1
CSCI ¡4250/6250 ¡– ¡Fall ¡2013 ¡ Computer ¡and ¡Networks ¡Security ¡
CHAPTER ¡1 ¡-‑ ¡INTRODUCTION ¡
CSCI 4250/6250 Fall 2013 Computer and Networks Security - - PowerPoint PPT Presentation
CSCI 4250/6250 Fall 2013 Computer and Networks Security CHAPTER 1 - INTRODUCTION 1 Research in Computer Security Studies in what ways
1
CHAPTER ¡1 ¡-‑ ¡INTRODUCTION ¡
3
4
5
permission ¡to ¡U1 ¡
6
7
Integrity Confidentiality Availability
Authentication Authorization
8
9 encrypt ¡ decrypt ¡ ciphertext ¡
plaintext ¡
shared ¡ secret key ¡ shared ¡ secret ¡ key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (eavesdropping) ¡
plaintext ¡
10
11 encrypt ¡ hide ¡
12
– something ¡the ¡person ¡has ¡(like ¡a ¡smart ¡card ¡or ¡a ¡radio ¡key ¡fob ¡storing ¡ secret ¡keys), ¡ – something ¡the ¡person ¡knows ¡(like ¡a ¡password), ¡ ¡ – something ¡the ¡person ¡is ¡(like ¡a ¡human ¡with ¡a ¡fingerprint). ¡ ¡
13
Something you are Something you know Something you have radio token with secret keys password=ucIb()w1V mother=Jones pet=Caesar human with fingers and eyes
14
contents ¡of ¡a ¡file ¡to ¡a ¡numerical ¡value. ¡A ¡checksum ¡funcNon ¡ depends ¡on ¡the ¡enNre ¡contents ¡of ¡a ¡file ¡and ¡is ¡designed ¡in ¡a ¡way ¡ that ¡even ¡a ¡small ¡change ¡to ¡the ¡input ¡file ¡(such ¡as ¡flipping ¡a ¡single ¡ bit) ¡is ¡highly ¡likely ¡to ¡result ¡in ¡a ¡different ¡output ¡value. ¡ ¡
small ¡changes ¡can ¡be ¡easily ¡detected ¡and ¡automaNcally ¡corrected. ¡ ¡
15
16
h ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ modifies M ¡
Hash ¡
6B34339 ¡
message ¡M’ ¡
h ¡
87F9024 ¡
message ¡M ¡
Attack Detected!
17
18
Authenticity Anonymity Assurance
– Policies, ¡which ¡specify ¡behavioral ¡expectaNons ¡that ¡people ¡or ¡systems ¡ have ¡for ¡themselves ¡and ¡others. ¡ ¡
describe ¡how ¡users ¡can ¡access ¡and ¡copy ¡songs. ¡
– Permissions, ¡which ¡describe ¡the ¡behaviors ¡that ¡are ¡allowed ¡by ¡the ¡ agents ¡that ¡interact ¡with ¡a ¡person ¡or ¡system. ¡ ¡
and ¡copying ¡to ¡people ¡who ¡have ¡purchased ¡certain ¡songs. ¡
– Protec6ons, ¡which ¡describe ¡mechanisms ¡put ¡in ¡place ¡to ¡enforce ¡ permissions ¡and ¡polices. ¡
prevent ¡people ¡from ¡unauthorized ¡access ¡and ¡copying ¡of ¡its ¡songs. ¡
19 Microsoft Security Development Lifecycle
20
21
Policies ¡ Mechanisms ¡ Assurance Statement of requirements Define security expectations Security modules designed and implemented to enforce the policies Provides evidence that mechanisms meet the requirements stated in the policies
22
23
24
adributable ¡to ¡any ¡individual ¡
– Aggrega6on: ¡the ¡combining ¡of ¡data ¡from ¡many ¡individuals ¡so ¡that ¡disclosed ¡sums ¡or ¡averages ¡ cannot ¡be ¡Ned ¡to ¡any ¡individual. ¡ ¡ – Mixing: ¡the ¡intertwining ¡of ¡transacNons, ¡informaNon, ¡or ¡communicaNons ¡in ¡a ¡way ¡that ¡cannot ¡ be ¡traced ¡to ¡any ¡individual. ¡ ¡ – Proxies: ¡trusted ¡agents ¡that ¡are ¡willing ¡to ¡engage ¡in ¡acNons ¡for ¡an ¡individual ¡in ¡a ¡way ¡that ¡ cannot ¡be ¡traced ¡back ¡to ¡that ¡person. ¡
– Pseudonyms: ¡ficNonal ¡idenNNes ¡that ¡can ¡fill ¡in ¡for ¡real ¡idenNNes ¡in ¡communicaNons ¡and ¡ transacNons, ¡but ¡are ¡otherwise ¡known ¡only ¡to ¡a ¡trusted ¡enNty. ¡ ¡
– Good ¡use: ¡anN-‑censorship ¡ – Bad ¡use: ¡adacks ¡
25 You
26
Attack and Intrusion often used interchangeably!
27
28 encrypt ¡ decrypt ¡ ciphertext ¡C ¡ shared ¡ ¡ secret key ¡ plaintext ¡M ¡ plaintext ¡M′ ¡ shared ¡ secret key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (intercepting) ¡
ciphertext ¡C′
29
30
31
Public domain image from http://commons.wikimedia.org/wiki/File:Plastic_eraser.jpeg
32
33
34
35
36
37
38 encrypt ¡ decrypt ¡ ciphertext ¡
plaintext ¡
shared ¡ secret key ¡ shared ¡ secret ¡ key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (eavesdropping) ¡
plaintext ¡
39
40
41
Public domain image from http://commons.wikimedia.org/wiki/File:Caesar3.svg
42 encrypt ¡ decrypt ¡ ciphertext ¡
plaintext ¡
shared ¡ secret key ¡ shared ¡ secret ¡ key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (eavesdropping) ¡
plaintext ¡
43
shared secret shared secret shared secret shared secret shared secret shared secret
44
45
encrypt ¡ decrypt ¡ ciphertext ¡
plaintext ¡
public key ¡ private ¡ key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (eavesdropping) ¡
plaintext ¡ plaintext ¡
46
private private private private public public public public
47
48
49
(a1ack ¡detected) ¡ =? ¡
MAC ¡
h ¡ shared ¡ secret key ¡
Communica6on ¡ channel ¡ Sender ¡ Recipient ¡ A1acker ¡ (modifying) ¡
MAC ¡
6B34339 ¡ 4C66809 ¡ 4C66809 ¡
message ¡M’ ¡
h ¡ shared ¡ secret key ¡
87F9024 ¡
received ¡ MAC ¡ computed ¡ MAC ¡ message ¡M ¡
50
51
Butch:ASDSA 21QW3R50E ERWWER323 … … hash function Dog124
53 ¡
54 ¡
55 ¡
56 ¡
57 ¡
8/26/13 Introduction 58
8/26/13 Introduction 59
60
61
62 /etc/passwd /usr/bin/ /u/roberto/ /admin/ root: r,w,x backup: r,x root: r,w,x roberto: r,w,x backup: r,x root: r,w,x mike: r,x roberto: r,x backup: r,x root: r,w mike: r roberto: r backup: r
63 /etc/passwd: r,w,x; /usr/bin: r,w,x; /u/roberto: r,w,x; /admin/: r,w,x root /usr/passwd: r; /usr/bin: r; /u/roberto: r,w,x roberto /usr/passwd: r; /usr/bin: r,x mike backup /etc/passwd: r,x; /usr/bin: r,x; /u/roberto: r,x; /admin/: r,x
64
65 Department ¡ Member ¡ AdministraNve ¡ Personnel ¡ Accountant ¡ Secretary ¡ AdministraNve ¡ Manager ¡ Faculty ¡ Lab ¡ Technician ¡ Lab ¡ Manager ¡ Student ¡ Undergraduate ¡ Student ¡ Graduate ¡ Student ¡ Department ¡ Chair ¡ Technical ¡ Personnel ¡ Backup ¡ Agent ¡ System ¡ Administrator ¡ Undergraduate ¡ TA ¡ Graduate ¡ TA ¡
– Groups: ¡
– Roles: ¡
– E.g., ¡log-‑in ¡as ¡Roberto-‑admin, ¡or ¡Roberto-‑faculty ¡
– E.g., ¡different ¡password ¡for ¡different ¡roles ¡
roles ¡
– Least ¡privilege ¡principle! ¡ – E.g., ¡prevent ¡‘rm ¡–rf ¡/’ ¡from ¡working ¡when ¡logged-‑in ¡as ¡‘faculty’ ¡ ¡ ¡
66
67
Economy ¡of ¡ mechanism ¡ Fail-‑safe ¡ defaults ¡ Complete ¡ mediaNon ¡ Open ¡ design ¡ SeparaNon ¡
Least ¡ privilege ¡ Least ¡ common ¡ mechanism ¡
Psychological ¡ acceptability ¡
Work ¡factor ¡ Compromis e ¡recording ¡
“The protection of information in computer systems” (1975) http://www.acsac.org/secshelf/papers/protection_information.pdf
68
69
70
71
72
73
74
the ¡remote ¡system ¡
75
physical ¡terminal ¡
76
77