IN1020 Løsning øvingsoppgaver 19.-23.11.2018 Oppgave 1 a) Sikre trygg lagring av data i utrygge lagringsenheter, sikre trygg overføring av data i f.eks åpne nett. b) Tapt eller kompromittert nøkkel gjør det mulig for en angriper å bryte konfidensialitet, integritet og/eller ektehet for informasjon som er beskyttet av denne nøkkelen. En trygg administrasjon av nøkler som beskytter mot kompromittering eller tap av nøkkel er derfor en faktor som i stor grad påvirker styrken i en kryptografisk sikkerhetsløsning. c) Hovedformålet med PKI er å sikre autentiske offentlige nøkler. PKI er et rammeverk for å legge til rette for å binde en offentlig nøkkel til en navngitt enhet, og denne bindingen kan bekreftes av en betrodd myndighet som utsteder et sertifikat. Et sertifikat forteller/bekrefter følgende: "Offentlig nøkkel K eies av X". Oppgave 2 Kryptering • Anne skriver en melding til Per. • Anne krypterer meldingen med den symmetriske nøkkelen de har utvekslet • Anne sender den krypterte meldingen til Per. Dekryptering • Per mottar kryptert melding fra Anne • Per dekrypterer meldingen med den symmetriske nøkkelen de har utvekslet • Per leser den dekrypterte meldingen Oppgave 3. a) Ved digital signatur benytter avsender sin private nøkkel til kryptering, mens mottager benytter avsenders offentlig nøkkel til dekryptering. b) Ved kryptering av innhold i en melding benytter avsender mottages offentlige nøkkel til kryptering av meldingen, hvorpå meldingen så kun kan dekrypteres ved å benytte mottagers private nøkkel. Oppgave 4. Sjekksumalgoritme. Gjøres på Ifis linux-maskiner. a) Nei, sjekksummen blir en annen når fila endres. Dette er en grunnleggende egenskap ved sjekksumalgoritmer. Men observer gjerne at sjekksummen blir den samme når du bruker programmet sha256sum på samme fil flere ganger. b) Man kan sammenligne sjekksum av en datafil opp mot en kjent sjekksum av denne fila. Er den lik? Isåfall er fila ikke endret mellom første og andregangskjøring av sjekksum. c) Sjekksumalgoritmer brukes ofte ved deling av programvare (f.eks. nedlasting fra nett). Tilbyderen av programvare genererer en sjekksum av orignalen (ofte et filarkiv (f.eks. .zip-fil), som publiseres sammen med programvaren. Brukere som laster ned programvare kan enkelt selv kjøre en sjekksumalgoritme etter nedlasting, og kan med det finne ut om programvaren det den utgir seg for å være, eller er den kanskje endret etter at sjekksummen ble generert? Vil også kunne avdekke hvorvidt en nedlasting har gått greit eller ikke (pakketap?). Helt konkret eksempel: https://www.postgresql.org/ftp/source/v9.6.6/, nedlasting av PostgreSQL source-kode. Her finner du både programvaren og tilhørende sjekksummer. Oppgave 5. Mulige scenarier: Brukere havner på en falsk nettside (følger en falsk lenke, “googler” bankens navn istedenfor å huske adressen ol.). Bruker må selv vite forskjell på www.dnb.no, www.d-nb.com, d-nb.org, osv. TLS-basert autentisering er syntaktisk, og gir ikke brukeren bevis for at en nettside er ekte. Bruker benytter et åpent trådløst nett: DNS-forfalskning i et kompromittert eller falskt aksesspunkt kan sende brukeren til en falsk nettside. Oppgave 6. Ivareta tilgangskontroll, unngå uautorisert bruk, kunne spore trafikk/hendelser til spesifikke identiteter. Oppgave 7. a) Kun fantasien setter grenser. Mistet/stjålet laptop, noen sniker seg inn på kontoret til Per/Anne mens han går til skriveren for å hente en utskrift, kompromittert laptop, Anne glemmer å beskytte filene hun lagrer på UiO hjemmeområdet sitt mot at andre kan lese eller skrive til dem. b) Bør han kryptere eksamenoppgaven på laptopen? Eller bør han i det hele tatt lagre eksamensoppgaven på laptopen sin? c) Anne må sørge for å beskytte filene sine mot andre brukere. Kanskje Anne også bør etterspørre et sikrere system for utarbeidelse av eksamenoppgaver? d) Neppe. Kan peke på en rekke mulige sårbarheter. e) Ikke epost, i utgangspunktet ikke sikkert nok. Minnepinne med kryptert innhold som behandles som en verdigjenstand til eksamen er avlagt? Oppgave 8. a) Konfidensialitet, journalene inneholder sensitive opplysninger. Integritet er også svært viktig, da en lege må kunne stole på at opplysninger om allergier er korrekte. b) At noen tilsiktet eller utilsiktet endrer en pasients opplysninger om allergier. Potensielt dødelige følger. c) Tilgangskontroll, med spesielt strenge policyer for hvem som har tilgang til å skrive/endre data. Sørg for sporbarhet ved å logge alle hendelser. Sørge for at alle maskiner er sikret, også fysisk, samt godt sikkerhetspatchet. God sikkerhet i nettet, både på tvers og utenfra (brannmurer, kryptering, innbruddsdeteksjon). Oppgave 9. a) Snike seg inn etter andre (“tailgating”). Bære store esker og og få hjelp til å åpne døra. Produsere og benytte et falskt tilgangskort. b) Sende tilpasset phishing-epost med skadevare vedlagt Sende tilpasset phishing-epost med lenke til webside som inneholder en exploit for en zero-day-sårbarhet som finnes på direktørens maskin. Oppgave 10. a) Phishing-angrep utnytter menneskelige svakheter: Uvitenhet, godtroendehet, mangel på bevissthet rundt farene ved også digital svindel. b) Sikkerhetstiltak for å forebygge phishing angrep: Opplæring, slik at folk kan klare å identifisere potensielle farer, f.eks. personer som utgir seg for å være legitime personer, og falsk epost. Praktiske sikkerhetstiltak kan være god filtrering av epost, benytte epost-autentisering, samt forsøke å avdekke og deretter tydelig varsle om falske tjener-sertifikater. Oppgave 11 Nei. Brukerautentisering gir relativt lav sikkerhet for data/meldingsautentisering. Kanksje brukeren har forlatt maskinen sin for å få en kaffe eller gå på toalettet? Om maksinen da ikke er låst kan en annen person bruke denne, utgi seg for å være brukeren og sende data til tjeneren. En annen mulighet er at brukerens datamaskin er infisert med en trojaner som genererer og sender data til serveren uten at brukeren vet om det (til tross for at brukeren fysisk sitter foran datamaskinen og aktivt utfører transaksjoner, f.eks. til en nettbank). Hvis sesjonen mellom klient og server ikke er beskyttet med TLS (Transport Layer Security) eller f.eks. VPN (Virtual Private Network), kan sesjonen også være et offer for et man-in-themiddel-angrep. I et man-in-the-middle-angrep bryter uvedkommende inn i kommunikasjonen og kan endre eller slette data utvekslet mellom klienten (brukerens datamaskin) og tjener Oppgave 12 Vurder hvem som har tilgang til dataene dine og ikke minst rutiner for sikkerhetskopiering. Har du god nok kontroll på hvor hvilke data er lagret, og hvem som eier dem (du, tjenesteleverandør?)? F.eks. kan bruk av flere ulike skyløsninger for lagring fort føre til kaos. Hva med passord, er de gode nok til å hindre uautorisert bruk? Oppgave 13 For det første må de ha oversikt over hvilke perosnopplysninger de behandler, og i hvilke systemer. For det andre må de ha rutiner for hvordan hente ut alle data om én registrert person. Oppgave 14 Noen eksempler: • Student ønsker å levere en oppgave • Student ønsker å se en medstudents innlevering • Student ønsker å se tilbakemelding • Retter vil laste ned en students oppgave • Retter vil slette en students innlevering • Retter vil godkjenne en students innlevering Oppgave 15 a) og b) Praktiske oppgaver uten løsningsforslag, men: • Kommandoen ls -l viser deg innholdet i mappen, inkludert hvilke rettighetsbit som er satt på en fil eller undermappe, hvilken bruker som eier de ulike filer og mapper, osv. • Kommandoen ls -ld viser deg informasjon om mappen selv, dvs. hvilke rettighetsbit som er satt og hvilken bruker som eier mappen. Noen observasjoner: • Du kan ikke se (lese) innholdet i en mappe uten å lesetilgang (r-bit satt). • Hvis eksekveringsrettigheter (x-bit) ikke er satt på en mappe kan du ikke eksekvere innholdet i den, dvs. heller ikke se innholdet eller lese en fil som ligger i mappen (uavhengig av hvilke retigheter som er satt på fila). • Du må ha skrivetilgang (w-bit satt) for å kunne skrive i en mappe. c) Konfidensialitet: Man kan bidra til å sikre konfidensialitet ved at kun de brukerne som skal ha tilgang gis tilgang. Dette kan styres ved å sette lesetilgang (r-bitet) riktig. Ved å kun sette eksekvering-tilgang (x-bit) på en mappe kan heller ikke innholdet i mappen listes, mens en fil som ligger i mappen fint kan både leses og eksekveres (bruker må dog kjenne full sti (path) til fila). Dvs. at kun de som har fått kjennskap til full sti har tilgang (skjule informasjon, Security by obscurity). Dette kan være nyttig hvis man ønsker å gi en bruker tilgang til enkeltelementer (en bestemt fil/et program), samtidig som man fortsatt vil skjule alt annet som ligger under samme mappe. Dataintegritet: Ved å styre og begrense hvem som kan skrive til mapper og filer i filsystemet bidrar man til å sikre at uvedkommende ikke kan endre innholdet i filer.