Halozati Biztonsag 1. Félév Anyaga[1]

Embed Size (px)

DESCRIPTION

Corvinus

Citation preview

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 1

    Hlzati Biztonsg

    Dr. Racsk Pter Informcirendszerek Tanszk/Magyar Telekom T-Systems

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 2

    A tantrgy tematikja:

    1. Jogszablyi krnyezet

    2. Nemzetkzi szabvnyok s ajnlsok

    3. ITIL/COBIT

    4. Magyar Informatikai Biztonsgi s tanstsi sma

    5. Biztonsgi szabvnyok

    6. Fogalmak

    7. Nemzetkzi kitekints

    8. Magyar informatikai biztonsgi stratgia

    9. Magyar Informcis trsadalom stratgia

    10.Az informatikai biztonsg szablyozs

    11.Vdelem s biztonsg

    12. Elektronikus alrs

    13. Identity management

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 3

    14.Szellemi tulajdonjogok, CC, DRM

    15.A szervezet adatainak biztonsga

    16.A szemlyes adatok vdelme

    17.Mszaki kvetelmnyek

    18.Az elektronikus kereskedelem

    19. Informatikai biztonsgi kvetelmnyek

    20.Az informatikai biztonsg tervezse

    21.Az emberi tnyez

    22.Vdelem a hlzatokban, azonosts tbbrteg architektrban

    23.A szabvnyos kvetelmnyrendszerek

    24.A kvetelmnyrendszereknek val megfelels RI BSZ

    25.A jelenlegi rendszerek biztonsgval kapcsolatos gyakorlati krdsek

    26. Internet biztonsg

    27.A fizets biztonsga

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 4

    28. Kriptogrfia

    29. Rendelkezsre lls

    30. Outsourcing

    31. Biztonsg az egszsggyben

    32. Az elektronikus alrs helyzete az EU-ban s Magyarorszgon

    33. Szemlyazonosts

    34. A hazai gyflkapu rendszer s hasznlata

    35. Biztonsgpolitika

    36. Biztonsgi szablyzat

    37. Kockzatelemzs s menedzsels

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 5

    Irodalom:

    1.Az informatikai biztonsg kziknyve (szerk: Muha Lajos, dr Papp Gyrgy)Verlag Dashfer Budapest

    2. OSCIE Open Smartcard Infrastructure for Europehttp://www.iosis.org/oscie/Summary.htm

    3. Magyar Informatikai Biztonsgi s Tanstsi Sma -http://www.itktb.hu/mibets

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 6

    1. Jogszablyi krnyezet:

    llamtitok s szolglati titok

    Az llamtitok s a szolglati titok vdelmrl szl 1995.vi LXV trv.

    Nemzetbiztonsgi szolglatokrl szl 1995 vi CXXV trv.

    A Nemzeti Biztonsgi Felgyeletrl szl 1998. vi LXXXV. trv

    Tartalma: A Minsts rendje (llamtitok, Szigoran titkos, Szolglati titok, Bizalmas, Korltozott terjeszts)

    NATO minstsek (Cosmic top secret, NATO secret, NATO Confidential, NATO restricted,

    EU minstsek (EU Top secret, EU Secret, EU Confidetial,

    Minstsre jogosult, titokbirtokos, titokvdelmi felgyel, trvnyileg felhatalmazott

    A,B,C tpus minstsek

    A kezels rendje

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 7

    Az zleti titok

    A tisztessgtelen piaci magatartsrl szl 1996 v LVII trv.

    Az zleti titok tisztessgtelen mdon val megszerzse, felhasznlsa, kzlse,

    A jogosulttl elvrjk, hogy tegye meg az adott krlmnyek kztt sszernek mutatkoz intzkedseket.

    (szablyzat, munkaszerzds, nyilatkozat, informatikai biztonsg)

    A banktitok

    A hitelintzetekrl s a pnzgyi vllalkozsokrl szl 1996.vi CXII trv

    A pnzintzet kteles megvdeni az gyflrl rendelkezsre ll adatot

    idbeli korltozs nlkl, kivve a rossz adsok listjnak adatait

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 8

    Az rtkpaprtitok

    Az rtkpaprok forgalomba hozatalrl, a befektetsi szolgltatsokrl s az rtkpapr tzsdrl szl 1996. vi CXI trv.

    rtkpaprtitok a befektetsi szolgltatnl, a tzsdnl az elszmol-hznl az gyflrl rendelkezsre ll adat (gyakorlatilag banktitok)

    A kziratok, kzlevltrak s a magn levltri anyag vdelme

    A kziratok, kzlevltrak s a magn levltri anyag vdelmrl szl 1995. vi LXVI trv.

    Csoportok:

    KziratokMagnokiratok

    Meghatrozza a kziratok kezelsnek, vdelmnek s archivlsnak rendjt, a levltrak illetkessgi krt, a kutathatsgot s meghatrozza a magnlevltri anyag vdelmnek szablyait.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 9

    A szemlyes adatok vdelme

    A szemlyes adatok vdelmrl s a kzrdek adatok nyilvnossgrl szl szl 1992. vi LXIII. Trv (adatvdelmi trvny)

    Szemlyes adataival mindenki maga rendelkezik informcis nrendelkezsi jog

    A jog nem korltlan, gy jogszably elrendelheti a kezelst

    Kizrlag a termszetes szemlyek adatairl szl, nem alkalmas pl. vllalati adatok kezelsre

    Kapcsold szablyok: tudomnyos kutats szabadsga, szabad vlemnynyilvnts, piacgazdasg, nv s lakcmadatok kzlse, fokozott oltalomban rszestett egszsggyi adatok

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 10

    Az elektronikus alrs

    Az elektronikus alrsrl szl 2001. vi XXXV. Trv. (EAT)Az informcikzls valdisgnak s hitelessgnek bizonythatsgnak teremti meg a feltteleit.EU jogharmonizci az EU Parlament s Tancs 1999/93/EK irnyelve az elektronikus alrs Kzssgi keretrl Szablyozza a felhasznls lehetsgeit, megadja a szolgltatsok szablyait s a szolgltatkat felgyel s nyilvntart, ill. minst NHH tevkenysgre vonatkoz szablyokat

    Elvei:Technolgia semlegesJoghatlya nem tagadhat megHasznlatt csak a trvny zrhatja kiNem lehet ktelezv tenniHitelests szolgltatst a jogszablyi feltteleknek megfelel gazdlkod szervezet nyjthatA minstett elektronikus alrssal elltott elektronikus irathoz teljes bizonyt erej magn-, vagy kzokirati minsget kell rendelniA trvnyben meghatrozott ltalnos elveket s eljrsokat a az llami/kzszfra terletn is alkalmazni kell a szksges s megfelel eszkzkkel

    A trvnyhez kapcsoldan azta sok Kormnyrendelet, MEH rendelet s IHM rendelt jelent meg, amelyek a vgrehajtsra vonatkoznak.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 11

    A szmtstechnikai bnzsrl szl egyezmny

    2001. november 23-n 47 llam rta al Budapesten az els szmtstechnikai bnzs elleni Egyezmnyt.Cl:

    Kzs bntetjogi politika kialaktsa,A trsadalom vdelmnek biztostsa a szmtstechnikai bnzssel

    szembenMegfelel jogszablyok elfogadsaNemzetkzi egyttmkds

    Indok: a szmtgpes bncselekmnyek szaporodsa s internacionlis jellegeMeghatrozs: minden olyan bnzsi, krokozsi, gyeskedsi forma s cselekedet, amikor a szmtgp a tett clja vagy eszkze

    Az Egyezmny a szmtgpes csalst, a szerzi jogok megsrtst, a gyermekpornogrfit s a hlzatok biztonsga elleni cselekmnyt tekinti ilyennek.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 12

    A magyar BTK-ban ttelesen:

    Szmtstechnikai rendszer s adatok elleni bncselekmny

    Szmtstechnikai rendszer vdelmt biztost technikai intzkeds kijtszsa,

    Fedezetlen bankkrtya felhasznlsa

    Bankkrtya hamists

    Bankkrtyval val visszals

    Szerzi vagy szerzi joghoz kapcsold jogok megsrtse

    Szerzi vagy szerzi joghoz kapcsold jogok vdelmt biztost mszaki intzkeds kijtszsa

    Jogkezelsi adat meghamistsa

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 13

    Szabvnyok s ajnlsok

    Kockzatok az informatikban:

    Az informci nagyon jelents rtk

    Kihvsok:

    Gazdasgi hrszerzs,

    Ipari kmkeds,

    Szmtgpes csals

    Szabotzs

    Vandalizmus

    Termszeti katasztrfk

    Cyberterrorizmus

    Vrusok, trjai falovak, DOS tmadsok

    egyre gyakoribbak s bonyolultabbak

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 14

    A nyilvnos s magnhlzatok sszekapcsolsa, az erforrsok megosztsa megnehezti a hozzfrsek ellenrzst. Sok rendszert nem biztonsgosra terveztek (internet)

    Csak mszaki eszkzkkel nem rhet el megfelel biztonsg, vezetsi, irnytsi mdszerekre is szksg van

    A nemzetkzi szabvnyok s ajnlsok kialakulsa

    A kidolgozs a 70-es vek vgn indult el az USA-ban (TCSEC dokumentum vagy Orange Book Trusted Computer System Evaluation Criteria) Ez a Vdelmi Minisztrium beszllti szmra kszlt

    Ezutn indult el Eurpban a hasonl munka, majd a 80-as vek vgre kszlt el PC-ket s a nagy hlzatokat is kezel nemzetkzileg egyeztetett ITSEC (Information System Security Evaluation Criteria) dokumentum (v1.0 Anglia, Franciaorszg, Hollandia, Nmetorszg) s 1991-ben az ITSEC 1.2 az EU anyagaknt.

    X-Open ltd: Open Systems Interconnection szabvny, Defining and Buying Secure Open Systemsdokumentum tartalmazza a Nylt rendszerekre vonatkoz kvetelmnyeket s biztonsgi osztlyokat. Itt a TCSEC-ben s ITSEC-ben elfogadott biztonsgi funkcik szerepelnek

    A TCSEC s az ITSEC elssorban technikai s logikai vdelemmel, s a minstssel foglalkozik, nem tr ki a szemlyzeti s fizikai biztonsg krdseire.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 15

    Ezen a Common Criteria (CC) sem vltoztat, de sokkal rszletesebb s rnyaltabb.

    Magyarorszgon az ITSEC alapjn, de a fizikai s a szemlyzeti krdseket is taglalva kszlt el 1994-ben a MEH Informatikai Trcakzi Bizottsg 8.sz. Ajnlsa a brit Central Computer andTelecommunications Agency Kockzatelemzs s menedzsment, az EU ajnlsok, a hazai jogszablyok, stb. felhasznlsval. A kvetkez ajnls (12.sz) 1996-ban kszlt el, sokig ezt hasznltk, a gazdasgi szervezeteknl ma is elterjedt. Minthogy az ITSEC-et kivontk a forgalombl, a 12.sz Ajnls is elavult.

    Common Criteria

    Az ITSEC s TCSEC problminak feloldsra kszlt el a nemzetkzi (EU+USA+Kanada) szabvnyos CC dokumentum (ISO/IEC 15408, Common Criteria for Information Technology Evaluation)

    ISO= Nemzetkzi Szabvnygyi Testlet

    ICE=Nemzetkzi Electrotechikai Bizottsg

    Ennek els hazai vltozata 1998-ban jelent meg, mint a MEH ITB 16.sz ajnlsa

    Szabvnny 2002-ben vlt Az informatikai biztonsgrtkels kzs szempontjai cmen

    2005-ben a Nemzetkzi Szabvnygyi Testlet kiadta az Informatika - Biztonsgi Technikk Informatikai Biztonsg Irnytsi Rendszere Kvetelmnyek szabvnyt, ami a brit BS 7799 2:2002 szabvny megfelelje

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 16

    A tervekben szerepel egy ISO 27000 szabvnycsald megteremtse:

    27000 terminolgia (elkszletben)27001 az informatikai biztonsg irnytsi rendszere, a szervezet auditlshoz szksges megfelelsgi elrsok (2005-ben megjelent)27002 Az informatikai biztonsg irnytsnak gyakorlati mdszerei, ellenrzsi mdszerek, best practice (elkszletben)27003 - A szabvnycsald implementlshoz szksges tmutatk (elkszletben)27004 Az informatikai biztonsg mrse (elkszletben)27005 Kockzatkezels (elkszletben)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 17

    A jelenleg rvnyes az ISO/IEC 17799:2005 szabvny

    A felhasznlk szmra nyjt segtsget a teljes rendszert, annak minden elemt s a szervezetet tfog informatikai biztonsgmenedzsmentmegvalstsra s ellenrzsre.

    Alapja a BS 7799 Part I. Code of Practice for information securitymanagement.

    Hivatalos neve: Information Techology - Code of Practice for informationsecurity management.

    A szabvny megjelense szemlletvltst jelentett, a termkalap biztonsgrl ttrtek a szervezeti szint biztonsgmenedzsmentre. Nem kvetelmnyeket, hanem a minsgbiztostshoz hasonl teljes kr informatikai biztonsg megteremtshez szksges szervezsi, szablyozsi szempontrendszert rnak el. A szervezsi, szablyozsi intzkedseket a szervezet zleti cljaibl s stratgijbl kell levezetni. Ezzel lehetv vlik a teljes rendszer akkreditlsa s tanstsa. A megfelelsgi s ellenrzsi kvetelmnyeket a 27001 tartalmazza. Ez de facto nemzetkzi szabvny, az ITIL is ezt hasznlja.2005-ben kiegszlt egy esemnykezelsi (incident management) fejezettel.2002-ben jelent meg a magyar szabvny, tele fordtsi hibval.Pl. user=hasznl, terminal time-out= vglloms idlekapcsolsA 2005-s szabvny kiadsra 2006-ben kerl sor.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 18

    ITIL (Information Technology Library)

    Kezdetben brit szabvny (BS 15000) s kormnyzati ajnls volt, de a kedvez tapasztalatok alapjn piaci krnyezetben is kezdtk hasznlni.Mra de facto szabvny, a legtbb orszgban terjed, s a gyrtk is tmogatjk (IBM, HP, MS)A MEH ITB 15.sz ajnlsa Infrastruktra menedzsment cmen adta ki 2002-ben.

    COBIT (Control Objectives for Information and Related Technology)

    Kidolgozi, az Information System Audit and Control Foundation (ISACA) s az IT Governance Institute azrt adtk ki, hogy forrsanyagot biztostsanak az ellenrzsi szakemberek szmra. Az zleti folyamatokbl indul ki, s az ezekhez kapcsold informatikra vonatkoz anyagokat tartalmaz.F terletei:

    Tervezs s a szervezetBeszerzs s az zembe lltsInformatikai szolgltats s a tmogatsFelgyeletNem foglalkozik a biztonsg rszletkrdseivel.Az ISACA s az IT Governance Institute 2004-ben sszehangolta a szabvnyt (17799:2000) s a COBIT-ot.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 19

    Az ISO/IEC TR 13335 mszaki beszmol

    Ez nem szabvny, hanem mszaki lers (Technical Report - Guidelines forthe Management of IT Security).

    Rszei:

    1. Az informatikai biztonsg koncepcija s modellje

    2. Az informatikai biztonsg irnytsa s tervezse

    3. Az informatikai biztonsg irnytsnak megoldsai

    4. A vdelmi eljrsok kivlasztsa

    5. Hlzatbiztonsgi megoldsok

    A magyar kiads elkszletben van.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 20

    A Magyar Informatikai Biztonsgi s Tanstsi Sma (MIBTS)

    A hazai jogszablyi keretek, a szervezet s a bevezets temezsrl szl, egy 2002-es, a MITS (Magyar Informcis Trsadalom Stratgija) ltrehozsrl szl kormnyhatrozat rta el az elksztst.2002-ben csatlakoztunk a CC egyezmnyhez, (MSZ ISO/IEC 15408) s ltrejtt a MIBTS, mind a nemzetkzi, mind a hazai informatikai termkek bevizsglsra.Tmogatst nyjt az j rendszerek bevezetshez, a mkd rendszerek biztonsgi megjtshoz, a tervezstl a bevezetsig terjed technolgiai szempontrendszer kialaktshoz s ellenrzshez.

    Tartalma:ltalnos elvek, a rsztvev felek ktelezettsgei s jogosultsgaiA smn bell lefolytatott rtkelsek s tanstsok folyamatainak szablyozsaA smban alkalmazott technolgiai szempont rtkelsi mdszertan ttekintseA biztonsgi elirnyzat rtkelsi mdszertanaAz alap garanciaszint rtkelsi mdszertanaA fokozott garanciaszint rtkelsi mdszertanaA kiemelt garanciaszint rtkelsi mdszertanaltalnos rtkelsi tmutattmutat a megbzk szmratmutat a fejlesztk szmra

    tmutat az rtkelk szmra

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 21

    A Kzs mdszertan (CEM) rtkelsi garanciaszintjei

    EAL 1: Funkcionlisan tesztelveEAL 2: Strukturlisan tesztelveEAL 3: Mdszeresen tesztelve s ellenrizveEAL 4: Tervszeren fejlesztve, tesztelve s tvizsglvaEAL 5: Flformlisan tervezve s tesztelveEAL 6: Flformlisan igazolt mdon tervezve s tesztelveEAL 7: Formlisan igazolt mdon tervezve s tesztelve

    A CC megllapods csak az EAL1-EAL4 szintekre vonatkozik

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 22

    A MIBTS sma rtkelsi garanciaszintjei

    EAL 1: Funkcionlisan tesztelve(EAL 2): ALAP garanciaszint(EAL 3+): FOKOZOTT garanciaszint(EAL 4): KIEMELT garanciaszintEAL 5: Flformlisan tervezve s tesztelveEAL 6: Flformlisan igazolt mdon tervezve s tesztelveEAL 7: Formlisan igazolt mdon tervezve s tesztelve

    Illeszkeds a MeH ITB 12.-es ajnls biztonsgi kategriihoz.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 23

    A technolgia szempont rtkels lnyege

    Fejleszt ltal vgzett sebezhetsg elemzs/kimutatja: nincs nyilvnval sebezhetsg/

    Lehetsges sebezhetsgekNyilvnos forrsokTanst szervezet

    rtkel ltal vgzett sebezhetsg elemzs s behatols tesztels/a tervezett krnyezet szempontjbl, a tmadrl felttelezett tmadsi potencillal/Nem kihasznlhat sebezhetsgek /a tervezett krnyezetben, a felttelezett tmadsi potencillal/

    Maradvny sebezhetsgek /kihasznlhatk ms krnyezetben, vagy nagyobb tmadsi potencillal/

    Kihasznlhat sebezhetsgek

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 24

    A Magyar Informatikai Biztonsg Irnytsi Keretrendszer (MIBIK)

    A MITS alapjn az ITKTB kidolgoztatta a szervezeti szint informatikai biztonsg kvetelmnyeit s vizsglati rendjt a hazai rvnyes szabvnyok, a NATO s az EU vonatkoz szablyozsa alapjn. Ez a MIBIK. Kt rsze van kszen:

    1. Az informatikai biztonsg irnytsnak kvetelmnyrendszere (IBIK)

    2. Az informatikai biztonsg irnytsnak vizsglata (IBIV)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 25

    Az informatikai biztonsg irnytsnak

    kvetelmnyrendszere (IBIK)

    A Kvetelmnyrendszer a szervezetek informatikai biztonsgrt felels vezetinek s szakembereinek ad segtsget. Az aktulis jogszablyokkal egytt kell alkalmazni.

    Az ISO/IEC 1779:2000 nemzetkzi szabvnyt kveti.

    Lnyege a zrtsg, azaz a rendszer sszes elemre ki kell terjednie s minden relevns kockzatot figyelembe kell vennie.

    Az IBIK alapjn a szervezetben elkszthetk az albbi alap-dokumentumok:

    Informatikai biztonsgpolitika

    Informatikai biztonsgi stratgia

    Informatikai biztonsgi szablyzat

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 26

    Az IBIK tartalma:

    Fogalmak

    Kockzatelemzs

    Alkalmazsi terletek lersa

    Segdlet a dokumentumok elksztshez

    Szervezeti biztonsg/hozzfrs menedzsment

    Kihelyezs

    Az eszkzk besorolsa s ellenrzse

    Az adatok besorolsa s ellenrzse

    Szemlyi biztonsg/HR feladatok

    Munkaszerzdsek, kpzsek

    Fizikai s krnyezetei biztonsg

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 27

    Biztonsgi szegmensek/znk

    zemeltets menedzsment

    Eljrsok s feladatok

    Rendszerek tervezse s tvtele

    Vdelem rosszindulat programok ellen

    Opertori tevkenysgek

    Hlzatmenedzsment

    Adathordozk kezelse

    Adatok s programok cserje

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 28

    Hozzfrs menedzsment

    Felhasznli hozzfrs menedzsmentje

    A felhasznl feladatai

    Hlzat szint hozzfrsek menedzsmentje

    opercis rendszer szint hozzfrsek

    Alkalmazs szint hozzfrsek

    Hozzfrs a monitoring rendszerhez

    Mobilt IT tevkenysg/tvmunka

    AZ IT rendszerek karbantartsa s fejlesztse

    A rendszerek biztonsgi kvetelmnyei

    Biztonsg a felhasznli rendszerekben

    Kriptogrfiai eszkzk

    Adatllomnyok rendszerszint vdelme

    Biztonsg a fejlesztsi s karbantartsi folyamatokban

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 29

    zletmenet folytonossg menedzsment

    (a teljestmny cskkens esetn miknt lehet fenntartani az zleti folyamatokat)

    Megfelels a jogszablyoknak s a bels elrsoknak

    IBIK elrs:

    www.itktb.hu/engine.aspx?page=dokumentumtar&docstorefolder=200

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 30

    Az informatikai biztonsg irnytsnak vizsglata (tanstsa) mdszertan

    Cl az ISO/IEC 17799-es szabvnynak val megfelels tanstsa

    Egyelre nincs jogi szablyozs

    Az IBIV a kzigazgatsi s gazdasgi kormnyzati szfra megfelsgnek tanstsi mdszertana

    Rszei: kockzatelemzs (CRAMM = Central Computer andTelecommunications Agency UK - Risk Analysis and ManagementMethod mdszertan)

    Kitettsg

    Gyenge pontok

    Potencilis krok

    Krrtkek

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 31

    A CRAMM mdszer smja

    forrs: www.cramm.com

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 32

    Kockzatmenedzsment Forrs: www.cramm.com

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 33

    zletmenet folytonossg

    Forrs: www.cramm.com

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 34

    Az IBIV (CRAMM)lpsei

    A mdszertan lpseinek lersa

    A vdelmi igny feltrsa

    Fenyegetettsg elemzs

    Kockzatelemzs

    Kockzatmenedzsment

    Az informatikai vizsglati dokumentum tartalmi felptse

    IBIR ltestsnek lersa

    IBIR ellenrzse s fellvizsglata

    IBIR fejlesztse s karbantartsa

    Dokumentci kvetelmnyei

    IBIR vezeti fellvizsglata

    IBIR fejlesztse

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 35

    A biztonsgi intzkedsek vizsglata (Gap analysis)

    Biztonsgpolitika

    Szervezeti biztonsg

    Az eszkzk besorolsa s ellenrzse

    Szemlyi biztonsg

    Fizikai s krnyezeti biztonsg

    Szmtgpes hlzati szolgltatsok s az zemeltets menedzsmentje

    Hozzfrs menedzsment

    IT rendszerek fejlesztse

    zletmenet folytonossg menedzsment

    Megfelels (compliance)

    Rszletek: ugyanott

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 36

    eBiztonsg kiemelt program (2003)

    1. Hlzatbiztonsgi rendszer kialaktsa

    CERT Hungary kzpont koordincis feladatokkal (Computer Emergency Response Team)

    Trts ellenben24 rs incidenskezelsi szolgltats IWWN nemzetkzi segtsge hazai bnldz szervek, az gazati CERT-ek s hlzatbiztonsgi non-profit szervezetek kzremkdse behatolsfigyel szolgltats biztonsgi audit Kockzatelemzs zletmenet-folytonossgi s katasztrfa-elhrtsi

    tervezs Termkrtkels Vrusanalzis Technolgiafigyels Oktats s trning Biztonsgi tancsads

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 37

    2003-as tervek:Informci megoszt kzpont (nincs)

    Jogi s szervezeti httr kialaktsa (nincs)MIBTS mdszertannak kialaktsa (van)MIBTS jogi krnyezetnek kialaktsa, szervezetrendszer kialaktsa (nincs)

    A PKI bevezetshez szksges kzigazgatsi alapinfrastruktra kialaktsa (nincs)Az elektronikus alrs kzigazgatsi alkalmazshoz szksges szablyozs elksztse (KET 2004)

    Policy Authority kialaktsa PKI felgyelet (2006)Egysges e-azonosts, e-alrs, e-krtya specifikcik (nincs)Interoperabilitsi keretrendszer kialaktsa (nincs)

    Root kzpont + letri tr, idpecst, biztonsgi CA (2004 helyett rszben 2006)Adzsban a PKI elterjesztse (helyette gyflkapu)A kzig. szerveknl a PKI alap dokumentumok kezelse (nincs)

    Szolgltatsvsrls alapon nem lefedhet PKI szolgltatsok kialaktsae-Tr fellltsa (kszl)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 38

    Fogalmak s defincik

    Adat

    Elmletben: MSZ ISO 2382-1

    Gyakorlatban:

    1. A szmtgpen minden, ami nem program s nem hardver

    2. Amivel a szmtgpek a kommunikcijuk sorn foglakoznak (input s output)

    Adatllomny

    sszetartoz, egytt kezelt adatok

    Adattvitel, adatfeldolgozs

    Adatfeldolgoz

    Az a termszetes vagy jogi szemly, ill. szervezet, aki, vagy amely az adatkezel megbzsbl adatok feldolgozst vgzi

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 39

    Adatgazda

    Aki jogosult minsts vagy osztlyba sorols elvgzsre

    Adatkezels

    Az alkalmazott eljrstl fggetlenl az adatok gyjtse,felvtele s trolsa, feldolgozsa, hasznostsa (idertve a tovbbtst s a nyilvnossgra hozatalt) s trlse. Az adatok megvltoztatsa s tovbbi felhasznlsuk megakadlyozsa.

    Adatkezel

    Az a termszetes vagy jogi szemly, ill. szervezet, aki vagy amely az adatok kezelsnek cljt meghatrozza, az adatkezelsre vonatkoz dntseket meghozza s vgrehajtja, ill. a vgrehajtssal adatfeldolgozt bzhat meg

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 40

    Adattal rendelkezs

    Birtokban tarts

    Az adat alapjn tovbbi adat ksztse

    Az adat msolsa, sokszorostsa,a betekints engedlyezse

    A feldolgozs s felhasznls

    A minsts (biztonsgi osztlyba sorols) fellvizsglata

    A minsts fellbrlata

    A nyilvnossgra hozatal

    A titoktartsi ktelezettsg alli felments

    Megismersi engedly kiadsa

    Adattovbbts

    Harmadik szemly szmra a hozzfrhetv ttel

    Adattrls

    Felismerhetetlenn s helyrellthatatlann ttel

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 41

    Adatvdelem

    Az adatkezels sorn rintett szemlyek vdelmre s az adatok vdelme rdekben megvalstott adatkezels mdjra, formjra, tartalmra vonatkoz szablyozsok s eljrsok

    Adminisztratv vdelem

    Szervezsi s szablyozsi ton megvalstott vdelem

    Akkreditls

    Olyan eljrs, amelynek sorn egy erre feljogostott testlet hivatalosan elismerst adja annak, hogy egy szemly vagy szervezet felkszlt s alkalmas bizonyos tevkenysgek elvgzsre

    Alapfenyegetettsgek:BizalmassgHitelessgSrtetlensgRendelkezsre llsFunkcionalits srlse

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 42

    Alrs ltrehoz eszkz

    Olyan hardver s szoftver eszkz, amellyel az alr az alrs-ltrehoz adatok felhasznlsval az elektronikus alrst ltrehozza

    Behatolsi teszt

    Az informatikai rendszer vagy annak elemnek olyan ellenrzse, melynek sorn megllapthat, hogy vannak-e a agyakorlatban kiaknzhat ismert gyenge pntok (penetration testing)

    Betrst detektl eszkz

    Olyan rendszer, amely minden szlelt aktivitst vals idben megvizsglva egyenknt eldnti, hogy az adott aktivits leglis-e vagy nem. Fajti a minta alap betrs detektl eszkz (signature based IDS) s a viselkedst vizsgl betrs detektl eszkz (behaviour based IDS)

    Biztonsgi esemny

    Az informatikai rendszer biztonsgban bellt olyan kedveztlen vltozs, amelynek hatsra az informatikai rendszerben kezelt adatok biztonsga, srtetlensge,hitelessge vagy funkcionalitsa vagy rendelkezsre llsa megsrlt vagy megsrlhet.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 43

    Crack a programok vdelmnek feltrse

    Cracker Az informatikai rendszerbe informatikai eszkzket hasznlva, direkt rombolsi cllal betr szemly

    Demilitarizlt zna olyan hlzati szegmens, amely szolgltatsokat nyjt a kls felhasznlknak, de elvlasztjk a bels vdend hlzattl.

    Elektronikus alrs az informatikai rendszerekben kezeltadathoz rendelt, kdolssal ellltott olyan jelsorozat, amely az adat hitelessgnek s srtetlensgnek bizonytsra hasznlhat

    Elektronikus dokumentum olyan elektronikus eszkz tjn rtelmezhet adat, amely elektronikus alrssal van elltva

    Elektronikus irat elektronikus dokumentum, amely szveget, brt s a szveg megrtst tartalmaz adatokat foglal magban

    Elektronikus kereskedelmi szolgltats olyan informcis trsadalommal sszefgg szolgltats, amelynek clja ruk ill. szolgltatsok zletszer rtkestse, beszerzse, cserje

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 44

    Elektronikus okirat olyan elektronikus irat, amely nyilatkozatttelt, ill. nyilatkozat elfogadst, vagy nyilatkozat kteleznek elismerst foglalja magban

    Freg (worm) olyan program, amely a szmtgpes hlzaton keresztl a hlzati funkcik kihasznlsval terjed szmtgptl szmtgpig s krokoz hatst nmaga a szmtgp sszeomlsig tart reproduklsval, tovbbtsval ri el.

    Fizikai vdelem az anyagi trben megvalsul tmadsok elleni vdelemmechanikai vdelemelektronikai jelzrendszerlers vdelembelptet rendszermegfigyelrendszertpramellts, tlfeszltsg s villmvdelemtzvdelem

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 45

    Fokozott biztonsg elektronikus alrs olyan elektronikus alrs, amely:

    1. Alkalmas az alr azonostsra s egyedlllan hozz kthet

    2. Olyan eszkzzel hoztk ltre, amely kizrlag az alr befolysa alatt ll

    3. A dokumentum tartalmhoz olyan mdon kapcsoldik, hogy minden az alrs elhelyezst kveten az iraton vagy dokumentumon tett mdosts rzkelhet

    Minstett elektronikus alrs - olyan fokozott biztonsg elektronikus alrs, amely biztonsgos alrst ltrehoz eszkzzel (BALE) kszlt, s amelynek hitelestse cljbl minstett tanstvnyt bocstottak ki.

    Hacker Az informatikai rendszerbe informatikai eszkzket hasznlva, kifejezetten rt szndk nlkl betr szemly. (hacker olyan mesterember, aki fbl trgyakat farag)

    Hlzat Informatika eszkzk kztti adaztvitelt megvalst logikai s fizikai eszkzk sszessge

    Hash fggvny olyan transzformci, amely egy tetszleges hosszsg szveg egyedi, az adott szvegre jellemz fix hosszsg digitlis srtmnyt kszti el.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 46

    Ron Rivest, aki az MD5 algoritmust kitallta, s egyike az RSA kidolgozinak.

    Mra az MD5 nem igazn biztonsgos.

    General purpose hashfunction algorithms(C/C++/Pascal/Java/Python/Ruby)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 47

    Az MD5 egy tetszleges hosszsg szveget alakt t 128 bit hosszsgra. A szveget elszr 512 bit hossz rszekre bontjk, ha nem oszthat 512-vel, akkor kiegsztik. Minden 512-es blokkot kln dolgoznak fel, 32 bites szavakra bontjk, majd ezeken logikai mveleteket hajtanak vgre:

    Ezt 16-szor ismtlik a blokkok sszekeversvel, klnbz konstansok hozzadsval, a vgn egy 128 bites szm keletkezik.

    A tovbbiakban az MD5 feltrst vizsgljuk. Az MD5 elg biztonsgos:MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6

    MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4bDe: a hash mrete -128 bit elg kicsi egy un. szletsnap-tmads sikeressghez

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 48

    A szletsnap paradoxon annak a valsznsge, hogy 23 emberbl kettnek egyezik a szletsnapja 50%

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 49

    1.9 10

    771.4 10

    778.8 10

    761.6 10

    765.2 10

    751.6 10

    745.2 10

    721.6 10

    711.3 10

    154512

    1.0 10

    587.4 10

    574.8 10

    578.9 10

    562.8 10

    568.9 10

    542.8 10

    538.9 10

    513.9 10

    115384

    5.7 10

    384.0 10

    382.6 10

    384.8 10

    371.5 10

    374.8 10

    351.5 10

    344.8 10

    321.2 10

    77256

    3.1 10

    192.2 10

    191.4 10

    192.6 10

    188.3 10

    172.6 10

    168.2 10

    142.6 10

    133.4 10

    38128

    7.2 10

    95.1 10

    93.3 10

    96.1 10

    81.9 10

    86.1 10

    61.9 10

    56.1 10

    31.8 10

    1964

    75%50%25%1%0.1%10-6

    10-9

    10-12

    A vletlen egyezs arnyaLehetsges outputok

    szma

    bit

    Ha minden hash egyforma valsznsg, ennyi brute force ksrlet kell az egyezshez

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 50

    2004. mrciusban elindult egy MD5CRK nev disztributlt projekt, amellyel azt akartk bizonytani, hogy az MD5 gyakorlatilag nem ll ellent egy szletsnap tmadsnak, mert nem nehz egybeesst tallni.A projekt 2004. augusztus 17-n rt vget, amikor Xiaoyun Wang, Dengguo Feng, Xuejia Lai s Hongbo Yu bejelentettk, hogy egy IBM p690-es clusteren egy ra alatt feltrtk az algoritmust analitikus mdszert alkalmazva.

    2005 mrcius 1-n Arien Lenstra, Xiaoyun Wang s Benne de Weger konstrultak kt X.509 klnbz publikus kulcs tanstvnyt, ugyanazzal a hashsel. Nhny nappal ksbb Vlastimil Klima lert egy algoritmust, amellyel MD5 tkzst rt el nhny ra alatt egy notebookon.2006. mrcius 18-n Vlastimil Klima egy olyan algoritmust kzlt, amely egy notebookon egy perc alatt tud tkzst tallni.

    Az MD5 a UNIX rsze, a Windows egy FastSum nev harmadik fl ltal gyrtott MD5-s algoritmust hasznl.Az egyszer s majdnem mindentt MD5-tel trolt jelszavakat n sztr-tmadssal trik fel. (A jelsz ersthet random bitek hozzadsval)

    Vlastimil Klima: Tunnels in Hash Functions: MD5 Collisions Within a Minute(extended abstract), IACR ePrint archive report 2006/105, 18 March, 2006, pdf: English the source code version 0 (a collision in 31 seconds)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 51

    SHA hash fggvnyek

    Az SHA (Secure Hash Algorithm) kriptogrfiai hash fggvnyek csaldja.

    A leggyakrabban hasznlt algoritmus az SHA-1, amelyet szmos npszer biztonsgi protokollban hasznlnak.(TLS, SSL, PGP, SSH, S/MIME, sIPSec). Az SHA-1-et az MD5 utdjnak szntk, azonban ezt is feltrtk. Jelenleg a biztonsgi szakemberek az SHA-256, vagy ksbbi algoritmust tartjk alkalmazhatnak kritikus technolgikban. Az SHA-t az USA Nemzeti Biztonsgi gynksge (NSA) tervezte s US kormnyzati szabvnyknt definiltk.

    Az algoritmus-csald els tagja az 1993-ban lert SHA, amit ma SHA-0-nak jellnek. Kt vvel ksbb jelent meg az SHA-1. Azta ngy j, mdostott algoritmus jelent meg, az SHA-224, SHA-256, SHA-384, and SHA-512 ezeket egyttesen SHA-2-nek nevezik.

    Mind az SHA-0, mind az SHA-1 sikeresen tmadhat, az SHA-2 elleni tmadsrl mg nem tudni, de a kutatk jabb hash szabvnyokon dolgoznak.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 52

    Az SHA-0 s az SHA-1

    Az NSA az SHA-1-et az SHA-0 javtsaknt jelentette meg, javtva annak biztonsgt. Az SHA-1 algoritmus termszetesen ismert, de nem kzltk, hogy pontosan milyen gyengesgeket kszbl ki.

    Az SHA-0 s az SHA-1 160-bites lenyomatot kpez egy maximum 264 bites sorozatbl, az algoritmus elvei hasonlak az MD5-hz.

    1998-ban kzlt kt francia kutat (Chabaud and Joux, 1998) egy tmadsi lehetsget, a brute force-nl rvidebb algoritmust, amely csak 261 lpses.2004-ban 2004, Biham s Chen tallt egy majdnem pontos egyezst, a 160 bitbl 142 egyezik.

    2004. Augusztus 12-n jelentettek egy teljes egyezst az SHA-0 esetn (Joux, Carribault, Lemuet, and Jalby).

    Az egyezst 251 lpsben talltk meg, ez 80,000 CPU rt jelentett egy 256 Itanium 2 processzoros gpen.2004. Augusztus 17-n Wang, Feng, Lai, s Yu az SHA-0 elleni tmads lpsszmt 240-re cskkentettk.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 53

    2005 februrban Xiaoyun Wang, Yiqun Lisa Yin, s Hongbo Yu a lpsszmot 239-re cskkentette.

    AZ SHA-0 feltrsvel kapcsolatos eredmnyek arra ksztettk a NIST-t, hogy bejelentse, 2010-tl az SHA-1-et lecserli az SHA-2-re.

    Az SHA-1 feltrsre irnyul kutatsok 2005. februrjban tartottak ott, hogy a brute force 280 lpshez kpest 269 lpsben sikerlt egyezst elidzni.(CRYPTO konferencia, 2005. augusztus)

    2005.augusztus 17-n jelentettk be, hogy az egyezst 263 lpsben sikerl ltrehozni.

    Kutatsi szempontbl minden olyan algoritmus, amelyik gyorsabb, mint a bruteforce, a kd feltrsnek szmt. A gyakorlatban ez mg nem jelenti azt, hogy az algoritmus hasznlhatatlan. Mirt?

    1. Az egyezst elidz algoritmusok mg mindig igen szmtsignyesek

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 54

    2. Az egyezses (collision) tmads nem olyan veszlyes, mint egy preimagetmads. Az alapvet kriptogrfiai hash alkalmazsok, mint pldul a jelszavak trolsa, vagy a dokumentumok alrsa szempontjbl a collision tmads nem veszlyes. Egy dokumentum alrsi alkalmazsnl a tmad nem kpes meghamistani egy ltez dokumentum alrst, hanem a privt kulcs tulajdonost kell gy becsapnia, hogy az alrjon egy elre kivlasztott dokumentumot.A jelszavak visszafejtse, azaz a hash-bl olyan jelsz kitallsa, melyet az igazi tulajdonos mshol is hasznlhat, nem lehetsges ezzel a tmadssal. Ehhez preimage tmadsra lenne szksg s az eredeti jelsz hash-hez val hozzfrsre, ami nem mindig egyszer.A preimage tmads egy kriptogrfiai hash ellen, mely egy olyan bitsorozat megtallst jelenti, amelynek hash kdja elre adott. Ennek kt tpusa van:Elsrend Preimage tmads: adott a h hash, talljunk egy olyan mbitsororzatot, hogy hash(m) = h. Msodrend Preimage tmads: adott egy m1 bitsorozat, talljunk egy m2bitsorozatot, hogy hash(m2) = hash(m1). A preimage tmads abban klnbzik a collision tmadstl, hogy abban egy fixen adott hash-t vagy bitsorozatot tmadnak. Optimlisan egy n-bites hashsikeres preimage tmadshoz 2n mvelet szksges, ugyanakkor kt, tetszleges hash sikeres egyezshez vrhatan csak 2n/2 mvelet.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 55

    Hosszabb kulcsok

    A NIST tbb, hosszabb kulcs algoritmust kzlt, ezeket SHA-2-nek nevezik. "SHA-256", "SHA-384", s "SHA-512, s az SHA-224-et, amely megfelel triple-DES kulcshossznak.

    Az SHA-1, SHA-224, SHA-256, SHA-384, s SHA-512 az USA szvetsgi alkalmazsaiban megkvetelt hash algoritmusok, s rszei ms kriptogrfiai algoritmusoknak s protokolloknak, ha rzkeny, de nem minstett adatokat kell vdeni. Az SHA-1-et magncgek is szles krben hasznljk.

    Rsze a Digital Signature Standard-nak.

    A Microsoft Xbox jtkkonzolban ezt hasznljk msolsvdelemre.

    Az SHA-1 hasht hasznljk sok file-megoszt alkalmazsban is, ahol sok forrst ktnek egyetlen fjlhoz.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 56

    SHA-1 pldk:

    SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12

    SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

    The hash of the zero-length string is:

    SHA1("")= da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 57

    SHA-256 hash pldk:

    SHA256("The quick brown fox jumps over the lazy dog")= d7a8fbb3 07d78094 69ca9abc b0082e4f 8d5651e4 6d3cdb76 2d02d0bf 37c9e592

    SHA256("The quick brown fox jumps over the lazy cog")= e4c4d8f3 bf76b692 de791a17 3e053211 50f7a345 b46484fe 427f6acc 7ecc81be

    A null hosszsg sztring hash kdja:

    SHA256("")= e3b0c442 98fc1c14 9afbf4c8 996fb924 27ae41e4 649b934c a495991b 7852b855

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 58

    SHA implementcik rtkelse:

    AZ USA s Kanada kormnya egy un. SHA validcis s teszt programot indtott. Nhny tzezer hash alapjn kiderthetk az adott implementci gyenge pontjai, ill. hivatalosan validlhat egy megvalsts.

    2006. mjusban 463 validlt SHA implementci ltezett. Az interneten olyan SHA implementcikat is letlthetnk, amelyek nem validltak, de esetleg a teszteken tmennek.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 59

    Hitelests szolgltat olyan, mindenki ltal megbzhatnak tartott, szakosodott szervezet, amely tanstvnyokat adhat ki kliensek s szerverek szmra. Elektronikus vagy digitlis kzjegyznek is nevezik.

    Hitelessg Az adat olyan tulajdonsga, amely arra vonatkozik, hogy az adatbizonytottan, vagy bizonythatan az elvrt forrsbl szrmazik. Sok esetben nllan rtelmezik s vdik, de rendszerszinten rszben a bizalmassg, rszben a srtetlensg rszeknt kezeljk.

    Hoax olyan e-mail, amely valamilyen j - ltalban fiktv vrus terjedsre figyelmeztet, s fertzs megakadlyozsa rdekben fjlok trlsre sztnz (ezek a rendszer mkdshez szksges llomnyok) Az e-mail az zenet tovbbkldsre is felszlt.

    Idblyegz olyan, az elektronikus irathoz, ill. dokumentumhoz vgrvnyesen hozzrendelt, illetve azokkal logikailag sszekapcsolt igazols, amely tartalmazza a blyegzs idpontjt, s amely a dokumentum tartalmhoz technikailag oly mdon kapcsoldik, hogy minden az igazols kiadst kvet mdosts rzkelhet.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 60

    Informcis nrendelkezsi jog Az egyn joga arra, hogy ellenrizze, vagy befolysolja azt, hogy ki s milyen vele kapcsolatos adatot kezelhet.

    Informcivdelem Az informatikai rendszerek ltal kezelt adatok ltal hordozott informci bizalmassgnak, hitelessgnek s srtetlensgnek vdelme.

    Informatikai biztonsg Az informatikai biztonsg a vdelmi rendszer olyan, a szervezet szmra kielgt mrtk llapota, amely az informatikai rendszerekben kezelt adatok bizalmassga, srtetlensge s rendelkezsre llsa szempontjbl zrt, teljes kr, folytonos s a kockzatokkal arnyos.

    Kockzat a fenyegetettsg mrtke, amely valamely fenyeget tnyezbl ered, s amelyet a kockzatelemzs sorn a fenyeget tnyezk rtkelse rvn trunk fel. A kockzat a krnagysg s a bekvetkezsi valsznsg szorzata.

    Kockzatelemzs elemz s rtkel jelleg szakrti vizsglat, amely az informatikai rendszerekben kezelt adatok s alkalmazsok rtkelse, gyenge pontjainak s fenyegetettsgnek elemzse tjn meghatrozza a potencilis krrtket s azok bekvetkezsi valsznsgt.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 61

    Kockzat menedzsment

    Vdelmi intzkedsek kidolgozsa, elemzse s meghozatala, amelyet kveten a maradvnykockzatok elviselhet szintre vltoznak.

    Kockzattal arnyos vdelem

    A kockzatokkal arnyos a vdelem akkor, ha egy kellen nagy idintervallumban a vdelem kltsgei arnyosak a potencilis krrtkkel

    Kzrdek adat

    Olyan nem szemlyes adatok, amelyek az llami vagy a helyi nkormnyzati feladatot, valamint jogszablyban meghatrozott egyb kzfeladatot ellt szerv vagy szemly kezelsben vannak.

    Kriptoanalzis (kriptogrfiai bevizsgls)

    A rejtjeles zenet illetktelenek ltal, az eljrs ismerete nlkl, vagy annak rszleges ismeretben az eredeti zenet visszalltsnak ksrlete

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 62

    Kriptogrfia

    Mindazoknak a matematikai eljrsoknak, algoritmusoknak, biztonsgi rendszablyoknak kutatst, alkalmazst jelenti, amelyek elsdleges clja az informcinak illetktelenek elli elrejtse

    Kriptolgia

    A kriptoanalzis s a kriptogrfia elmletnek s gyakorlatnak egyttese

    Kulcs (a kriptolgiban)

    A kriptolgiban a rejtjelezs s a megfejts mveleteihez hasznlt szimblumok sorozata.

    Kulcs menedzsment

    A kriptogrfiban a rejtjelezs s megfejts mvelethez hasznlt kulcsok ellltsa, trolsa, sztosztsa, trlse, archivlsa s alkalmazsa, illetve ezek szablyrendszere.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 63

    Klnleges adat

    Olyan szemlyes adatok, amelyek a faji eredetre, a nemzeti, nemzetisgi s etnikai hovatartozsra, a politikai vlemnyre vagy prtllsra, a vallsos vagy ms meggyzdsre, tovbb az egszsgi llapotra, a kros szenvedlyre a szexulis letre, valamint a bntetett elletre vonatkoznak.

    Logikai vdelem

    Az informatikai rendszerben informatikai eszkzkkel megvalstott vdelem. Fontosabb terletei: azonosts s hitelestshozzfrs-jogosultsgi rendszerhozzfrs-ellenrzsi rendszerbizonytkok rendszere

    Letagadhatatlansg

    Valamilyen esemny, tipikusan a kommunikci sorn a szrmazs, vagy a kzbests garantlsa. (non-repudiation)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 64

    Makrovrus

    Olyan dokumentumhoz csatolt (abban trolt) makronyelven rt vrus, amely a dokumentumot kezel s a makrt hasznlni kpes alkalmazshoz ktdik. Hatst a dokumentum hasznlata sorn fejti ki.

    Megszemlyests

    Egy entits (szemly, program, folyamat) magt ms entitsknt tnteti fel.

    Minstett elektronikus alrs

    Olyan fokozott biztonsg elektronikus alrs, amely biztonsgos alr eszkzzel kszlt s amelynek hitelestse cljbl minstett tanstvnyt bocstottak ki.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 65

    Mi az a biztonsgos alrs-ltrehoz eszkz?

    Az "alrs-ltrehoz eszkz: olyan hardver-, illetve szoftvereszkz, melynek segtsgvel az alr az alrs-ltrehoz adatok felhasznlsval az elektronikus alrst ltrehozza". (Az alrs-ltrehoz adatokon a privt kulcsot kell rteni.)

    A trvny a biztonsgos alrs-ltrehoz eszkzkre vonatkoz kvetelmnyek kztt a kvetkezket emlti:

    Az alrs ksztshez hasznlt alrs-ltrehoz adat alrnknt biztosan mindig klnbzik, s titkossga kellen biztostott,

    Az aktulisan elrhet technolgival kell bizonyossggal garantlhat, hogy az alrs ksztshez hasznlt alrs-ltrehoz adat nem rekonstrulhat, megvalsthat annak a jogosulatlan felhasznlkkal szembeni vdelme, illetve az alrs nem hamisthat.

    A biztonsgos alrs-ltrehoz, illetve - ellenrz eszkzknek nem szabad az alrand elektronikus dokumentumot mdostaniuk, illetleg az alrs folyamatban lehetv kell tennik ezen dokumentum megjelentst az alr szmra."

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 66

    Mi az a minstett tanstvny?

    Minstett Tanstvnyoknak nevezzk azokat a tanstvnyokat, amelyek szigorbb biztonsgi kvetelmnyeket elgtenek ki, elssorban az ltal, hogy ellenrztt biztonsgi s operatv eljrsoknak, szablyzatoknak felelnek meg, amelyek szerint magasabb fok technikai, felelssgvllalsi, jogi eljrsokat alkalmaznak.

    A trvny szerint minstett tanstvny olyan klnbz (a trvny mellkletbe foglalt) kvetelmnyeknek megfelel tanstvny, amelyet minstett szolgltat bocstott ki.

    A gyakorlatban ez azt jelenti, hogy a minstett tanstvny teljesen ugyanolyan felpts tanstvny, mint a nem minstett (fokozott biztonsg) tanstvny, de feltntetik benne a minstettsgre utal jelzst.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 67

    Ngy szem elv

    Olyan tevkenysg, amelyet kt szemly egymst ellenrizve vgezhet.

    Nyilvnos kulcs infrastruktra

    A hitelests szolgltatk nemzetkzi feltteleket szabvnyokat kielgt, a biztonsgos rejtjelezs mdszereit, a szemlyzetre, a fizikai s az informatikai krnyezetre kiterjed infrastruktrja.

    Nyilvnos kulcs rendszer

    Olyan kriptogrfiai rendszer, amelynek a rsztvevi kzs algoritmust hasznlnak a rejtjelezsre s a megoldsra. (encryption, decryption) A rejtjelez algoritmusnak kt a hasznltl fgg kulcsa van. Ezek egyikt (nyilvnos kulcs, public key) nyilvnossgra hozzk, a msikat titokban tartjk. (titkos kulcs, private key) A kulcsok egyikt rejtjelezsre, a msikat a megoldsra hasznljk.

    Nyilvnossgra hozatal

    Az adatnak meghatrozhatatlan krben, mindenki rszre biztostott megismerhetv, hozzfrhetv ttele.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 68

    A nyilvnos kulcs titkosts elve Nyilvnos kulcs titkostsnl minden egyes felhasznlhoz kt kulcs tartozik: egy titkos, s egy nyilvnos. A titkos s a nyilvnos kulcs szerepe szimmetrikus. Ha N jelli a nyilvnos kulcs alkalmazst, T a titkos kulcst, s x egy kdoland informci, akkor

    N(T(x))=x s T(N(x))=x

    Minden felhasznlnak generlnia kell a maga rszre egy nyilvnos/titkos kulcs prt. Ezutn a nyilvnos kulcsot minl szlesebb krben ismertt kell tenni, a titkos kulcsra vigyzni kell.

    Titkos zenet kldseAki titkostott zenetet akar kldeni a fogad nyilvnos kulcsval kdolja az zenetet. A nyilvnos kulcs ismerete nem segt abban, hogy a titkos kulcsot megfejtsk, ezrt ha egy zenetet valaki nyilvnos

    kulcsval kdoltunk, akkor mr magunk sem tudjuk azt visszafejteni, csakis a fogad.

    zenet hitelestseHa hitelesteni akarunk egy zenetet, a sajt titkos kulcsunkat hasznljuk. Az zenetbl kpeznk, egy az zenetnl jval rvidebb szmot, amit az zenet ellenrz sszegnek, "ujjlenyomatnak" is nevezhetnk. (hash) Ezt a szmot kdoljuk a sajt titkos kulcsunkkal. A fogad ezt csakis a mi nyilvnos kulcsunkkal tudja "kinyitni" s gy biztos lehet abban, hogy az zenetet valban mi kldtk. Az zenet ilyen esetben nincs felttlenl kdolva, de mivel az egsz zenet ujjlenyomatt tartalmazza az alrsunk, az zeneten vgrehajtott minden vltoztats kiderl a fogad oldalon. Ilyen mdon - hasonlan ahhoz mint amikor alrunk valamit - a hitelestssel nem csak azt garantlhatjuk, hogy kitl szrmazik az zenet, hanem azt is, hogy az pontosan ugyanaz. Ez arra is alkalmas, hogy bizonytsk, hogy az zenet ltalunk elismert, vllalt dolog. A titkos kulcsunkra nem csak azrt kell vigyznunk, hogy a neknk kldtt zeneteket ne fejtsk meg illetktelenek, hanem azrt is, hogy msok ne tudjanak "okirathamistst" vgrehajtani a krunkra.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 69

    Hogyan gyzdhetnk meg arrl, hogy egy nyilvnos kulcs rvnyes e ? Igen fontos, hogy ha valakinek a nyilvnos kulcst hasznljuk, akkor biztosak legynk abban, hogy nem hamis, lejrt, vagy rvnytelen a kulcs. Ha rossz kulcsot hasznlunk, akkor neknk kldtt hamistott zenetet hitelesnek hihetnk s illetktelenek is olvashatjk titkosnak sznt zenetnket A legegyszerbb, s legbiztonsgosabb, ha szemlyesen cserlnk kulcsot. Megfelel megolds, ha valaki a nvjegyn kzli a nyilvnos kulcs egy ujjlenyomatt. Szoks elektronikus levlben, vagy a Fingerszolgltats segtsgvel kzlni nyilvnos kulcsot. Mint brmi ms informcit, nyilvnos kulcsokat is al lehet digitlisan rni, akr tbb embernek is. Ez az tletet ktflekppen is ki szoktk hasznlni.

    Bizalmi hl Ha olyan alrssal kapunk egy nyilvnos kulcsot, amit hitelesnek tekintnk, akkor magt ezt a nyilvnos kulcsot is elfogadhatjuk. Az ilyen bemutatott kulcs aztn jabb kulcsokat hitelesthet. Ez a "bizalmi hl" a PGP nev npszer, szabadon terjeszthet titkostsi programcsomagra jellemz. Ennl azt is szablyozhatjuk, hogy milyen mlysgben fogadunk el "bemutatott ltal bemutatottakat", s hogy hny hitelesnek ismert bemutat bemutatsa kell ahhoz, hogy egy nyilvnos kulcsot hitelesnek ismerjnk el.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 70

    Kulcs alrsi sszejvetel (key signing party)

    Kulcs hitelests egyik mdja a kulcs alrsi sszejvetel, (key signing party). Egy ilyen sszejvetelen nem kell a kulcsok tnyleges alrsnak megtrtnnie. A lnyeg, hogy meggyzdjnk arrl, mely kulcsok mely szemlyekhez tartoznak. A kulcsokat ilyenkor az ujjlenyomatok (fingerprint) segtsgvel, az esetleg ismeretlen szemlyeket pedig valamilyen igazolvnyuk (szemlyi, tlevl, jogostvny) alapjn azonostjuk. Az sszejvetel vgn a rsztvevk magukkal visznek egy-egy paprt, amin jellik, hogy mely szemlyek s ujjlenyomatok sszetartozsrl gyzdtek meg. Otthon azutn letlthetik egy kulcsszerverrl azokat a kulcsokat, amiket al szndkoznak rni, (megkaphatjk a nyilvnos kulcsokat ms mdon, pl. levelezsi lista segtsgvel is). Ha az ujjlenyomat egyezik, akkor a kulcsot alrva visszakldhetik a kulcsszervernek, (vagy a kulcs tulajdonosnak, vagy a levelezsi listra). Az alrsi sszejvetelen egy lehetsges eljrs a kvetkez: a rsztvevknek sokszorostva kiosztjk az alrsra jellt kulcsok ujjlenyomatt. Mindenki elhozza sajt kulcsnak ujjlenyomatt magval. Akinek szerepel a kiosztott papron a kulcsa az felll, s elmondja, hogy a kiosztott papron valban az kulcsnak ujjlenyomata ll-e. Szemlyazonossgt valamilyen igazolvnnyal igazolja (ismersk esetn ez elmaradhat). A rsztvevk ezutn a kiosztott papron bejellik a kulcst, mint alrsra rdemest.

    Kulcs szerverek, kulcs hitelest hatsg (CA)

    Ha egy kzjegyz, vagy valamilyen hivatal hitelesti digitlis alrsval valakinek a nyilvnos kulcst, akkor ezt nem csak a polgri letben, hanem az llamigazgatsban s a jogban is hasznlhatjuk. Tbb

    ilyen szervezet, cg van mr amelyik nyilvnos kulcsok hitelestsvel foglalkozik.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 71

    Titkosts s digitlis alrs klnbz hlzati szinteken

    Ha azt akarjuk, hogy az Interneten ne csak az tvitt adatok maradjanak rejtve, hanem az is, hogy pl. telnet vagy gopher az amit hasznlunk, s a tbbi fels rtegekre vonatkoz informci, akkor az IP csomagok szintjn kell a rejtjelezst vgezni.

    Ilyen esetben egy hardver csatolegysg az, aminek nyilvnos/titkos kulcsprja van, az IPv6 szabvny szerint.

    Az alkalmazsok szintjn elssorban az elektronikus levelezs s a WEB az, ahol nagy szerepe van a digitlis alrsnak s a titkostsnak. Gyrtk s szabvnyostsi szervezetek, trsadalmi mozgalmak s nkntesek kapcsoldnak ebbe a munkba. A szlesebb kr felhasznlshoz szksges szabvnyok hasznlata.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 72

    Az elektronikus alrshoz kapcsold fogalmak

    Alrs-ellenrz adat:

    Olyan egyedi adat (jellemzen kriptogrfiai nyilvnos kulcs), amelyet az elektronikusan alrt

    elektronikus dokumentumot megismer szemly az elektronikus alrs ellenrzsre hasznl.

    Az alrs-ellenrz adat gyakran szerepel tanstvnyban, amelyben egy hitelests szolgltat az elektronikus alrsval igazolja, hogy az alrs-ellenrz adat mely szemlyhez vagy berendezshez tartozik.

    Alrs-ltrehoz adat:

    Olyan egyedi adat (jellemzen kriptogrfiai magnkulcs), amelyet az alr az elektronikus alrs

    ltrehozshoz hasznl.

    lneves tanstvny:

    Akkor neveznk egy tanstvnyt lneves tanstvnynak, ha a tanstvnyban nem a tanstvnyhoz tartoz felhasznl (alr) valdi neve szerepel, hanem valamelyik ms szveg. Az elektronikus alrsrl szl trvny ktelezv teszi, hogy a hitelests szolgltatk lneves tanstvnyokat is bocsssanak ki. Az lneves tanstvnyok jelentsen megneheztik a tbbi, nem lneves tanstvny hasznlatt is, ugyanis az lneves tanstvnyban brmilyen nv - akr egy msik szemly neve is, akihez a tanstvny alanynak semmi kze nincsen - elfordulhat. lneves tanstvny esetn sajnos -pusztn a tanstvny alapjn - semmilyen tmpontunk nem lehet arrl, hogy a tanstvny valjban kihez is tartozik. Ennek megfelelen sok felhasznl s sok szervezet kvetkezetesen visszautastja az lneves tanstvnyok alapjn alrt dokumentumokat.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 73

    Mieltt egy tanstvnyt elfogadnnk, mindig ellenrizzk, hogy nem lneves tanstvnyrl van-e sz! Sajnos a Magyarorszgon mkd hitelests szolgltatk egymstl eltr mdon jellik, hogy a tanstvny lneves. Van olyan szolgltat, amelyik az alr nevbe (CN) bizonyos specilis karaktereket is behelyez, s ezzel jelli, hogy lnvrl van sz. Olyan szolgltat is van, amelyik a tanstvny valamely mezejben jelzi, hogy az alr neve (CN) nem a valdi nevet tartalmazza, teht nem szabad r tmaszkodni.Egy j megolds az, ha lneves tanstvnyokat csak olyan hitelestsi rend szerint bocstanak ki, amelyek szerint csak lneves tanstvny bocstanak ki, s az lneves tanstvnyokat kln hitelest egysgekhez rendelik. Mindemellett az alr neve (CN) helyn ilyenkor az "lneves tanstvny" szveg jelenik meg, s az lnevet mshoz (a PSEUDONYM mezben) tntetik fel, nehogy valaki azt hihesse rla, hogy az alr valdi nevrl van sz.

    Elektronikus alrs:Elektronikusan alrt elektronikus dokumentumhoz azonosts cljbl logikailag hozzrendelt vagy

    azzal elvlaszthatatlanul sszekapcsolt elektronikus adat.

    Elektronikus alrs ellenrzse: Az elektronikus dokumentum alrskori, illetve ellenrzskori tartalmnak sszevetse, tovbb az alr szemlynek azonostsa a dokumentumon szerepl, illetve a hitelests-szolgltat ltal

    kzztett alrs-ellenrz adat, valamint a tanstvny felhasznlsval.

    Fokozott biztonsg elektronikus alrs: A fokozott biztonsg elektronikus alrsokra enyhbb jogszablyi elrsok vonatkoznak, mint a minstett elektronikus alrsra. A tanstvny kibocstsa sorn kevsb szigor ellenrzs is elegend s a tanstvnyhoz nem felttlenl szksges intelligens krtyt vsrolni.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 74

    Hitelestsi rend (certificate policy):Az elektronikus alrsrl szl trvny szerint: "Olyan szablygyjtemny, amelyben a Szolgltat valamely tanstvny felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja, illetleg meghatrozott alkalmazsok szmra."

    A hitelests szolgltat minden tanstvnyt valamely hitelestsi rend szerint bocst ki, s szerepelteti azon hitelestsi rend (vagy rendek) azonostjt (OID-jt) a tanstvny CertificatePolicies mezejben, amelyeknek az adott tanstvny megfelel. A hitelestsi rend tartalmazza (vagy a szolgltat szolgltatsi szablyzatban meghivatkozza), hogy az adott hitelestsi rendnek megfelel tanstvnyokat pontosan milyen mdon kell ellenrizni. A szolgltatk csak akkor vllalnak felelssget a tanstvny felhasznlsrt, ha azt ellenrzskor a megfelel hitelestsi

    rend szerint ellenriztk.

    Hitelest egysg:A hitelests szolgltat rendszernek egy egysge, amely tanstvnyok alrst vgzi. Egy hitelest egysghez mindig egy alr kulcs tartozik. A Magyarorszgon mkd hitelests szolgltatk tbb hitelest egysget mkdtetnek, ugyanis a jogszablyok elrjk, hogy a minstett tanstvnyok kibocstsra hasznlt magnkulcsot (s gy az t magba foglal hitelest egysget) ms clra (pldul fokozott biztonsg tanstvnyok kibocstsra) nem

    hasznlhatjk.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 75

    Idblyegzsi rend:Olyan szablygyjtemny, amelyben a Szolgltat az ltala kibocstott idblyegzk felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja,

    illetleg meghatrozott alkalmazsok szmra.

    Legfels szint hitelests szolgltat, rootA nyilvnos kulcs infrastruktrban a felhasznlk a hitelests szolgltatk ltal kibocstott tanstvnyok alapjn ellenrizhetik egyms, illetve ms hitelests szolgltatk tanstvnyait. Akinek van tanstvnya, azzal biztonsgosan (pldul titkosan vagy hitelesen, akr elektronikusan alrva) kommuniklhatnak. Mindezt anlkl tehetik, hogy elzetesen kzs titkos kulcsban llapodtak volna

    meg. Ahhoz, hogy valaki tanstvnyokat ellenrizhessen, meg kell, hogy bzzon legalbb egy hitelests szolgltatban. Ezltal elfogadja azon hitelests szolgltat ltal kibocstott tanstvnyokat, valamint elfogadja az azon hitelests szolgltat ltal fellhitelestett hitelests szolgltatkat s az azok ltal kibocstott tanstvnyokat is.

    Ez a hitelests szolgltat, amelyiknek a kulcsra a felhasznl minden ellenrzst visszavezet, az n. legfels szint vagy root hitelests szolgltat. A root hitelests szolgltat kulcst nem lehetsges a nyilvnos kulcs infrastruktra segtsgvel ellenrizni, gy ahhoz a felhasznl ms mdon kell, hogy hozzjusson. (A legtbb szoftver - pldul a Windows - eleve tartalmazza bizonyos legfelsbb szint hitelests szolgltatk nyilvnos kulcsait.) Ha a root hitelests szolgltat kulcsa kompromittldik, azt nem lehet a nyilvnos kulcs infrastruktrn bell kzztenni, erre ms megoldst- pldul a mdit -kell vlasztani.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 76

    Minstett elektronikus alrs: A minstett elektronikus alrs a legszigorbb biztonsgi kvetelmnyeknek megfelel elektronikus alrs. Minstett elektronikus alrs ltrehozshoz minstett tanstvny szksges, valamint az alrst-ltrehoz adatot biztonsgos alrs-ltrehoz eszkzn kell trolni, s az alrst ezen eszkz segtsgvel kell ltrehozni. Bizonyos szolgltatsok ignybevtelhez minstett elektronikus alrsra van szksg.

    Nyilvnos kulcs:A nyilvnos kulcs infrastruktra minden szereplje kt kulccsal rendelkezik: titkos kulccsal s nyilvnos kulccsal. A titkos kulcst mindenki titkokban tartja (esetleg pldul intelligens krtyval is vdi), mg a nyilvnos kulcst nyilvnossgra hozza. A nyilvnos kulcsot ltalban tanstvny formjban hozzk nyilvnossgra. A tanstvny azt jelenti, hogy egy n. hitelests szolgltat elektronikus alrssal ltja el, gy a nyilvnos kulcs hitelessgt, srtetlensgt brki ellenrizheti. A nyilvnos kulcs segtsgvel brki ellenrizheti azon alrsokat, amelyeket a titkos kulcs segtsgvel hoztak ltre. Ms alkalmazsokban a nyilvnos kulcs segtsgvel titkostott zenet kldhet, amelyet csak a titkos kulcs birtokosa tud dekdolni.

    Online tanstvny-llapot (OCSP) szolgltats: Az online tanstvny-llapot szolgltats (OCSP) segtsgvel az e-Szign Hitelests Szolgltat ltal kibocstott sszes tanstvny aktulis visszavonsi llapota lekrdezhet. A lekrdezs azonnali, hiteles vlaszt ad egy tanstvny llapotrl. E szolgltats segtsgvel llapthat meg egy tanstvny visszavonsi llapota a leggyorsabb s legbiztonsgosabb mdon. A tanstvny-llapot vlasz hitelessge ksbb is ellenrizhet, gy e vlaszok bizonytkknt is felhasznlhatak.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 77

    Az OCSP szolgltats a leghatkonyabb mdja egy tanstvny visszavonsi llapota lekrdezsnek. Mg a hagyomnyos visszavonsi listk (CRL-ek) esetben egy alrs rvnyessgt leghamarabb csak a kvetkez visszavonsi lista kzzttele utn (azaz akr napokkal az alrs idpontja utn) lehet bizonytani, addig az OCSP esetben azonnali, hiteles vlasz rkezik, amely csatolhat az alrt dokumentumhoz.

    Regisztrci:Az az eljrs, amely sorn a hitelests szolgltat megllaptja egy felhasznl (vagy alr) szemlyazonossgt, sszegyjti s ellenrzi azon adatokat, amelyeket a ksbbiekben nyilvntart rla, illetve a tanstvnyban szerepeltet. A regisztrci sorn sszegyjttt informcikat az elektronikus alrsrl szl trvny szerint a hitelests szolgltatnak a tanstvny lejrta utn 10 vig meg kell riznie.

    Bizonyos esetekben a hitelests szolgltat munkatrsnak szemlyesen tallkoznia kell a felhasznlval (alrval), hogy szemlyesen azonosthassa valamely igazolvnya alapjn. Minstett tanstvnyok kibocstshoz jogszably teszi ktelezv a szemlyes regisztrcit, de a hitelests szolgltat is dnthet gy, hogy bizonyos tpus tanstvnyokat kizrlag szemlyes regisztrci sorn bocst ki. Pldul, az e-Szign Hitelests Szolgltat a 3. hitelestsi osztlyba tartoz tanstvnyokat kizrlag szemlyes regisztrci sorn bocstja ki. Mivel a tanstvnybl megllapthat, hogy szemlyes regisztrci sorn bocstottk ki, az ilyen tanstvnyokban msok vrhatan jobban megbznak. Bizonyos felhasznlk illetve szervezetek kiktik, hogy kizrlag szemlyes regisztrci sorn kibocstott tanstvnyt fogadnak el.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 78

    Szolgltatsi szablyzat:A hitelests-szolgltat tevkenysgvel kapcsolatos rszletes eljrsi s egyb mkdsi szablyokat tartalmaz szablyzat. A hitelests szolgltat a szolgltatsi szablyzatban rja le, hogy milyen mdon tesz eleget a tmogatott hitelestsi rendekben meghatrozott kvetelmnyeknek.

    Tanstvny felfggesztse:Ha egy tanstvnyt felfggesztenek, ppgy rvnytelenn vlik, mintha visszavontk volna. Egyetlen klnbsg, hogy a felfggesztett tanstvnyok jra rvnyess tehetek, ha visszalltjk ket.

    Tanstvny visszavonsa:Ha egy tanstvnyt visszavonnak, rvnytelenn vlik, s soha tbbet nem tehet rvnyess. Az rvnytelen tanstvnyokat vrhatan senki nem fogja elfogadni. Amint egy elektronikus alrsra szolgl tanstvnyt visszavonnak, a hitelests szolgltat ezt (visszavonsi listn illetve OCSP segtsgvel) kzzteszi, s e tanstvny alapjn ezen tl nem lehet rvnyes dokumentumokat alrni. (A korbban alrt dokumentumok rvnyessgt a visszavons nem rinti.)

    A tanstvnyokat ltalban akkor vonjk vissza, ha a hozzjuk tartoz titkos kulcs (pldul alrs ltrehoz adat) illetktelen kezekbe kerlt.

    Tanstvny visszavonsi lista (Certificate Revocation List, CRL):Valamely okbl felfggesztett vagy visszavont, azaz rvnytelentett tanstvnyok azonostit tartalmaz elektronikus lista, amelyet a hitelests-szolgltat bocst ki. A CRL alap ellenrzsnl

    sokkal gyorsabb mdja egy tanstvny ellenrzsnek az OCSP szolgltats hasznlata.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 79

    Titkos kulcs, magnkulcs, alr kulcs: A nyilvnos kulcs infrastruktra minden szereplje kt kulccsal rendelkezik: titkos kulccsal (vagy magnkulccsal) s nyilvnos kulccsal. A titkos kulcst mindenki titkokban tartja (esetleg pldul intelligens krtyval is vdi), mg a nyilvnos kulcst - pldul tanstvny formjban - nyilvnossgra hozza. A titkos kulcs szolglhat pldul elektronikus alrs ltrehozsra (ez esetben alr kulcsnak hvjuk) vagy titkostott zenetek visszafejtsre.

    Titkos kulcs kompromittldsa:Kompromittldson azt rtjk, ha a titkos kulcs valami miatt illetktelen kezekbe kerl, vagy felttelezhet, hogy illetktelen kezekbe kerlt. Ilyenkor a kulcsot birtokl illetktelen szemly visszalhet a kulccsal s a tanstvnnyal: pldul, elektronikus alrst hozhat ltre a tanstvnyhoz tartoz felhasznl nevben.

    Kompromittlds esetn haladktalanul rtesteni kell a titkos kulcshoz tartoz tanstvnyt kibocst hitelests szolgltatt, aki visszavonsi listn illetve OCSP segtsgvel kzzteszi, hogy a tanstvny e pillanattl fogva rvnytelen.

    Tranzakcis limit:Azon rtkhatr, ameddig a minstett tanstvny hasznlhat. Az ezen rtkhatr feletti (anyagi, erklcsi, eszmei stb.) rtk dokumentumok alrsra az adott tanstvny nem alkalmas. Amennyiben a tanstvnnyal ezen rtkhatr feletti rtk dokumentumot rtak al, akkor az alrs nem rvnyes. Egyb elnevezsei: pnzgyi tranzakcis korlt, gyleti rtk, egy alkalommal

    vllalhat ktelezettsg legmagasabb mrtke.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 80

    XAdES - XML Advanced Electronic Signature:

    Az ETSI TS 101 903 az elektronikusan alrt dokumentumok szabvnyos XML formtumait rja le. A klnbz XAdES formtumok tartalmazhatnak idblyeget, illetve tartalmazhatnak olyan informcikat, amely segtsgvel ksbb igazolhat, hogy az alrshoz hasznlt tanstvny az alrs pillanatban rvnyes volt, s nem vontk vissza.

    A legteljesebb a XAdES-A (A: archv) formtum, amely minden olyan informcit tartalmaz, amely az alrs letagadhatatlansgnak hossz tvon trtn bizonytshoz szksges. Az XAdES-A alrs rvnyessge ksbb a hitelests szolgltattl fggetlenl is ellenrizhet. A XAdES-A jelenti ma a legbiztosabb mdszert egy elektronikus alrs rvnyessgnek hossz tvon trtn biztostsra.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 81

    PGP - Pretty Good Privacy

    Philipp Zimmermann ltal kifejlesztett az Interneten gyakran hasznlt program elektronikus levelek rejtjelezsre s elektronikus alrsra. Az RSA algoritmusra pl.Hogyan mkdik a PGP?A PGP nyilvnos kulcs kriptogrfit hasznl. sszekapcsolja a nyilvnos kulcsot a hasznl identitsval. Els verzii a bizalmi hl elvet hasznltk, jelenleg az X.509-es rendszer az alapja, amely hierarchikus szervezs, s CA-ra pl.Mindkt lehetsg elrhet, ezt egy automatikus menedzsment szerver teszi lehetv. A PGP email rejtjelezs aszimmetrikus kulcs rejtjelez algortimusthasznl a cmzett privt kulcsval. A kld a cmzett nyilvnos kulcst hasznlja egy megosztott szimmetrikus kulcs rejtjelezsre, amellyel a tartalmat kdoljk. A PGP hasznlk nyilvnos kulcsai PGP kulcsszervereken atllhatk, amelyk egyms tkrzsei szerte a vilgban. A PGP-vel titkostott zenet cmzettje a session kulcs segtsgvel szimmetrikus algoritmussal oldja fel a kdolst. A session kulcs az zenet rsze s maga is rejtjelezve van a cmzett privt kulcsval.A ktfle eljrsr az ad okot, hogy a szimmetrikus algoritmus >1000-szer gyorsabb, mint az aszimmetrikus. A teljes mvelet automatizlt a jelenlegi PGP kliensekben.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 82

    Srtetlensg s az eredet ellenrzseHasonl stratgit hasznlnak az zenet srtetlensgnek vizsglatra s arra, hogy valban az az entits kldte, amely ezt lltja magrl. A felad a PGP rejtjelezst hasznlva egy digitlis alrst hoz lter. (RSA vagy DSA) Ehhez a PGP a szvegbl ltrehoz egy hash-t (message digest) majd sajt privt kulcsval alrja. A cmzett kicsomagolja az zenetet, kiszmolja a hash-t, majd a felad nyilvnos kulcsnak segtsgvel megfejti az alrt hash-t. Ha ez a kett egyezik, akkor nagy biztonsggal felttelezhet, hogy az zenetet nem vltoztattk meg s az alrs igazolja a kld szemlyt.De:Alapvet, hogy biztosak legynk abban, hogy a nyilvnos kulcs tnyleg az az entits, amelyik ezt magrl lltja. Ha ezt egyszeren letltjk valahonnan, nem lehetnk ebben biztosak. A PG kliensek az identits bizonytst is elvgzik. A tanstvnyokat rejtjelezik, gy meghamistsuk alig lehetsges. Ez azonban mg mindig nem elg, csak azt bizonytja, hogy a kulcsot a ltrehozs utn nem kompromittltk. De mi van, ha csalsi clbl hoztk ltre?

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 83

    A PGP els verzii erre a clra egy bels tanstvnyt tartalmaztak, amelyek egy bizalmi hln alapultak. Egy harmadik entits digitlis alrsval igazolta a kulcs s az entits sszetartozst. Ennek sok szintje lehetsges, attl fgg, ki miben bzik.Az jabb Open PGP specifikciban a bizalmi alrst hasznljk egy CA ltrehozsra. A bizalmi alrs azt bizonytja, hogy a kulcs valban az, aki ezt lltja s a tulajdonos jogosult egy szinttel a sajtja alatt is alrni. A 0 szint alrst egy bizalmi hl alrssal hasonltjk ssze, hiszen akkor mr csak a kulcs rvnyessgrl kell meggyzdni.Az 1. szint alrs hasonl a bizalmi alrshoz, joga van tetszleges szm 0 szint alrs kibocstsra. A 2 . szint alrs analg az Internet Explorerben megadott CA-k bizalmi szintjvel. A PGP termkek tartalmazzk az RL lehetsgt is, st a legjabb verzik a lejrati dtumot is kezelik. A fenti problma termszetesen nem csak a PGP sma sajtja, hanem minden nyilvnos kulcs infrastruktr. Sok orszgban ezrt megkvetelik egy kzponti CA ltestst.A PGP biztonsgaNincs nyilvnos adat arrl, hogy a PGP brmely verzijt feltrtk volna kriptogrfiai eszkzkkel. A PGP-vel (nem gy, mint pl. az SSL-lel) a trolt adatok is vdhetek pl. a lemezeken. Termszetesen a PGP is azon a felttelezsen alapszik, hogy az RSA nem trhet fel

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 84

    Rejtett ajt

    Olyan programszegmens, amely a tartalmaz program futtatsa sorn nem dokumentlt mveletet vgez illeglis clbl. (trap door,backdoor, csapajt, hts ajt)

    RSA rejtjelezs

    Ronald Rivest, Adi Shamir, Leonard Adlemann ltal 1978-ban szabadalmaztatott nyilvnos kulcs kriptogrfiai algoritmus.

    Srtetlensg

    Az adat olyan tulajdonsga, amely arra vonatkozik, hogy az adat fizikailag s logikailag teljes, p s mdosulatlan.

    SET (Secure Electronic Transaction)

    Az e-zlet biztonsgos elektronikus tranzakcii cljra krtyakibocstk s informatikai vllalkozsok (MS) ltal kzsen kifejlesztett kommunikcis protokol, amelynek hasznlata a felek kztt kdolt adattvitelt s a felek biztonsgos hitelestst szolglja. Nem terjedt el.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 85

    SSL -secure socket layer

    A Netscape ltal kifejlesztett nylt szabvnyajnls biztonsgos kommunikcis csatorna ltrehozsra.A Secure Sockets Layer (SSL) s ennek utdja, a Transport Layer Security(TLS) e-mail, internates faxols s egyb adattvitelre j. Valjban az SSL 3.0 s a TLS 1.0, kztt van nhny eltrs, de az alapvet protokol ugyanaz. Az SSL vgponti authentikcit s rejtjelezett kommunikcit tesz lehetv nylt csatornn kriptogrfiai eszkzk segtsgvel. Tipikusan a szervert authentiklja, amklienst nem. A klcsns authentikcira nem alkalmas. A protokol a szerver-kliens architektrn lehetv teszi kmkeds, az zenetek megvltoztatsnak s hamistsnak kizrst. Az SSL-nek hrom lpse van:1. A vgpontok kialaktjk a kapcsolatot 2. Nyilvnos kulcs infrastruktra alapon kulcsot cserlnek s tanstvny alapon authentiklnak3. Szimmetrikus kulccsal kdolt zeneteket kldenek. Az els fzisban a kliens s a szerver megbeszlik, hogy mely kriptogrfiai algoritmust hasznljk. Az albbiak tmogatottak: Nyilvnos kulcs kriptogrfia: RSA, Diffie-Hellmann, DSA, Fortezza: Szimmetrikus:RC2,RC4,IDEA, DES,TripleDES, AES Hash: MD2,MD4,MD5, SHA

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 86

    Hogyan mkdik?Az SSL protokol rekordokat cserl, mindegyiket lehet srteni, kdolni s egy zenet authentikcis kddal (Message Authentication Code MAC) sszecsomagolni. Minden rekord tartalmaz egy content_type mezt, amelyik megmutatja a hasznlt protokolokat.A kapcsolat felvtelekor a rekordban egy msik, az un. handshake protokol is be van gyazva. (content_type 22).A kliens tbb handshake struktrt kld s kap:Kldi a ClientHello zenetet, amely tartalmazza az ltala ismert srtsi s kdol mdszereket, s nhny random bjtot, amelyeket ksbb hasznlnak fel.Erre vlaszul kapja a ServerHello-t, melyben a szerver vlaszt a kliens ltal felajnlott kommunikcis paramterek kzl. Miutn a paramterek ismertt vlnak, kvetkezik a tanstvny csere. Ez jelenleg X.509-nek megfelel, de kszl az OpenPGP alap is. A szerver krhet authentikcit a klienstl, gy a klcsnssgre is van lehetsg. Ezutn a kliens s a szerver kialaktanak egy titkot (master secret) pl. nyilvnos kd rejtjelezssel, melyet a vgpont sajt privt kulcsval fejt meg. Minden ms hasznlt kulcs ebbl a titokbl s a kicserlt vletlen szmokbl szrmazik

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 87

    Ekzben a TLS/SSL szmos biztonsgi intzkedst hasznl:Megszmozza a rekordokat s ezt felhasznlja a MAC-ban. Hasznlja a rekordok hash kdjt, melyet egy kulccsal titkost. Csak a kulccsal lehet a MAC-ot ellenrizni.Vdelmet nyjt szmos ismert tmads ellen (man in the middle, a protokoll ms verzira val tlltsa, gyengbb kriptogrfiai megoldsokra val tlls) A kzfogst lezr zenet (finished) minden, mindkt fl ltal ltott adat hash-t tartalmazza. Egy pszeudo-random fggvny az zeneteket 2 rszre vgja s ms eljrssal kpzi a hash-t (MD5 s SHA) majd XOR mvelettel rakja ssze ket. Ez vdelmet nyjt valamelyik algoritmus feltrse esetn.AlkalmazsokAz SSL az albbi protokollok alatt fut: HTTP,FTP,SMTP,NNTP, valamint a TCP s UDP transzport protokollok felett. Leggyakoribb hasznlata a HTTP-vel. Ez a HTTPS. Itt nyilvnos kulcs infrastruktra autentiklja a vgpontokat. (kereskedelem, web-es alkalmazsok, stb.)Nagyon sok szerver s kliens tartalmazza az SSL-t, de sokszor nincs tmogats emgtt. Alternatva a standalone SSL, amely kln portothasznl. Pl. a HTTPS-hez hasznlt TCP port a 443, nem a 80-as.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 88

    Megjegyzend, hogy a szakrtk szerint ez nem szerencss, clszerbb a kommunikcit a nylt csatornn kezdeni.

    A kezdeti implementcik gyengesgei:AZ USA kormnya sokig tiltotta a 40 bites kulcsnl ersebb kriptogrfia exportjt. St, a 40 bithez azrt ragaszkodtak, hogy az igazsggyi szervek bruteforce alkalmazsval fel tudjk trni a rejtjelezett zeneteket, mg a kevesebb pnzzel rendelkez hackereknek ez nehzsget okoz. Ugyanezt alkalmaztk a Lotus-Notes exportnl is. Ez a korltozs hossz harc eredmnyekppen ma mr a mlt. Jelenleg 128 bites (szimmetrikus) kulcsokat hasznlnak.

    Hibs hasznlatNhny web oldal nem jl hasznlja az SSL technolgit. Pl. vdik a bekldtt adatokat tartalmaz oldalt, de nem vdik a login oldalt. Biztonsgos oldalt s nem biztonsgos mdiumot egytt mutatnak meg. Ilyen lthat pl. az albbi oldalakon:Bank of America, Washington Mutual, JPMorgan Chase, PayPal

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 89

    Diffie-Hellman (D-H) kulcs csere:

    A D-H kulcs csere olyan kriptogrfiai protokoll, amelynek segtsgvel az elzetesen egymsrl semmit nem tud felek kzs titkos kulcsban llapodhatnak meg nylt csatornn keresztl. Ezt a kulcsot azutn szimmetrikus kdolsra hasznlhatjk.

    Ugyanazt jeleni a :Diffie-Hellman kulcs egyeztets (key agreement)Diffie-Hellman kulcs megllapods (key establishment )Diffie-Hellman kulcs trgyals (key negotiation) Exponencilis kulcs csere (exponential key exchange)

    A smt Diffie s Hellman publiklta 1976-ban, de mint ksbb kiderlt, a Brit kommunikcis hrszerz szolglatban (GCHQ) mr Malcolm J. Williamson mr 1974-ben felfedezte, de titokban tartottk.Br maga a D-H protokoll nem autentiklt, azaz anonm, alapjul szolgl szmos autentikcis protokollnak s a TLS-ben perfect forward secrecytulajdonsg ideiglenes kulcsnak.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 90

    Whitfield Diffie

    Martin Hellman

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 91

    A protokol trtneteA Diffie-Hellman kulcs csert 1976-ban talltk fel. Ez volt az els olyan protkol, amely lehetv tette a titkos kulcs cserjt nylt csatornn. Ezutn nem sokkal jelent meg az RSA, amely aszimmetrikus algortimusokathasznl. Az U.S 4,200,770-es szabvnya, amely mr lejrt, rja le az algoritmust, amelynekfeltalljaknt Diffie, Hellmann s Merkle van bejegyezve.

    A protokoll lersaAz eredeti, legegyszerbb verzi a g multiplikatv csoportot hasznlja mod p . g nem oszthat p-vel.Plda:Alice s Bob megegyezik, hogy a p=23 prmet hasznljk s a g =5 alapszmot. Alice kivlaszt egy titkos egszet, pl. a=6-ot, azutn elkldi Bobnak a (ga mod p) egszet, azaz 56 mod 23 = 8-at.Bob kivlaszt egy titkos egszet, pl. b=15-t, azutn elkldi Alicnak a (gb mod p) szmot, azaz 515 mod 23 = 19-et.Alice kiszmolja a (gb mod p)a mod p t, azaz 196 mod 23 = 2-t.Bob kiszmolja a (ga mod p)b mod p t, azaz 815 mod 23 = 2-t.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 92

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 93

    (gamod p)

    bmod p

    gbmod p

    b

    p, g

    Bob

    (gbmod p)

    amod p

    gamodp

    a

    p, g

    Alice

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 94

    Alice s Bob is ugyanazt az rtket kapta, ui. gab = gba

    Csak a, b s gab = gba titkos, minden ms adat nyilvnos. Alice s Bob kiszmolja a kzs titkos kulcsot, amelyet azutn a kdolsra hasznlnak. Termszetesen, a fentieknl jval nagyobb a, b s p rtkeket kell hasznlni, mert nagyon knny minden gab mod 23 szmot kiprblni (akrmekkora is a vagy b, csak 22 ilyen szm van). Ha viszont p legalbb 300 jegy prm, a s b legalbb 100 jegy, akkor a legjobb ismert algoritmussal sem lehet megtallni a-t, ha csak g, p s ga mod p ismert. (ez az un. diszkrt logaritmus problma). G lehet kicsi is, a gyakorlatban hasznlt rtk 2 vagy 5.

    A folyamat lersa (ki mit tud?)

    Eve-a km, aki megfigyeli, mit kld egymsnak Alice s Bob, de nem vltozatja meg a tartalmat.

    Legyen s=2 a kzs titkos kulcsa = Alice sajt kulcsa, a = 6b = Bob sajt kulcsa, b = 15g = a kzs, nyilvnos bzisrtk, g=5p = egy nyilvnos prmszm. p = 23

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 95s = 2

    196mod 23 = 8

    b

    mod 23

    8bmod 23 = 2

    196mod 23 = 2

    5bmod 23 = 19

    56mod 23 = 8

    a = 6

    g = 5

    b = 15

    p = 23

    Nem tudja

    tudja

    Alice

    s = 2

    815mod 23 = 19

    amod

    23

    19amod 23 = 2

    815mod 23 = 2

    5amod 23 = 8

    515mod 23 = 19

    b = 15

    g = 5

    a = 6

    p = 23

    Nem tudja

    tudja

    Bob

    19amod 23 = 8

    b

    mod 23

    8bmod 23 = s

    19amod 23 = s

    5bmod 23 = 19

    5amod 23 = 8

    s = 2

    b = 15g = 5

    a = 6p = 23

    Nem tudjatudja

    Eve

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 96

    Nyilvnval, hogy Alice-nak nem szabad tudnia megfejteni Bob titkos kulcst, vagy Bobnak Alice-t, mert akkor Eve ezt behelyettesthet a sajt privt/nyilvnos kulcsprjval, alkalmazza Bob nyilvnos kulcst a sajt privt kulcshoz, ellltva egy hamis titkos kulcsot, s kiszmolhatja Bob privt kulcst, amivel ki tudja szmolni Alice s Bob kzs titkos kulcst. Eve olyan privt/nyilvnos kulcsot tud vlasztani, amivel knnyen kiszmolja Bob privt kulcst.

    BiztonsgA protokoll biztonsgosnak mondhat egy megfigyelvel szemben, ha a paramtereket megfelelen vlasztjk. A megfigyelnek meg kell tudni oldani a Diffie-Hellman problmt, hogy megkapja gab-t. Ez a tudomny mai llsa szerint bonyolult problma. Ha a diszkrt logaritmus problmt knnyen meg lehetne oldani, akkor ez a kriptogrfiai rendszer rtelmt veszten.

    A diszkrt logaritmus problmjaLegyen Zx az (1,,p-1) egszek csoportja. Ha brmely szmok szorzatt vesszk mod p, akkor a csoport valamelyik tagjt kapjuk meg. Ha a csoport valamely tagjnak k-adik hatvnyt vesszk, k-adik hatvnyra emeljk, majd osztjuk p-vel. Az eredmny a csoport egy tagja. Ez a diszkrt hatvnyozs mvelete. Pl. vegyk a Z17 csoportot. Ha ki akarjuk szmolni a 34 rtket, akkor a 34 szmot elosztjuk 17-tel, a maradk 13, amely a Z17 csoport tagja.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 97

    A diszkrt logaritmus ennek a mveletnek a fordtottja, ha adott 3k=13 (mod17), mi k rtke? A vlaszok szma vgtelen.

    p s g kivlasztst egyb matematikai szempontok is befolysoljk, amelyek megneheztik a visszafejtst. A Diffie-Hellman kulcs csert perfect forward secrecy-nek is nevezeik, ui. a kommunikci vgn a-t s b-t kidobjk, ezekbl semmi nem marad meg.

    AutentikciAz eredeti verzi nem tartalmaz autentikcit, gy ki van tve a MITM tmadsnak. A kzbls ember kt kln titkos kulcsot ltesthet Alice-szal s Bob-bal, ezutn Bob szmra megszemlkyesti Alicet s fordtva, majd minden zenetet megfejt s jra kdol a sajt kulcsval. Ezrt valamilyen autentikcinem kerlhet el.Ha pl. Alice s Bob rendelkezik PKI infrastruktrval, digitlisan alrhatjk a megosztott kulcsot, vagy ga-t, vagy gb-t. Mindkettt a gyakorlatban hasznljk , pl. az IPsec protokollban.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 98

    Az Interlock Protokoll

    Az Interlock Protokollt Rivest s Shamir fejlesztette ki abbl a clbl, hogy lehetetlenn tegye az anonim kulcs csere kikmlelst. Ksbb az eljrst autentikcira is ajnlottk, de az ilyen jelleg alkalmazst azutn feltrtk.

    Ismert, hogy az autentikci nlkli anonm Diffie-Hellmann kulcs csere protokoll ersen ki van tve a MITM tmadsnak. Az Interlock Protokoll olyan mdszer, amellyel a middleman aki kompromittlni akarja a kulcs csert, kiszrhet.

    Hogyan mkdik?

    Alice sajt zenett Bob kulcsval kdolja, majd a kdolt zenet felt elkldi Bobnak.Bob sajt zenett kdolja Alice kulcsval, majd ennek felt elkldi Alicenak. Ezutn Alice elkldi Bobnak a maradk fl zenetet, majd Bob elkldi Alicenak az maradk fl zenett. Az eljrs ereje az, hogy fl zenetet nem lehet megfejteni. A tmad hiba prblja Alice Bobnak szl zenett megfejteni, vagy helyettesteni, s Bob kulcsval rejtjelezni, erre csak a teljes zenet birtokban van lehetsg.

    A protokoll tmadhat pl. az un. Bellovin/Merritt tmadssal, amely kezdettl fogva hamis zenetekkel bell a kt fl kz. Ezt az un. knyszer-ksleltetsi mdszerrel detektlni lehet, de nem lehet megakadlyozni.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 99

    Kulcs-egyeztetsi protokoll (Key-agreement protocol)

    A kriptogrfiban a kulcsegyeztetsi protokoll az az eljrs, melynek sorn kt, vagy tbb rsztvev gy fogad el egy kulcsot, hogy mindnyjan befolysoljk az eredmnyt. Ha a protokoll megfelel, akkor kizrhat az, hogy egy harmadik fl egy adott kulcsot rknyszert a rsztvevkre. A gyakorlatban hasznlt eljrsok lehetetlenn teszik az egyeztetet kulcs kikmlelst. Exponencilis kulcs csereAz els, a fenti feltteleknek megfelel protokoll a Diffie-Hellmann exponencilis kulcs csere volt, amelyben a kt fl kzsen emel hatvnyra egy vletlen szm genertort oly mdon, hogy a megfigyel nem tudja kitallni a kulcsot.Az exponencilis kulcs csere nmagban nem tartalmaz semmilyen autentikcit, anonim kulcs csernek is tekinthetjkAutentikciMinthogy a Diffie-Hellmann nem autentikl, nem ellenll egy MITM tmadssal szemben. Sok olyan autentikcis kulcs csere smt dolgoztak ki, amelyek viszont ellenllnak a MITM tmadsnak. Ezek ltalnossgban azon alapulnak, hogy az egyeztetett kulcsot sszekapcsoljk valamely ms, mr rgebben egyeztetett adattal, pl.:Nyilvnos/privt kulcsprMegosztott titkos kulcsJelsz

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 100

    Nyilvnos kulcsokEz a jl vdett kulcsmegoszt mechanizmus a kulcsok PKI infrastruktrn alapul alrsn alapszik. Az egyeztetett Diffie-Hellmann kulcsot digitlisan alrjk, amit egy harmadik, megbzhat fl, a CA igazol. Ezzel kizrhat a harmadik fl beavatkozsa. Lnyegben ez trtnik a HTTPS,SSL, TSL forgalomban, mg pl. az IPsec suite ISAKM protokolja IP szint biztonsgot nyjt.

    Hibrid rendszerekA hibrid rendszerek PKI-t hasznlnak a titkos kulcs cserjhez, majd ezt szimmetrikus kriptogrfiai rendszerben alkalmazzk. A legtbb gyakorlati alkalmazst gy ksztik, hogy mind a ngy felttelnek megfelel kriptogrfiai eljrst tartalmazzon (bizalmassg, integrits, autentikci, letagadhatatlansg).

    JelszA jelszval autentiklt kulcs-egyeztetsi protokolok kln jelsz megadsi eljrst tesznek szksgess. Ennek az eljrsnak bizalmasnak sintegrltsgot biztostnak kell. Nhny mkd plda a Diffie-Hellmann kulcs cserre: DH-EKE,SPEKE, SRP.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 101

    Ms trkkk:Ha valaki rendelkezik egy integritst biztost mdszerrel, amely hitelesteni tud egy titkos kulcsot a nyilvnos csatornn, akkor belphet egy olyan D-H kulcs cserbe, amelyben egy egyszer hasznlatos kulcsot cserlnek, s ezutn autentiklja a kulcsok egyezsgt.Erre egy lehetsg egy hang-autentikcis kulcskiolvass (PGPfone). Ez a mdszer azt felttelezi, hogy nem lehetsges egy MITM tmadssal vals idben kikmlelni az egyik rsztvev hangjt. Emiatt ez a protokolnem ersebb, mint a jelsz. Egyes verzikat a Bluetooth eszkzk prostsnl hasznlnak. Jobb mdszer lehet az Interlock Protokol(Rivest&Shamir)

    Megosztott tikos kulcsokFelttele az elzetes tikos kulcs csere, amely bizalmas s integritsa is biztostott. Ha ezt jl csinljk, az MITM tmads kizrhat. Ugyanakkor, ha ez nem PKI alap, akkor kulcsmenedzsment problmkat okoz.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 102

    Hdsz hromfej rz kutyja

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 103

    A Kerberos protokol

    (http://web.mit.edu/kerberos/)

    A Kerberos szmtgpes hlzatra kszlt hitelest protokoll, amely lehetv teszi, hogy az egymssal nem biztonsgos hlzaton kommunikl szemlyek egyms szmra biztonsgos mdon bizonytsk azonossgukat. A Kerberos megvd az adatok kikmlelstl s msolstl, biztostja az adatok integritst. Eredetileg szerver-kliens krnyezetre kszlt s alkalmas arra, hogy mind a felhasznl, mind a szolgltat megbzhatan azonostsa magt.

    A Kerberos szimmetrikus kulcs kriptogrfival kszlt s szksges hozz egy megbzhat harmadik fl is.

    Trtneti ttekints:

    Az MIT fejlesztette az Athena Projekt hlzati szolgltatsainak vdelmre. Az 1-3 verzit csak az MIT-n hasznltk.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 104

    A szerzk, Steve Miller s Clifford Neuman, a 80-as vek vgn publikltk a 4-es verzit.

    Az 5-s verzi RFC 1510 (Request for Comments internetes technikai lers, de facto szabvny) nven 1993-ban jelent meg,ezt 2005-ben vltotta ki az RFC 4120 . Az 5-s verzi lekzdtte a 4-es korltait s biztonsgi problmit.

    MIT a Kerberost ingyen adja, megfelel szerzi jogi feltlek (UNIX-hozhasonl)

    Az USA nem engedte az exportot, mert az 56 bites DES algoritmustnemzetbiztonsgilag vdte. Ezrt a 4-es verzit Svdorszgban is kidolgoztk (2000-ben). Ez az eBones MIT verzira plt, amely az MIT Kerberos kdols nlkli vltozata. Az ausztrl Eric Young tette vissza kriptogrfit. Ezt a (korltos) Kerberost az eBones release-nek neveztk. Az 5-s verzi (Heimdal) ugyanennek a csoportnak a munkja.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 105

    A Windows 2000, Windows XP s Windows Server 2003 default hitelestsi mdszere a Kerberos egy varinsa. Nhny Microsoft kiegsztst a RFC 3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols cmmel publikltak.

    Az Apple's Mac OS X szintn a Kerberost hasznlja mind a szerver, mind a kliens verziban.

    2005-tl az IETF Kerberos munkacsoport korszersti a specifikcit. A jelenlegi vltozsok az albbiak:

    "Encryption and Checksum Specifications" (RFC 3961)

    "Advanced Encryption Standard (AES) Encryption for Kerberos 5" (RFC 3962),

    A Kerberos V5 specifikci j kiadsa a "The Kerberos Network Authentication Service (V5)" (RFC 4120). Ez hatlyon kvl helyezi aaz RFC 1510-et s vilgosabb magyarzatot ad a hasznlatra.

    A GSS-API specifikci "The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2." (RFC 4121)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 106

    Lers

    A Kerberos alapja a Needham-Schroeder protokol. Ez egy harmadik, megbzhat partnert von be a kommunikciba, a Key Distribution Center-t (KDC) Ennek kt logikailag klnll rsze van, egy hitelest szerver (AS) s egy jegykiad szerver Ticket Granting Server (TGS) A Kerberos a felhasznl identitsnak igazolsra szolgl jegyekkel mkdik.

    A Kerberos fenntart egy titkos kulcs adatbzist, a hlzat minden entitsa egy ilyen kulcson osztozik meg a Kerberossal. A kulcs ismerete az entits identitst igazolja. (long-term key, amely kliens esetn a jelsz hash kdja)

    Kt entits kommunikcijhoz a Kerberos generl egy un. session key-t, amely az interakcik titkostsra szolgl.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 107

    Az albbi szoftverek hasznljk hitelestsre a Kerberost::OpenSSHAFS NFS (> NFSv3) PAM (a pam_krb5 modullal) SOCKS (> SOCKS5) Apache (a mod_auth_kerb modullalMinden olyan szoftver, amely infirekt mdon megengedi az SASL hasznlatt hitelestsre, pl. OpenLDAP, Dovecot IMAP4 s POP3 szerver, Postfix mail szerverA Kerberos szoftverhez tartozik a kerberos-kpes rsh, FTP s Telnet kliens s szerverAz X Window System implementcikMicrosoft Windows (2000 s ezutn) a Kerberost a default hitelest protokolklnt hasznljaSamba > v3.x Apache 2 (libapache-mod-auth-kerb) Cisco routerek s switchek az IOS -szel

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 108

    A protokoll lersa

    Alice (A) hitelesti magt Bobnak (B) egy szerver (S) felhasznlsval.

    KAS - elre meghatrozott titkos kulcs, melyet csak A s S ismerKBS - elre meghatrozott tikos kulcs, melyet csak B s S ismerKAB - session key A s B, kztt, melyet a rendszer jonnan generl a protokolminden futsakor.

    TS s TA az S s A ltal generlt idpecstek

    1. A felkri S-t, hogy kezdje meg a kommunikcit B-vel

    2. S generl egy j KAB-t, s elkldi A-nak egy idpecsttel egytt, valamint ugyanezt elkldi B-nek a B szmra ismert kdolssal.

    3. A tovbbkldi az zenetet B-nek majd kap egy j TA-t s tkldi B-nek az j session key-vel kdolva.4. B gy igazolja vissza a session key-t, hogy az azzal mdostott idpecstet visszakldi A-nak.Ltjuk, hogy a a protokolok biztonsga jelents mrtkben fgg az idpecstek frissessgtl s lettartamtl (L)

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 109

    A tovbbiakban az S mind az autentikcis szervert (AS) mind a jegykiad szervert (TGS) jelenti. Az SS a szolgltats szerver.

    A Kerberos egyszerstett lersa egy mondatban:A kliens autentiklja magt AS-nek, azutn igazolja TGS-nek, hogy jogosult egy szolgltatsi jegyre, ezt megkapja, ezutn igazolja SS-nek, hogy jvhagyssal rendelkezik a szolgltats ignybevtelre.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 110

    A Kerberos hitelestsi folyamat

    1. A felhasznl hitelesti magt a sajt gpn fut Kerberos kliensnek. Az azonosts technolgija szinte brmi lehet az egyszer jelsztl kezdve a tokenen t az ujjlenyomat rzkelsig. Ez az egyetlen alkalom a folyamatban, amikor felhasznli beavatkozs szksges.

    2. A kliens az egyes pontban megszerzett jelszt titkost kulccs (long term key) konvertlja egy nem visszafejthet algoritmussal (Hash), majd eltrolja.

    3. A kliens egy idpecstet kld a kzponti kulcseloszt (KDC) szervernek, amelyet szimmetrikusan titkost a long term key hasznlatval.

    4. A felhasznl jelszavbl kpzett long term key a KDC-ben is el van trolva, amivel az visszafejti az idpecstet. A hitelests akkor sikeres, ha a visszafejtett idpecstben rtelmezhet adatok vannak, s az idklnbsg is kisebb a tolerancia kszbnl.

    5. A KDC ekkor generl a felhasznl szmra egy logon session key-t, ami a rendszerbl val kijelentkezsig rvnyes. Ezt ugyancsak szimmetrikus titkostssal (az elbb is hasznlt long term key hasznlatval) elkldi a kliensnek, amely eltrolja. A tovbbiakban a kliens-szerver kommunikci mr ezzel az j kulccsal lesz titkostva.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 111

    6. Amikor a kliens egy alkalmazsszerverhez kvn kapcsoldni a 3-5 pontban lert folyamat megismtldik, minek eredmnykpp a kliens kap a KDC-tl egy jegyet, ami tbbek kztt egy service session key-t tartalmaz. Ezt a kulcsot a jegy valjban ktszer is tartalmazza. Egyszer a kliens logon session key-vel titkostva, msodszor pedig az aktulis alkalmazsszerver long term key-el titkostva. Hogy mirt van erre szksg? Mivel a Kerberos protokollban a biztonsgos kommunikcit szimmetrikus titkosts garantlja, a szervernek ismernie kell azt a service session key-t, amivel a kliens szeretne vele kommuniklni. Ez biztonsgosan csakis a KDC-tl szrmazhat az alkalmazsszerver long term key-vel titkostva.7. Teht, amikor a kliens a szerverhez fordul, hogy kapcsoldjon a szolgltatshoz, elkld egy idpecstet az aktulis service session key-vel titkostva, s elkldi magt a service session key-t is a szerver long term key-vel titkostva (utbbit a kliens nem tudja rtelmezni, egyszeren tovbb kldi, ahogy a KDC-tl kapta).

    8. A szerver elszr dekdolja a service session key-t, majd ezzel a kulccsal az idpecstet is. Amennyiben az idpecst rtelmezhet s megfelelen friss, a szerver hitelestette a klienst.

  • Racsk Pter Hlzati Biztonsg 2007/1.flv 112

    9. A legtbb esetben itt a Kerberos szerepe lezrult, s a szolgltats ltal forgalmazott adatok titkosts nlkl vagy egy SSL csatornn keresztl haladnak. m a Kerberos nem csak a hitelestst kpes kezelni, de segtsgvel a teljeskliens-szerver forgalom titkostsa is lehetsges. Ez ktflekpp rhet el: Egyrszt a Kerberos integrldhat az SSL-be, amikor is az SSL-ben hasznlt tanstvny helybe egy Kerberos szimmetrikus titkost kulcs lp (session key). Msrszt, a Kerberos kpes ezt a kulcsot tadni az