Download pdf - D13 Bezbednost

Transcript
Page 1: D13 Bezbednost

Bezbednost

Distribuirani sistemi

Distribuirano programiranje

Page 2: D13 Bezbednost

Uvod

• Bezbednost u (distribuiranim) računarskim sistemima je usko

povezana sa pojmom pouzdanosti (depandability)

• Pouzdan je sistem od koga očekujemo da ispuni “obedanje” – da isporuči servis

• Pouzdanost uključuje (vidi D09):

– Raspoloživost ili dostupnost (availability)

– Pouzdanost (reliability)

– Sigurnost (safety)

– Održivost (maintainability)

– Tajnost (confidentiality) – informacija se daje samo ovlaščenim (autorizovanim) strankama

– Integritet (integrity) – modifikacija resursa sistema samo na autorizovan način

Page 3: D13 Bezbednost

Pretnje

• Druga moguda definicija: da se podaci i servisi očuvaju od bezbednosnih pretnji

• Tipovi pretnji:

– Presretanje (interception) – neautorizovana stranka dobije pristup podacima ili servisima. Ovde spada i ilegalno kopiranje podataka.

– Prekidanje (interruption) – servis ili podatak postane nedostupan, neupotrebljiv ili uništen. Npr. denial of service (DoS)

– Modifikacija (modification) – neautorizovana izmena podataka ili izmena servisa, koji više nije u skladu sa specifikacijom

– Fabrikacija (fabrication) – generisanje dodatnih podataka ili aktivnosti koji ne bi postojali u normalnim situacijama. Npr. ilegalno ponavljanje ranijeg zahteva za prenos novca ili dodavanja zapisa u datoteku sa lozinkama

• Poslednje tri pretnje se mogu posmatrati kao falsifikovanje podataka

Page 4: D13 Bezbednost

Bezbednosna politika

• Da bi se izgradio siguran distribuirani sistem, potrebno je definisati sigurnosne zahteve

• Bezbednosna politika (security policy) sistema tačno opisuje šta je entitetima u sistemu dozvoljeno i šta nije

• Entiteti u ovom kontekstu su:

– Korisnici

– Servisi

– Podaci

– Mašine (računari)

– itd.

• Usvojena bezbednosna politika se sprovodi sigurnosnim mehanizmima.

Page 5: D13 Bezbednost

Sigurnosni mehanizmi

• Kada je definisana sigurnosna politika za određeni sistem, mogude je predi na odabir sigurnosnih mehanizama kojima de se ta politika obezbediti.

• Enkripcija (encryption) – transformiše podatke u format koji nije razumljiv za napadače

• Autentifikacija (authentication) – verifikacija identiteta korisnika, klijenata, servera, itd.

• Autorizacija (authorization) – provera da li entitet ima pravo na izvršavanje određene akcije

• Beleženje istorijata aktivnosti (auditing) – upisivanje u dnevnike događaja (uglavnom tekstualne) koji je entitet čemu pristupio i na koji način.

– Ovaj mehanizam ne obezbeđuje direktnu zaštitu od napada, ali omogudava naknadnu analizu sigurnosnih problema.

Page 6: D13 Bezbednost

Dizajn bezbednog sistema

• Distribuirani sistem, kao i svaki računar, treba da ima širok dijapazon bezbednosnih mehanizama preko kojih je mogude primeniti različite bezbednosne politike

• Kod planiranja bezbednosnog sistema je bitna:

– Zaštita (distribuiranih) aplikacija preko kontrole pristupa

– Slojevitost sigurnosnih mehanizama

– Jednostavnost

Page 7: D13 Bezbednost

Kontrola pristupa

• Kod kontrole pristupa imamo tri mogudnosti:

1. Naglasak na podacima• Najvažnije kod ovog pristupa je očuvanje integriteta podataka

• Nisu važne operacije koje se mogu izvršavati nad podacima

• Tipičan primer je baza podataka koji ima različita pravila za očuvanje integriteta podataka koja se automatski primenjuju kada se podatak promeni

2. Naglasak na operacijama• Specificira se koje se operacije mogu izvršavati i od strane kojih entiteta

• Primer je server koji zna koji korisnik sme da pozove koju metodu na serverskom objektu. Mogude su i vede granulacije, da se pristup definiše na nivou interfejsa ili čak serverskih objekata

3. Naglasak na korisnicima• Samo pojedini korisnici imaju pristup aplikacijama

• Korisnici se dele u grupe – prava pristupa se definišu za grupe

• Jedan korisnik može da bude član vedeg broja grupa

• Primer: u računarskom sistemu univerziteta je pristup nekim aplikacijama mogud samo za nastavno osoblje (ne i za studente)

Page 8: D13 Bezbednost

Kontrola pristupa

1) Kontrola podataka 2) Kontrola metoda

3) Kontrola korisnika

Page 9: D13 Bezbednost

Slojevitost

• Distribuirani sistemi funkcionišu na slededim slojevima:– Aplikacije – koje koriste

distribuirane resurse

– Middleware – srednji sloj koji sakriva heterogenost distribuiranih sistema

– Servisi operativnog sistema

– Kernel (jezgro) operativnog sistema

• Pitanje slojevitosti se svodi na odluku na kojem od gornjih slojevima da se implementiraju bezbednosni mehanizmi

• Ako su bezbednosni mehanizmi na višim slojevima, onda ukupna bezbednost u mnogome zavisi od nižih slojeva

Page 10: D13 Bezbednost

Jednostavnost

• Teži se postizanju bezbednosti sa manjim brojem jednostavnih bezbednosnih mehanizama koji su

– lako razumljivi i

– provereno rade

• Jednostavnost je naročito potrebna kod složenih sistema, kao što su sistemi naplate:

– digitalni protokoli naplate

– više entiteta se moraju dogovoriti da bi se naplata izvršila

• Ako je korisnik u stanju da shvati bezbednosne mehanizme, onda je veda verovatnoda da de imati poverenje u pouzdanost sistema

Page 11: D13 Bezbednost

Kriptografija

• Ako stranka A želi da pošalje poruku m stranci B onda da bi zaštitila poruku od sigurnosnih pretnji

– A de izvršiti enkripciju poruke m (dobija se m’)

– A de poslati enkriptovanu poruku (m’)

– B de izvršiti dekodiranje poruke (m’ i dobide m)

• Definicije

– poruka (P) – podatak ili deo podatka koji stranka A šalje stranci B

– kodirana poruka (C) – poruka koja je promenjena sa ciljem da bude nerazumljiva za potencijalne napadače

– ključ (K) – tajni podatak koji omogudava strankama da poruke šifriraju

– enkripcija (kodiranje) (E) – proces u kojem stranka modifikuje poruku sa ciljem da ona bude nerazumljiva za potencijalne napadače. Rezultat ovog procesa je kodirana poruka

– dekripcija (dekodiranje) (D) – proces u kojem se od kodirane poruke pravi izvorna poruka

Page 12: D13 Bezbednost

Enkripcija/dekripcija

• Kodiranje poruka treba da speči akcije uljeza (pretnje bezbednosti): presretanje, modifikaciju i fabrikaciju

Presretanje Modifikacija Fabrikacija

)(PEC k )(CDP k

Page 13: D13 Bezbednost

Enkripcija i dekripcija

• Enkripcija (kodovanje)

– Generiše kodiranu poruku na osnovu originalne poruke i tajnog ključa

• Dekripcija (dekodovanje)

– Generiše originalnu poruku na osnovu kodirane poruke i tajnog ključa

• Važne osobine:

– Nemogude je nadi ključ K ako su poznate poruka P i kodirana poruka C

– Nemogude je nadi drugi ključ K’ za koji bi bilo EK(P)=EK’(P)

)(PEC k

)(CDP k

Page 14: D13 Bezbednost

Simetrična kriptografija

• Isti ključ za enkripciju i dekripciju

• Drugo ime: kriptografski sistemi sa deljenim ključem

• Da bi komunikacija bila bezbedna, ključevi moraju biti tajni (kao i kod svih kriptografskih sistema)

• Oznaka za deljeni ključ: KA,B

))((

))((

,,PEDP

PEDP

BABA KK

KK

Page 15: D13 Bezbednost

Asimetrična kriptografija

• Odvojeni ključevi za enkripciju i dekripciju

• Oznake za ključeve: KE i KD

• Jedan od ključeva se čuva u tajnosti

• Jedan ključ može da bude javan – zbog toga se ovakvi sistemi zovu se još i “sistemi sa javnim ključevima”

• Da bi komunikacija bila bezbedna, ključevi moraju biti tajni (kao i kod svih kriptografskih sistema)

• Oznaka za javni ključ strane A:

• Oznaka za privatni ključa strane A:

))((

))((

PEDP

PEDP

AA

ED

KK

KK

AK

AK

Page 16: D13 Bezbednost

Hash funkcije

• Služe za “žigosanje poruke” – prave žig na osnovu poruke

• Hash funkcija H je jednosmerna funkcija

– na osnovu žiga se ne može rekonstruisati poruka

• Važne osobine

– Slaba otpornost na koliziju – za poruku m se ne može nadi poruka m’koja za koju je H(m)=H(m’)

– Jaka otpornost na koliziju – nemogude nadi dve poruke m i m’ za koje de biti H(m)=H(m’)

• Primer: MD5 (Message Digest 5)

– od poruke proizvoljne dužine pravi jedinstveni 128-bitni message digest

Page 17: D13 Bezbednost

Obaveze sigurnosnih sistema

• U klijent-server modelu komunikacije u (distribuiranom) sistemu koncepti bitni za bezbednost su:

– Bezbedan komunikacioni kanal

– Autorizacija učesnika – kontrola pristupa

– Upravljanje (menadžment) bezbednostnim mehanizmima

Page 18: D13 Bezbednost

BEZBEDNI KOMUNIKACIONI KANALI

Page 19: D13 Bezbednost

Sadržaj – bezbedni komunikacioni kanali

• Autentifikacija

– Deljeni ključevi

– Centar za distribuciju ključeva

– Kriptografija sa javnim ključevima

• Integritet i poverljivost

– Digitalni potpisi

– Ključevi sesija

• Sigurne komunikacije u grupama

– Sigurni replicirani serveri

Page 20: D13 Bezbednost

Uvod

• Za bezbednu komunikaciju je potrebno

– da se zna tačan identitet obe (ili više) strane

– da se očuva integritet poruka

– da se očuva tajnost poruka

• Za bezbednu komunikaciju je potrebno uspostavljanje bezbednog komunikacionog kanala između dva (ili više) entiteta

• Bezbedanim komunikacionim kanalom se branimo od:

– presretanja,

– modifikacije i

– fabrikacije.

• Bezbedan komunikacioni kanal nas ne brani od:

– Prekidanja (interruption)

Page 21: D13 Bezbednost

Autentifikacija

• Autentifikacija je provera identiteta nekog učesnika (korisnika, procesa, računara, itd.)

• Autentifikacija i integritet poruka se ne mogu implementirati odvojeno

• Autentifikacija je prvi korak kod uspostavljanja sigurnih kanala –mora se utvrditi identitet svih strana (učesnika) koje komuniciraju

• Sprovođenje autentifikacije se može zasnivati na (nekom od nabrojanih postupaka):

1. deljenim tajnim ključevima

2. centrima za distribuciju ključeva

3. javnim ključevima

Page 22: D13 Bezbednost

1) Autentifikacija deljenim tajnim ključevima

• Strane A i B direktno komuniciraju

• Koraci:

1. Iniciranje komunikacije: A šalje svoj identitet u B

2. B proverava identitet A:B šalje challenge (RB) strani A

3. A odgovara na proveru:A kodira RB zajedničkim ključem KA,B i vrada u B

4. A proverava identitet B: A šalje challenge RA strani B

5. B odgovara na proveru:B kodira RA zajedničkim ključem KA,B i vrada u A

Page 23: D13 Bezbednost

2) Centar za distribuciju ključeva

• Problem: mnogo učesnika zahteva mnogo ključeva = N*(N-1)/2

– svaki učesnik ima po jedan ključ za svakog drugog učesnika

• Skalabilnost omogudava centar za distribuciju ključeva - KDC (Key Distribution Center)

• Centar generiše ključeve na zahtev:

– A šalje u KDC svoj identitet (A) i identitet sagovornika (B)

– KDC generiše poseban ključ KA,B samo za njihovu komunikaciju i šalje ga obema stranama (A i B)

• kodira ga različitim ključevima koje deli sa stranama A i B (KA,KDC i KB,KDC respektivno)

Page 24: D13 Bezbednost

2) Centar za distribuciju ključeva (2)

• Prethodno opisan postupak ima nedostatke

• Needham-Schroeder autentifikacioni protokol je osnova Kerberos protokola

Page 25: D13 Bezbednost

3) Autentifikacija javnim ključevima

• Strane se direktno raspoznaju upotrebom parova njihovih javnih i privatnih ključeva

• Koraci:

– A šalje svoj identitet (A) i challenge RA

• Pri tome koristi javni ključ od KB+

• B upotrebljava privatan ključ KB- da dekodira poruku i saznaje A i RA

– B šalje primljeni challenge od A i svoj challenge RB i ključ KA,B

• Koristi javni ključ KA+

• A upotrebljava privatan ključ KA- da dekodira poruku i saznaje RA , RB i KA,B

– A kodira challenge od B sa ključem KA,B

Page 26: D13 Bezbednost

Integritet i poverljivost poruka

• Poverljivost (confidentiality) – poruke se ne mogu prisluškivati

– postiže se enkripcijom poruke

• Integritet (integrity) – poruke se ne mogu se zlonamerno promeniti.Osigurava se:

– digitalnim potpisima i

– ključevima sesija

Page 27: D13 Bezbednost

Digitalni potpisi

• Kada A pošalje poruku B onda je potrebno osigurati sledede:

– da strana B nede zlonamerno promeniti sadržaj primljene poruke

– da strana A ne može da tvrdi da nikad nije poslala poruku

• Ove dve stvari se mogu osigurati ako A digitalno potpiše poruku na način koji jedinstveno povezuje potpis sa sadržajem poruke

– Ključna je reč “jedinstveno” jer se na ovaj način isključuje mogudnost modifikacije poruke

– Mogude je jednoznačno identifikovati stranu A, pa ona ne može da tvrdi da nije poslala poruku

• Postoji više načina za digitalno potpisivanje poruka. Spomenudemo slededa dva:

– potpisivanje sistemom javnih ključeva

– potpisivanje message digest-om (upotrebom hash funkcije)

Page 28: D13 Bezbednost

Digitalni potpis javnim ključem

• Koraci su slededi:

– A kodira poruku svojim tajnim ključem

– A kodira prethodno kodiranu poruku javnim ključem strane B

– A pošalje poruku B

– B dekodira poruku svojim tajnim ključem

– B dekodira poruku javnim ključem strane A

Page 29: D13 Bezbednost

Digitalni potpis hash-om

• Koraci su slededi:

– A napravi h=H(m) gde je H hash funkcija, m poruka a h message digest

– A kodira h svojim privatnim ključem

– A pošalje i m i h (h je malo u odnosu na m)

– B primi m i h

– B napravi hB=H(m)

– B dekodira h (javnim ključem od A) i uporedi ga sa hB (treba da budu jednaki)

Page 30: D13 Bezbednost

Ključevi sesija

• Uspešnom autentifikacijom se uspostavlja bezbedan kanal

• Enkripcija na tom kanalu se vrši ključem sesije

• Nakon zatvaranja kanala ključ sesije se uništava

• Za enkripciju podataka na kanalu se koristi privremeni ključ sesije umesto ključeva kojima se uspostavlja siguran kanal iz slededih razloga:

– kada se ključ često koristi, lakše se razbija

– štiti od napada ponavljanjem prethodnih poruka

– ako se i razbije ključ jedne sesije, nede biti mogude dekodiranje podataka poslatih tokom ranijih (ili kasnijih) sesija

– ako jedna strana ne veruje u potpunosti drugoj, onda je bolje koristiti privremene ključeve sesija

Page 31: D13 Bezbednost

Bezbedne komunikacija u grupama

• Grupu formira više učesnika

• Primer: replicirani serveri – komunikacija između replika mora da bude zaštidena

• Bezbednost komunikacije između članova grupe

– svi članovi koriste isti ključ – vedi rizik razbijanja ključa

– svaki par članova grupe ima različiti ključ – velik broj ključeva

– sistem javnih ključeva – svaki član ima svoj par ključeva

• Problem dodavanja novog člana u grupu – kako biti siguran da nije zlonameran?

– članovi grupe autentifikuju novog člana i otvaraju bezbedne kanale

– novi član treba da zna deljeni ključ sa kojim članovi kodiraju internu komunikaciju

Page 32: D13 Bezbednost

Bezbedni replicirani serveri

• Otpornost na ispade se povedava uvođenjem repliciranih servera

• Replicirani serveri rade isti posao – kada se jedan pokvari, drugi preuzmu njegova zaduženja

• Klijent ne sme da bude svestan činjenice da su serveri replicirani

– replicirani serveri treba da se logički ponašaju kao jedan server

• Kako garantovati klijentu da odgovor nije došao od servera koji je kompromitovan?

Page 33: D13 Bezbednost

KONTROLA PRISTUPA

Page 34: D13 Bezbednost

Sadržaj – kontrola pristupa

• Uvod i opšti pojmovi

– Matrica prava pristupa

– Domeni

• Firewall

• Bezbedan mobilan kod (agent)

– Zaštita agenta

– Zaštita računara

• Denial of Service

Page 35: D13 Bezbednost

Definicije

• Kad je autentifikacijom uspostavljen bezbedan komunikacioni kanal klijent može da počne da poziva metode na serveru

• Operacije se izvršavaju na resursima koje kontroliše server

• Jedan klijentski poziv se uglavnom sastoji od poziva jedne metode na jednom objektu na serveru

• Objekat na serveru ima svoje stanje i metode

• Pozivi metoda su mogudi samo ako klijenti imaju odgovarajuda prava pristupa

• Kontrola pristupa = provera prava pristupa

• Autorizacija = dodela prava pristupa – npr. kad se klijentu dozvoli da pozove jednu tačno određenu metodu

• Gornja dva pojma se često mešaju i koriste kao sinonimi

Page 36: D13 Bezbednost

Kontrola pristupa

• Kontrola pristupa nekom objektu podrazumeva

– zabranu pozivanja metoda od strane klijenata koji za to nemaju prava

– kontrolu upravljanje objektima: kreiranje i brisanje objekata, itd.

Page 37: D13 Bezbednost

Prava pristupa

• Ako u sistemu postoji

– n subjekata (koji pozivaju metode) i

– m objekata (koji implementiraju metode)

• onda je mogude formirati matricu M

– dimenzije m*n

– koja specificira za svakog klijenta šta sme da radi sa svakim objektom

• Problemi ovakve matrice su

– u opštem slučaju je retka

– kada ima puno subjekata i objekata onda je izuzetno velika

• Da bi se gornji problemi matrica pristupa prevazišli, razvijeni su:

– liste prava pristupa (Access Control List – ACL) asocirane objektima. Sadrže spisak onih klijenata i njihovih prava koji mogu pristupati objektima

– dozvole (capabilities) asocirane klijentima koje sadrže sva prava datog klijenta – kojim objektima sme da pristupa i koje metode da poziva

Page 38: D13 Bezbednost

Domeni

• U vedim sistemima liste prava pristupa i/ili dozvole nisu dovoljni jer postaju glomazni

• Kao rešenje uvedeni su (bezbednosni) domeni

• Domen se sastoji od uređenih parova (objekat, prava pristupa) koji specificiraju za svaki objekat koje su dozvoljene operacije

• Zahtevi za izvršavanje neke operacije se uvek izdaju u domenu

– Subjekat zatraži izvršavanje određene metode nekog objekta

– Moguda je provera da li je operacija dozvoljena u domenu

• Opšte poznat primer domena su grupe korisnika

– direktori kompanije u grupi “direktori” – imaju pristup objektima i koji se odnose na finansije

– inžinjeri u grupe “inžinjeri” – imaju pristup objektima za upravljanje pogonom

Page 39: D13 Bezbednost

Domeni (2)

• Ako se napravi veliki broj grupa i podgrupa, onda je mogude napraviti finu granulaciju prava pristupa

• Do problema dolazi kod distribuiranih baza grupa korisnika – sporo je nalaženje subjekata

• Rešenje gornjeg problema je davanje sertifikata svakom subjektu.

• Sertifikat sadrži spisak svih grupa kojima subjekat pripada

• Sertifikati moraju biti zaštideni. Moguda je zaštita digitalnim potpisom

• Domeni kao uloge (role)

– Korisnik se uvek prijavljuje sa ulogom u sistemu, a ona se povezuje sa privilegijama

Page 40: D13 Bezbednost

Firewall

• Firewall je potreban kada je pristup (distribuiranom) sistemu omoguden i spolja (van granica sistema)

– običan računar je sistem, i razni softverski firewall programi ga štite od napada sa Interneta

• Firewall je hardver ili softver koji razdvaja sistem od njegove okoline

• Klasifikacija:

– firewall koji filtrira mrežni saobradaj - packet filtering gateway

– firewall na aplikativnom sloju – application-level gateway – proverava i sadržaj paketa, npr. email gateway koji odbacuje poruke koje su vede od date veličine ili se okarakterišu kao spam

• Sam firewall mora da bude izuzetno bezbedan

Page 41: D13 Bezbednost

Bezbedan mobilan kod

• U modernim DS se kroz mrežu prenosi i kod, ne samo pasivni podaci

– Ovakva migracija koda rezultuje novim bezbednosnim rizicima

• Potrebno je obezbediti:

– da se agent (mobilan kod) koji se pošalje na mrežu zaštiti od zlonamernih hostova (računara)

– da se hostovi (računari) zaštite od zlonamernih agenata

• Ako zlonameran agent dospe na host ne sme da dobije pristup resursima tog hosta

• Mehanizmi zaštite hostova:

a) sandbox

b) playground

Page 42: D13 Bezbednost

Denial of Service

• Cilj kontrole pristupa je da obezbedi da resursima distribuiranog sistema pristupaju samo autorizovani procesi

• Denail of Service (DoS) i Distributed Denial of Service (DDoS) su tipovi napada čiji su ciljevi da spreče autorizovane procese da pristupaju resursima

• DoS napadi za cilj mogu imati

– zauzimanje mrežnih kapaciteta (bandwidth depletion) – slanjem ogromnog broja poruka ciljnoj mašini

– zauzimanje resursa (resource depletion) – za cilj ima da sistem koristi svoje resurse za obradu bespotrebnih poruka, npr. TCP-SYN flooding

Page 43: D13 Bezbednost

UPRAVLJANJE BEZBEDNOSNIM MEHANIZMIMA

Page 44: D13 Bezbednost

Sadržaj – upravljanje

• Upravljanje ključevima

– Uspostavljanje ključeva

– Distribucija ključeva

– Životni vek sertifikata

• Upravljanje autorizacijom

– Dozvole (capabilities)

– Setifikati atributa/autorizacije (attribute/authorization certificates)

– Delegacija (delegation)

Page 45: D13 Bezbednost

Upravljanje ključevima

• Dosad smo podrazumevali da je u trenutku kada A želi da pošalje nešto B onda ima na rapolaganju:

– svoj par ključeva (javni i tajni)

– javni ključ strane B

• Postavljaju se slededa pitanja:

– kako se distribuiraju tajni ključevi?

– koliki je životni vek ključeva?

• Za distribuiranje tajnih ključeva su potrebni jako sigurni mehanizmi, ili čak da se distribuiraju alternativnim metodama (USB disk, klasična pošta, itd.)

• Potrebni su mehanizmi za povlačenje ključeva

– npr. kada je neki tajni ključ razbijen

Page 46: D13 Bezbednost

Uspostavljanje ključa

• Uspostavljanje deljenog ključa preko nesigurnog kanala (Diffie-Hellman)

– Obe strane (A i B) se dogovore oko dva velika broja: n i g

– A izabere svoj veliki broj x, a B svoj veliki broj y

Page 47: D13 Bezbednost

Distribucija ključeva

• Simetrični kriptografski sistemi:

– Za distribuciju deljenih ključeva su potrebni bezbedni komunikacioni kanali, koji se ne mogu uspostaviti bez ključeva

– Inicijalni ključevi se prenose alternativnim mehanizmima: telefon, floppy, USB disk, itd.

• Asimetrični kriptograski sistemi:

– sertifikati javnih ključeva – sastoji se od javnog ključa i identifikatora entiteta kome se ključ dodeljuje

– i javni ključ i identifikator su digitalno potpisani od strane autoriteta za sertifikate (certification authority - CA). CA potpisuje sa svojim tajnim ključem. Pretpostavlja se da je javni ključ CA poznat – javni ključevi najpoznatijih CA su ugrađeni u Internet pretraživače.

Page 48: D13 Bezbednost

Životni vek sertifikata

• Izdavanje doživotnih sertifikata ima svoje mane:

– ključ koji se dugo koristi možda se može razbiti

• Ako se neki tajni ključ kompromituje, potrebno je da se on povuče (revoke) tako što se objavi da odgovarajudi sertifikat nije validan

• Certificate Revocation List (CRL) sadrži spisak povučenih sertifikata koji objavljuje CA

• Bitna je perioda objavljivanja CRL-a: ako je duža, onda se ključevi razbijeni od trenutka poslednjeg objavljivanja mogu zloupotrebiti

• Entiteti koji proveravaju sertifikat ne samo da moraju da ga dekodiraju, nego ga moraju uporediti i sa CRL-om

• Sertifikati na Internetu uglavnom traju godinu dana i retko koji klijent proverava CRL

Page 49: D13 Bezbednost

Upravljanje autorizacijom

• Upravljanje autorizacijom se sastoji od:

– Dodela prava pristupa korisnicima i grupama korisnika

– Održavanje tih prava na bezbedan način

• Bitan otežavajudi faktor: resursi u distribuiranom sistemu su udaljeni

• Realizacije:

– centralizovano upravljanje autorizacijom – centralni server autorizacije

– dozvole (capabilities) – svaki subjekat ima spisak svojih prava za izvršavanje akcija na definisanim objektima

– sertifikati atributa/autorizacije (attribute/authorization certificate) –digitalni “dokument” koji dozvoljava korišdenje nekog servisa ili resursa

Page 50: D13 Bezbednost

Delegacija

• Delegacija je prosleđivanje prava pristupa nekom servisu ili resursu

• Primer

– Korisnik pokrene proces A sa svojim pravima pristupa

– Da bi se izvršio, proces A mora da pokrene proces B

– Ako proces B mora da pristupa nekim zaštidenim resursima, onda mu proces A mora proslediti odgovarajuda prava. Ovo prosleđivanje je delegacija

Page 51: D13 Bezbednost

Zaključak

• Distribuirani sistem treba da ima sigurnosne mehanizme preko kojih je moguda realizacija različitih sigurnosnih politika

• Sigurnost je složena inženjerska disciplina

• Razlikujemo tri važna koncepta:

– Sigurni komunikacioni kanali

– Kontrola pristupa ili autorizacija

– Upravljanje sigurnosnim mehanizmima