) garantuje, že
produkt, proces nebo služba zodpovedá
stanoveným požiadavkám.
Certifikačná autorita jednoznačne identifikuje
subjekt s jeho digitálnym podpisom.
Certifikát je dátová štruktúra, pomocou
ktorej sa zverejňujú údaje o používateľovi a
hlavne jeho verejný šifrovací kľúč
17/54



Malicious software.
Softvér, vytvorený na účel škodenia.
Rôzne prejavy
 obťažovania reklamnými pop-up oknami (pop-up
advertising)
 ovládnutie počítača s následným kradnutím hesiel
alebo
 sťahovaním ďalšieho malware do počítača atď.
18/54









Vírusy
Červy
Trójsky kôň
Botnet
Rootkit
Backdoor
Adware
Spyware
Dialer, browser hijacking
19/54




Vírus je historicky prvým zo škodiacich
programov.
Vírus je počítačový program, ktorý je schopný
pripojiť sa k nejakému inému programu.
Nakazený program po spustení nakazil ďalší
alebo vykonal preddefinovanú (deštrukčnú)
činnosť.
Dnes sú na ústupe.
20/54








Vzorky známych vírusov,
kontrolný súčet,
rezidentné vírusy,
retrovírusy,
EICAR,
polymorfné vírusy,
heuristická analýza a behaviorálna analýza,
makrovírusy.
21/54
22/54



Červy sa šíria po sieti a napádajú zraniteľné a
nechránené systémy.
Nepotrebujú hostiteľa!
Hlavná hrozba červov - ich rýchlosť.
Pojmy:
 Pretečenie zásobníka.
 Exploit.
23/54



malware, ktorý sa maskuje tak, že sa vydáva
za niečo zaujímavé alebo užitočné.
Nerozmnožuje sa. (stačí mu naivita
používateľa)
Má na svedomí približne polovicu všetkých
nákaz.
Príklad:
 snaha spustiť crack, aby som mohol používať
zadarmo chránený program alebo hru.
24/54





Sieť robotov.
Do PC sa nainštaluje program, ktorý
vykonáva príkazy, ktoré sú mu na diaľku
zadávané.
Hacker ovláda státisíce počítačov.
Používateľ ani netuší, že nemá počítač pod
kontrolou.
Využívajú sa najmä na šírenie spamu a DDoS
(Distributed Denial of Service, distribuované
odopretie služby)
25/54
26/54


špeciálny typ malware, ktorý dokáže ukryť
seba aj iné programy.
2005, Sony BMG Music Entertainment využila
na zamaskovanie svojho softvéru pre DRM
27/54

Backdoor – zadné dvierka
 Backdoor je program umožňujúci vzdialený
prístup na počítač.
 Tento druh programov sa administrátormi
normálne používa na vzdialenú správu počítača.

Adware
 Softvér, ktorý pri surfovaní po Internete
automaticky zobrazuje reklamu.
 Často súčasťou programov dostupných zadarmo
na internete.
28/54

Spyware
 program, ktorý zbiera informácie bez vedomia
používateľa.
 Existuje aj hardvérová podoba. Vyzerá približne
ako USB kľúč s konektorom na dvoch stranách.

Dialer
 program, ktorý presmeruje telefonické pripojenie,
prostredníctvom ktorého sa užívateľ pripája na
internet, na iné (drahšie) číslo.
29/54

Browser hijacking
 Únos prehliadača má najviditeľnejšie





a najobťažujúcejšie prejavy zo všetkých malware.
Modifikuje správanie sa internetového prehliadača.
Mení domovskú stránku (pre bežného používateľa je
nemožné jej obnovenie).
Používa svoj vyhľadávač.
Presmeruje odkazy.
Oznamuje používateľovi že má napadnutý počítač
a samozrejme ponúka predaj programu na
odstránenie infekcie.
30/54
Malý test:
 Koho máte radšej, toho kto Vás chváli alebo
toho, kto Vám nadáva?
 Ste šťastnejší, keď môžete získať peniaze?
 Komu skôr uveríte, tomu koho máte radi, či
niekomu, koho radi nemáte?
 Komu dáte svoje peniaze? Človeku ktorému
veríte alebo ktorému neveríte?
31/54

Slovo phishing pochádza z anglického slova
fishing (rybárčenie).

Rybou – úlovkom sú peniaze alebo dôverné
informácie, najčastejšie čísla bankových
účtov aj heslami, získané pomocou
podvodného emailu.
32/54
Vážený klient,
na Vašom účte sme zaregistrovali žiadosť, o vyplatenie sumy 1 286,50 € na
účet vedený na Bahamských ostrovoch, ktorú ste potvrdili pred hodinou
z Buenos Aires.
Keďže sa domnievame, že môže ísť o podvod, tak Vás vo Vašom vlastnom
záujme žiadame, aby ste sa kliknutím na nižšie uvedený odkaz, prihlásili do
svojej banky a prípadne uvedenú transakciu zrušili.
V prípade, že transakciu nezrušíte do zajtra rána 6:00 hod, budeme
predpokladať, že transakcia je platná a peniaze budú odoslané.
V prípade, že je transakcia platná, považujte tento email za bezpredmetný.
33/54

V prvom rade je treba príjemcu emailu
vystrašiť, dostať do tiesne – ľudia v strese
nekonajú úplne racionálne.

E-mail vyzerá logicky: Banka má podozrenie
a preto je opatrná.

Bohužiaľ si už vystrašená obeť neoverí či
klikne naozaj na stránku svojej banky.
34/54

Inou formou je zaslanie výherného kódu s
obrovskou zľavou. Samozrejme akcia za
chvíľu vyprší.

Ziskuchtivosť platí na ľudí rovnako ako strach
v predchádzajúcom prípade.
35/54

Nová forma využíva informácie o adresátovi
a je teda presnejšie zameraná – je cielená.

To, že obsahuje dôverné informácie, môže
zároveň vzbudiť v obeti dojem, že ich naozaj
posiela spoločnosť, ktorá je uvedená ako
odosielateľ.
36/54

Slabinou phishingu je nutnosť uvádzať
falošnú adresu.

Ideálne by bolo uviesť odkaz pravú stránku
ale aby sa obeť po jej kliknutí dostala na
stránky podvodníka.

To umožňuje pharming.
37/54

IP adresa
Doménová adresa
DNS (Domain Name System)

Hacker pozmení záznamy na DNS serveri


38/54
Som 18 ročná dcéra zvrhnutého nigérijského kráľa. Po tom, čo povstalci
môjho otca brutálne zavraždili, podarilo sa mi len tak-tak utiecť.
V súčasnosti sa ukrývam a chcem sa dostať do Európy. Bohužiaľ na to
nemám prostriedky v hotovosti. Otec mi zanechal svoje kontá vo
Švajčiarsku, na ktorých je stotrinásť miliónov (113 000 000) dolárov.
Z miesta v Afrike, kde sa ukrývam, k nim nemám ale prístup.
Ak mi chcete pomôcť a pošlete mi prosím Vás 10 000 dolárov, na zaplatenie
miestnych prevádzačov a na moju cestu do Európy. Je to jediný spôsob ako
mi zachrániť život.
Za tento šľachetný čin Vás odmením čiastkou rovnajúcou sa 20% z fondov,
ktoré mi zanechal môj nebohý otec. To je dvadsaťdva miliónov šesťstotisíc
(22 600 000) dolárov.
39/54
Ak ste duša romantická, dôverčivá (skôr naivná)
alebo ziskuchtivá, tak máte možnosť
 vykonať šľachetný čin,
 získať polovicu (časť) kráľovstva
 a možno (ak ste muž) oženiť sa s princeznou.
40/54

Na formuláciu takých podvodov sa používajú
prvky sociálneho inžinierstva.

Aj scam Vás chváli – robí z Vás záchrancu,
šľachetného človeka.

A túto šľachetnosť štedro podporuje dolármi.

Scam pripravil tisíce ľudí o peniaze
a niektorých aj o život.
41/54

Spam je nevyžiadaná, neželaná emailová
správa obchodného rázu, nevyžiadaná
reklama.

Spam neškodí priamo, škodí svojím
množstvom.


V malej miere sa vyskytuje aj spam
obsahujúci malware.
42/54
43/54

Táto forma reklamy spamerov skoro nič
nestojí.

Odhaduje sa, že na spam reaguje jeden
z dvoch miliónov adresátov.
44/54

Podvodníci sa zamerajú na lacné akcie,
s ktorými sa prakticky neobchoduje.

Potom príde na rad spam so super ponukou:
„Kupujte akcie spoločnosti XY budú rásť!“

Nasleduje nákup vyhliadnutých akcií za
pôvodnú – nízku cenu. Ceny týchto akcií
vzrastú.
45/54

A mnohí podľahnú vidine zisku a kupujú
akcie za cenu vyššiu ako bola pred pár dňami
a aká opäť bude o pár nasledujúcich dní.

Organizátori tejto akcie nakúpili akcie lacno
a predali ich, keď boli drahé.
46/54
Informácia z vysielania na Európe 1 – odovzdajte ďalej!!!
V najbližších dňoch treba dávať veľký pozor a neotvárať žiadny
e-mail s pozvánkou (invitation) nezávisle na tom, od koho je.
Jedná sa o vírus, ktorý „otvára olympijsku pochoden" a ktorý
spáli hard disk. Tento vírus bude odoslaný osobou, ktorá vás má
vo svojich kontaktoch.
T.z. – ak obdržíte e-mail s názvom INVITATION neotvárajte ho a
vypnite okamžite svoj počítač!!!
Je to najhorší vírus ohlásený CNN a klasifikovaný spoločnosťou
Microsoft jako najdeštruktívnejší vírus, ktorý kedy existoval!!!
47/54
Hoax spoznáte na základe troch skutočností:
 Väčšinou sa odvoláva na dôveryhodnú osobu
alebo firmu („Bill Gates daruje“, „FBI oznámila").

„Varuje“ pred nebezpečenstvom (často
absurdným), dovoláva sa súcitu s obeťou
nešťastia alebo sľubuje za každý preposlaný email čiastku na nejakú nadáciu.

Vyzýva na okamžité preposlanie ďalším ľuďom.
48/54

Ak email príde desiatim ľuďom,
tí ho prepošlú ďalším desiatim
a to sa ešte päťkrát zopakuje = milión e-mailov.

hoax.cz.


49/54

V súčasnosti existuje hlavne preto, že prináša
zisk.
50/54

Antivírusový program
 ESET, AVG, Norton antivirus, Kaspersky

Firewall (protipožiarna stena)
 Zabudovaný v MS Windows XP a vyšších,
ZoneAlarm, Kerio, Comodo, Eset, ...

Antispyware, Antiadware
 Ad-aware, SpyBot SD, Boclean,
51/54








Aktualizácia – pravidelne, často, automaticky
Nepoužívať pri spame možnosť unsubscribe.
Obmedziť používanie zapamätania si hesiel v
internetových prehliadačoch.
Používať rôzne heslá a prihlasovacie mená.
Používať „neslovníkové“ heslá.
Pozor na prípony typu: supervideo.mpg.exe
Inštalovať len softvér z overených zdrojov.
Zálohovať.
52/54




V každej oblasti prinášajúcej zisk sa hľadajú
nové postupy.
Začínajú sa používať cielené útoky.
Útoky na kontá vo virtuálnych svetoch World of Warcraft , Lineage.
Malware pre mobilné telefóny, PDA.
53/54

Otázky??

Mgr. Bc. Peter Adamko, PhD.
[email protected]

54/54

similar documents