Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Systemy operacyjne a bezpieczeństwo Piotr Ziemniak Łukasz Kowalski.

Podobne prezentacje


Prezentacja na temat: "Systemy operacyjne a bezpieczeństwo Piotr Ziemniak Łukasz Kowalski."— Zapis prezentacji:

1 Systemy operacyjne a bezpieczeństwo Piotr Ziemniak Łukasz Kowalski

2 Co to jest system operacyjny? System operacyjny to zespół programów, którego zadaniem jest zarządzanie wszystkimi zasobami sprzętowymi, programowymi i informacyjnymi komputera. W szczególności do zadań systemu operacyjnego należy: ułatwianie komunikacji użytkownika z komputerem, zarządzanie pozostałymi zasobami komputera, obsługiwanie zbiorów w pamięci zewnętrznej, sterowanie urządzeniami zewnętrznymi, kontrolowanie poprawności sprzętu, organizacja pracy wieloprogramowej i wielodostępnej (w systemach wielozadaniowych).

3 Bezpieczeństwo Najczęściej pod tym pojęciem każdy intuicyjnie rozumie ochronę przed włamaniami, tj. próbami wejścia do systemu podejmowanymi przez nieuprawnione do tego osoby. Jednak w rzeczywistości problemy dotyczące włamań, stanowią tylko część problemów związanych z bezpieczeństwem, pozostałe dotyczą uprawnionych użytkowników. Każdy system komputerowy narażony jest na szereg niebezpieczeństw, z których najważniejsze to utrata danych. Dane mogą zostać utracone, uszkodzone lub skradzione.

4 Na obecnym rynku software-owym możemy dokonać podziału systemów operacyjnych na dwie grupy.

5 Systemy UNIX-owe UNIX Solaris Produkty BSD Linux-y: SlackWare Debian Mandrake Aurox PLD Linux RedHat SunOs

6 Unix standardowo zapewnia dwie linie obrony: systemy haseł oraz prawa dostępu. Hasła stanowią zaporę dostępu do systemu przed nieupoważnionym użytkownikiem, natomiast prawa dostępu stanowią zaporę umożliwiającą ograniczenie lub umożliwienie dostępu do plików użytkownikom systemu. Całym systemem administruje root, który ma wszelkie uprawnienia i możliwości kontroli plików, kont użytkowników i sieci. Każde konto ma własne uprawnienia, własny katalog domowy, w nim i tylko w nim ma wszelkie uprawnienia. Reszta systemu jest tylko do odczytu. Dzięki takiemu podejściu użytkownicy są odseparowani od siebie nawzajem oraz ich działania ze sobą nie kolidują. Dużym udogodnieniem są grupy użytkowników, dzięki czemu administrator może szybko zarządzać rozbudowanymi prawami dostępu do plików itp...

7 Niestety w rzeczywistości teoria ta nie ma prawa istnienia, spełnia się tylko w sytuacjach zupełnej izolacji fizycznej i programowej. Sytuacje taką mamy na przykład w systemach wojskowych. Podstawowym niebezpieczeństwem jest możliwość połączenia modemowego, albo chociażby możliwość wtargnięcia niepowołanej osoby do pomieszczenia z danym terminalem. Pojawia się tu nowe niebezpieczeństwo: możliwość podejrzenia hasła albo wręcz skorzystanie z otwartego terminala. Wielu użytkowników spotkało się z zawodnością haseł i praw. Dlatego tez zaczęto poszukiwać następnych linii obrony.

8 Możemy spotkać kilka typów dodatkowych linii oporu, jednakże wykorzystanie jednego typu nie wyklucz pozostałych typów. Pierwszy typ obejmuje programy dodatkowej identyfikacji użytkownika, które żądają wprowadzenia dodatkowych informacji przed przyznaniem dostępu do systemu. Przeważnie są to informacje które użytkownik podał w trakcie rejestrowania w systemie. Prawdopodobieństwo odgadnięcia jest również niezbyt wysokie z powodu dosyć dużej liczby pytań, a także blokady konta po kilku nieudanych próbach identyfikacji. Mechanizm drugiego typu dotyczy logowania z sieci i wymaga podania drugiego hasła, zwanego hasłem telefonicznym (ang. dialup password).

9 Są to zaawansowane zabezpieczenia pozwalające na sterowanie ruchem w sieci. Możliwość połączenia z serwerem zależy na przykład od adresu zdalnego komputera, nazwy użytkownika lub od wielu innych czynników. Na trzeci typ składają się rozszerzone sieciowe systemy identyfikacji użytkownika (ang. enhanced network authentication programs), programy te służą do ochrony systemów sieciowych i serwerów przed zagrożeniami płynącymi z wewnątrz systemu, np. przez użytkownika stacji roboczej nie upoważnionego do dostępu do określonych danych lub przed różnego rodzaju sniferami.

10 Kryptografia Kryptografia to proces takiego przetwarzania danych, by stały się one niemożliwe do odczytania przez niepowołane osoby. W większości mechanizmów kryptograficznych do odkodowania informacji potrzebne jest podanie hasła lub klucza.

11 Mechanizmy monitorujące Mimo najdoskonalszych nawet zabezpieczeń, zawsze istnieje możliwość naruszenia bezpieczeństwa systemu. Nie można zapobiec wszystkim atakom, ponieważ krakerzy często wykorzystują świeżo odkryte dziury, ale można odczytać ich przebieg z plików dziennika, w których zapisywane są wszystkie najważniejsze zdarzenia w systemie, np.: wszystkie komunikaty jądra i systemu, wszystkie połączenia sieciowe, adresy IP łączących się komputerów, czas trwania sesji, pliki pobierane przez protokół FTP, polecenia wydawane przez każdego z użytkowników

12 Bezpieczeństwo systemów MS na przykładzie *2000 (NT)

13 Na początek system plików: Od systemów NT mamy obsługę NTFS: Pozwala na chronienie plików przed pozostałymi użytkownikami komputera. W tym celu wykorzystywany jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane są dostępne, niezależnie od nadanych uprawnień, jedynie dla ich właściciela oraz agenta odzyskiwania (domyślnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera).

14 W Windows 2000 do otrzymywania hashy (nieodwracalnych skrótów haseł) wykorzystywany jest algorytm MD4 (tworzący skróty o długości 128 bitów). W procesie potwierdzania tożsamości użytkownika, z podanego hasła otrzymuje się wyciąg (hash), który następnie porównywany jest z zawartością przechowywaną na serwerze. Jeśli ciągi znaków są jednakowe, można przyjąć, że zostało wprowadzone prawidłowe hasło. Niestety okazało się, iż metoda ta nie zapewnia odpowiedniego poziomu bezpieczeństwa.

15 Jak włamywacz może uzyskać dostęp do pliku z hasłami? Hashe przechowywane są w pliku %SYSTEMROOT%\SYSTEM32\CONFIG\SAM (co w przypadku normalnej instalacji Windows 2000 oznacza WINNT\SYSTEM32\CONFIG\SAM). Pierwotne dane tego pliku znajdują się w kluczu rejestru HKEY_LOCAL_MACHINE\SAM.

16 Mając plik SAM przeciętny użytkownik może wyciągnąć z niego hasła przy pomocy kilku programów. Dwa najpopularniejsze to LoPht i PwDump.

17 Bezpieczeństwo systemu Windows obejmuje uwierzytelnianie w oparciu o standardowe internetowe protokoły zabezpieczeń. Kerberos 5, jest protokołem domyślnym, chociaż Windows NT LAN Manager (NTLM) również jest obsługiwany dla zachowania zgodności z wcześniejszymi wersjami systemu Windows. Protokół Transport Layer Security (TLS), oparty na protokole Secure Sockets Layer 3 (SSL3/TLS), obsługuje uwierzytelnianie klientów poprzez przyporządkowanie danych uwierzytelniających (credentials) do istniejących kont systemu Windows NT, w formie certyfikatu z kluczem publicznym (public key certificate). Jednocześnie zapewnia on ulepszoną obsługę protokołów z kluczem publicznym (public key protocols) w systemie Windows Zabezpieczenia za pomocą klucza publicznego (public key security) oraz protokół SSL3/TLS.

18 Do zarządzania informacjami o kontach (account information) oraz do kontroli dostępu (access control), stosuje się zwykłe narzędzia administracyjne. Korzysta się przy tym z uwierzytelniania za pomocą klucza tajnego (shared secret authentication) lub z zabezpieczeń z kluczem publicznym (public key security). Oprócz haseł w systemie Windows 2000 istnieje możliwość wykorzystywania kart elektronicznych (smart cards) do logowania interaktywnego (interactive logon). Karty elektroniczne (smart cards), które, mimo że wyglądają jak zwykłe karty bankomatowe, zawierają tysiąc razy więcej informacji oraz służą do szyfrowania i bezpiecznego przechowywania kluczy prywatnych i certyfikatów, umożliwiając tym niezawodne uwierzytelnianie zabezpieczeń rozproszonych.

19 Skrypt Java do otwierania Cdromu

Podobne prezentacje


Reklamy Google