Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.

Hasonló előadás


Az előadások a következő témára: "ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI."— Előadás másolata:

1 ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI

2 Azonosítás Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem (Bródy János, Személyi igazolvány, 1980)

3 Robert Merle, Madrapur  …És főképp mivel magyarázom azt a kínzó és a lelkem mélyén erős nyomot hagyó érzést, hogy az útlevelemmel együtt a személyazonosságomat is elvesztettem? Nem tudom megfejteni ezt a lelkiállapotot. Csak körülírni. És ha jól meggondolom, nem is olyan képtelenség, mert aki nem tudja igazolni a többi ember előtt, hogy ki, rögtön semmivé válik, elmerül a sokmilliós egyforma tömegben.

4  Közösséghez való tartozás bizonyítása pl. a személyi igazolvány, az útlevél, klubok, társaságok, stb. által kiadott azonosítók.  Képesség bizonyítása például gépjármű vezetői engedély, érettségi bizonyítvány, diploma, nyelvvizsga bizonyítvány, stb.  Szolgáltatás igénybevétele bank-, hitel- és városkártyák, bérletek, stb.  Védett térbe való belépés  Informatikai rendszerekhez való hozzáférés (védett ez is, csak virtuális) Azonosítás fontosabb alkalmazási területei

5 Azonosítási technikák  Birtoklás alapú: kulcs, pecsét, jelvény, igazolvány, kártya, token, RFID  Viselkedés: aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika  Biometrikus: ujjlenyomat, írisz, DNS  Tudás alapú: jelszó, PIN kód (personal identification number), aszimmetrikus kulcs

6 Azonosítók  Egyszerű egyetlen ellenőrzésre alkalmas jegyet tartalmaz  Összetett (több szintű vagy többcsatornás) több, egymástól független ellenőrzésre alkalmas jegyet tartalmaz  pl. a személyi szám és születés dátuma nem független  függetlenek erősítik egymást (pl banki azonosítás)

7 Felhasználók életciklusa

8 Azonosítók életciklusa 1. Regisztráció  szolgáltatás igénybevételkor: kapcsolatfelvétel és azonosító készítése  meg kell adni az előírt természetes azonosítókat  ezeket a szolgáltató ellenőrzi  ezután készül el az azonosító  szükség esetén tárolja az azonosító másolatát  tárolhatják pl az azonosító érvényességi idejét, a felhasználó szerepét, jogosultságainak listáját  Egy felhasználóhoz tartozó rekord standard kereső kulcsát felhasználó névnek nevezzük.

9 Azonosítók életciklusa 2. Ellenőrzés  szolgáltatás igénybevételekor történik  az ügyfél megadja a felhasználói nevét (ez azonosítja a felhasználót) és a jelszavát (ez hitelesíti)

10 Az azonosítás mechanizmusa 1.  Inicializálás: felhasználónév + azonosító(k) megadása és tárolása.  Azonosítás:  Felhasználónév megadása  Ha van ilyen felhasználó, akkor tovább, különben elutasítás  Azonosító megadása  Ha a felhasználóhoz tartozik ilyen azonosító, akkor tovább, különben elutasítás

11 Az azonosítás mechanizmusa 2.  Egyirányú függvény – h - használata  Inicializálás: felhasználónév + h(azonosító)(k) megadása és tárolása.  Azonosítás:  Felhasználónév megadása  Ha van ilyen felhasználó, akkor tovább, különben elutasítás  Azonosító - a – megadása  h(a) kiszámítása  Ha a felhasználóhoz tartozik ilyen h(a), akkor tovább, különben elutasítás  A mai azonosító mechanizmusok nagy része így működik.

12 Egyirányú függvény  Olyan h függvény, amelynek értékét h(x)-et könnyen ki lehet számítani, de a h-t kiszámító algoritmus és h(x) ismeretében x-et nagyon nehéz meghatározni. Pl. telefonkönyv.  Példa. Legyen p egy nagy prímszám, 1

13 Azonosító kódolása a szervernél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Probléma: a jelszót a csatornán le lehet hallgatni!

14 Azonosító kódolása a kliensnél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Szótáras támadás gyenge jelszavak ellen!

15 Szótáras támadás  Éva összeállít egy bőséges szótárt a lehetséges jelszavakból.  A szótári bejegyzések mindegyikére alkalmazza az egyirányú függvényt. Előállítja a kódolt jelszavak szótárát.  Kriszta kódolva elküldi a jelszavát Aladárnak.  Ezt Éva lehallgatja és megkeresi a megfelelő bejegyzést a kódolt szótárban.  Ha talál ilyet, akkor megvan Kriszta jelszava és a nevében bejelentkezhet.  Jelszavak legalább 7 karakterből álljanak és tartalmazzanak különleges karaktereket (számok, írásjelek, stb.)

16 Azonosító kódolása a kliensnél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Jelentős költségei vannak. Nyilvános kulcs Titkos kulcs

17 Azonosítók életciklusa 3. Azonosítók pótlása és visszavonása  a birtoklás alapú azonosítót elveszíthetjük, ellophatják, károsodhat, érvényességi idő lejárhat  visszavonás és új azonosító  visszavonáshoz igazolni kell, hogy a miénk volt  a visszavonás végleges is lehet (haláleset, stb., ekkor is tárolni kell a másolatot)  új azonosító előállítása azonos az eredeti azonosító elkészítési folyamatával

18 Azonosítók életciklusa 3. Azonosítók pótlása és visszavonása  a tudás alapú érvényességi ideje is lejárhat, munkahelyet elhagyva nem érvényes, kompromittálódhat, elfelejthetjük, ez esetben is szükséges lehet a pótlás, csere, törlés (több szinten)  jelszavak rendszeres módosítás, nem lehet azonos az előzővel

19 Azonosítók kompromittálódása  fizikailag sérülhetnek, megsemmisülhetnek, ellophatják (pl trójai)  ki is lehet találni (szótáras)  monitorra ragasztják

20 Összefoglaló táblázatok A következő két táblázat összefoglalja a biztonsági osztályok és a hozzájuk tartozó azonosító, valamint jogosultságkezelővel szemben támasztott követelményeket.

21 OsztályMeghatározásHozzáférési feltételek NyilvánosNyilvános információ. Mindenki hozzáférhet. Személyes Védett információ, amelyeknek illetéktelenekhez jutása esetleg veszélyt okozhat. A szervezet minden dolgozója hozzáférhet. Az információ külsők számára tiltott, de partnerek hozzáférést kaphatnak. Az IBSz-ben nem kell jogosultsági szabályokat megadni. Bizalmas Jelentős üzleti értékű védett információ. Illetéktelenekhez jutása lényeges gazdasági kárt okozhat. Csak meghatározott felhasználói csoport jogosult a hozzáféréshez. A jogosultak csoportját az információ tulajdonosa (pl. az IBSz-ben) határozza meg. Titkos Nagyon jelentős üzleti értékű védett információ. Illetéktelenekhez jutása megsemmisítő gazdasági kárt okozhat. Csak egy megnevezett felhasználói csoport jogosult a hozzáféréshez. A jogosultak csoportját az információ tulajdonosa (pl. az IBSz-ben) határozza meg.

22 OsztályBiztonsági szint Hozzáférési szabályokAzonosítás/jogosultságkezelés Nyilvános Nincsenek követelmények Személyes Jogosultsági szabályok csak az „egyszerű” felhasználókra vonatkoznak. Vannak kivételezett felhasználók (rendszergazdák), az információ tulajdonosa nem ellenőrzi a hozzáférési szabályokat. Egyszerű azonosítási eljárások, p.l. eszköz birtoklása. Elegendő hozzáférési joggal rendelkező felhasználók meghatározhatják a jogosultságokat. Bizalmas Jogosultsági szabályok minden felhasználóra vonatkoznak. Lehetnek kivételezett felhasználók, de akcióikat korlátozottak és nyomon követhetőek. Explicit azonosítás szükséges, a digitális azonosítót hozzá kell rendelni a személyekhez, csoportokhoz, stb. Világos jogosultsági szabályrendszer. Csak az információ tulajdonosa által kinevezett csoport határozhatja meg a jogosultsági szabályokat. Titkos Jogosultsági szabályok minden felhasználóra vonatkoznak. Nincsenek kivételezett felhasználók. Minden hozzáférési döntés nyomon követhető Explicit azonosítás szükséges, digitális azonosítót személyhez kell hozzárendelni. Világos jogosultsági szabályrendszer. Csak az információ tulajdonosa határozhatja meg a jogosultsági szabályokat.


Letölteni ppt "ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI."

Hasonló előadás


Google Hirdetések