IN1020 L?sning ?vingsoppgaver 19.-23.11.2018 Oppgave 1 a) Sikre trygg lagring av data i utrygge lagringsenheter, sikre trygg overf?ring av data i f.eks ?pne nett. b) Tapt eller kompromittert n?kkel gj?r det mulig for en angriper ? bryte kon?densialitet, integritet og/eller ektehet for informasjon som er beskyttet av denne n?kkelen. En trygg administrasjon av n?kler som beskytter mot kompromittering eller tap av n?kkel er derfor en faktor som i stor grad p?virker styrken i en kryptogra?sk sikkerhetsl?sning. c) Hovedform?let med PKI er ? sikre autentiske o?entlige n?kler. PKI er et rammeverk for ? legge til rette for ? binde en o?entlig n?kkel til en navngitt enhet, og denne bindingen kan bekreftes av en betrodd myndighet som utsteder et serti?kat. Et serti?kat forteller/bekrefter f?lgende: "O?entlig n?kkel K eies av X". Oppgave 2 Kryptering ? Anne skriver en melding til Per. ? Anne krypterer meldingen med den symmetriske n?kkelen de har utvekslet ? Anne sender den krypterte meldingen til Per. Dekryptering ? Per mottar kryptert melding fra Anne ? Per dekrypterer meldingen med den symmetriske n?kkelen de har utvekslet ? Per leser den dekrypterte meldingen Oppgave 3. a) Ved digital signatur benytter avsender sin private n?kkel til kryptering, mens mottager benytter avsenders o?entlig n?kkel til dekryptering. b) Ved kryptering av innhold i en melding benytter avsender mottages o?entlige n?kkel til kryptering av meldingen, hvorp? meldingen s? kun kan dekrypteres ved ? benytte mottagers private n?kkel. Oppgave 4. Sjekksumalgoritme. Gj?res p? Ifis linux-maskiner. a) Nei, sjekksummen blir en annen n?r ?la endres. Dette er en grunnleggende egenskap ved sjekksumalgoritmer. Men observer gjerne at sjekksummen blir den samme n?r du bruker programmet sha256sum p? samme ?l ?ere ganger. b) Man kan sammenligne sjekksum av en data?l opp mot en kjent sjekksum av denne ?la. Er den lik? Is?fall er ?la ikke endret mellom f?rste og andregangskj?ring av sjekksum. c) Sjekksumalgoritmer brukes ofte ved deling av programvare (f.eks. nedlasting fra nett). Tilbyderen av programvare genererer en sjekksum av orignalen (ofte et ?larkiv (f.eks. .zip-?l), som publiseres sammen med programvaren. Brukere som laster ned programvare kan enkelt selv kj?re en sjekksumalgoritme etter nedlasting, og kan med det ?nne ut om programvaren det den utgir seg for ? v?re, eller er den kanskje endret etter at sjekksummen ble generert? Vil ogs? kunne avdekke hvorvidt en nedlasting har g?tt greit eller ikke (pakketap?). Helt konkret eksempel: https://www.postgresql.org/ftp/source/v9.6.6/, nedlasting av PostgreSQL source-kode. Her ?nner du b?de programvaren og tilh?rende sjekksummer. Oppgave 5. Mulige scenarier: Brukere havner p? en falsk nettside (f?lger en falsk lenke, ˇ°googlerˇ± bankens navn istedenfor ? huske adressen ol.). Bruker m? selv vite forskjell p? www.dnb.no, www.d-nb.com, d-nb.org, osv. TLS-basert autentisering er syntaktisk, og gir ikke brukeren bevis for at en nettside er ekte. Bruker benytter et ?pent tr?dl?st nett: DNS-forfalskning i et kompromittert eller falskt aksesspunkt kan sende brukeren til en falsk nettside. Oppgave 6. Ivareta tilgangskontroll, unng? uautorisert bruk, kunne spore tra?kk/hendelser til spesi?kke identiteter. Oppgave 7. a) Kun fantasien setter grenser. Mistet/stj?let laptop, noen sniker seg inn p? kontoret til Per/Anne mens han g?r til skriveren for ? hente en utskrift, kompromittert laptop, Anne glemmer ? beskytte ?lene hun lagrer p? UiO hjemmeomr?det sitt mot at andre kan lese eller skrive til dem. b) B?r han kryptere eksamenoppgaven p? laptopen? Eller b?r han i det hele tatt lagre eksamensoppgaven p? laptopen sin? c) Anne m? s?rge for ? beskytte ?lene sine mot andre brukere. Kanskje Anne ogs? b?r ettersp?rre et sikrere system for utarbeidelse av eksamenoppgaver? d) Neppe. Kan peke p? en rekke mulige s?rbarheter. e) Ikke epost, i utgangspunktet ikke sikkert nok. Minnepinne med kryptert innhold som behandles som en verdigjenstand til eksamen er avlagt? Oppgave 8. a) Kon?densialitet, journalene inneholder sensitive opplysninger. Integritet er ogs? sv?rt viktig, da en lege m? kunne stole p? at opplysninger om allergier er korrekte. b) At noen tilsiktet eller utilsiktet endrer en pasients opplysninger om allergier. Potensielt d?delige f?lger. c) Tilgangskontroll, med spesielt strenge policyer for hvem som har tilgang til ? skrive/endre data. S?rg for sporbarhet ved ? logge alle hendelser. S?rge for at alle maskiner er sikret, ogs? fysisk, samt godt sikkerhetspatchet. God sikkerhet i nettet, b?de p? tvers og utenfra (brannmurer, kryptering, innbruddsdeteksjon). Oppgave 9. a) Snike seg inn etter andre (ˇ°tailgatingˇ±). B?re store esker og og f? hjelp til ? ?pne d?ra. Produsere og benytte et falskt tilgangskort. b) Sende tilpasset phishing-epost med skadevare vedlagt Sende tilpasset phishing-epost med lenke til webside som inneholder en exploit for en zero-day-s?rbarhet som ?nnes p? direkt?rens maskin. Oppgave 10. a) Phishing-angrep utnytter menneskelige svakheter: Uvitenhet, godtroendehet, mangel p? bevissthet rundt farene ved ogs? digital svindel. b) Sikkerhetstiltak for ? forebygge phishing angrep: Oppl?ring, slik at folk kan klare ? identi?sere potensielle farer, f.eks. personer som utgir seg for ? v?re legitime personer, og falsk epost. Praktiske sikkerhetstiltak kan v?re god ?ltrering av epost, benytte epost-autentisering, samt fors?ke ? avdekke og deretter tydelig varsle om falske tjener-serti?kater. Oppgave 11 Nei. Brukerautentisering gir relativt lav sikkerhet for data/meldingsautentisering. Kanksje brukeren har forlatt maskinen sin for ? f? en ka?e eller g? p? toalettet? Om maksinen da ikke er l?st kan en annen person bruke denne, utgi seg for ? v?re brukeren og sende data til tjeneren. En annen mulighet er at brukerens datamaskin er in?sert med en trojaner som genererer og sender data til serveren uten at brukeren vet om det (til tross for at brukeren fysisk sitter foran datamaskinen og aktivt utf?rer transaksjoner, f.eks. til en nettbank). Hvis sesjonen mellom klient og server ikke er beskyttet med TLS (Transport Layer Security) eller f.eks. VPN (Virtual Private Network), kan sesjonen ogs? v?re et o?er for et man-in-themiddel-angrep. I et man-in-the-middle-angrep bryter uvedkommende inn i kommunikasjonen og kan endre eller slette data utvekslet mellom klienten (brukerens datamaskin) og tjener Oppgave 12 Vurder hvem som har tilgang til dataene dine og ikke minst rutiner for sikkerhetskopiering. Har du god nok kontroll p? hvor hvilke data er lagret, og hvem som eier dem (du, tjenesteleverand?r?)? F.eks. kan bruk av ?ere ulike skyl?sninger for lagring fort f?re til kaos. Hva med passord, er de gode nok til ? hindre uautorisert bruk? Oppgave 13 For det f?rste m? de ha oversikt over hvilke perosnopplysninger de behandler, og i hvilke systemer. For det andre m? de ha rutiner for hvordan hente ut alle data om ¨¦n registrert person. Oppgave 14 Noen eksempler: ? Student ?nsker ? levere en oppgave ? Student ?nsker ? se en medstudents innlevering ? Student ?nsker ? se tilbakemelding ? Retter vil laste ned en students oppgave ? Retter vil slette en students innlevering ? Retter vil godkjenne en students innlevering Oppgave 15 a) og b) Praktiske oppgaver uten l?sningsforslag, men: ? Kommandoen ls -l viser deg innholdet i mappen, inkludert hvilke rettighetsbit som er satt p? en ?l eller undermappe, hvilken bruker som eier de ulike ?ler og mapper, osv. ? Kommandoen ls -ld viser deg informasjon om mappen selv, dvs. hvilke rettighetsbit som er satt og hvilken bruker som eier mappen. Noen observasjoner: ? Du kan ikke se (lese) innholdet i en mappe uten ? lesetilgang (r-bit satt). ? Hvis eksekveringsrettigheter (x-bit) ikke er satt p? en mappe kan du ikke eksekvere innholdet i den, dvs. heller ikke se innholdet eller lese en ?l som ligger i mappen (uavhengig av hvilke retigheter som er satt p? ?la). ? Du m? ha skrivetilgang (w-bit satt) for ? kunne skrive i en mappe. c) Kon?densialitet: Man kan bidra til ? sikre kon?densialitet ved at kun de brukerne som skal ha tilgang gis tilgang. Dette kan styres ved ? sette lesetilgang (r-bitet) riktig. Ved ? kun sette eksekvering-tilgang (x-bit) p? en mappe kan heller ikke innholdet i mappen listes, mens en ?l som ligger i mappen ?nt kan b?de leses og eksekveres (bruker m? dog kjenne full sti (path) til ?la). Dvs. at kun de som har f?tt kjennskap til full sti har tilgang (skjule informasjon, Security by obscurity). Dette kan v?re nyttig hvis man ?nsker ? gi en bruker tilgang til enkeltelementer (en bestemt ?l/et program), samtidig som man fortsatt vil skjule alt annet som ligger under samme mappe. Dataintegritet: Ved ? styre og begrense hvem som kan skrive til mapper og ?ler i ?lsystemet bidrar man til ? sikre at uvedkommende ikke kan endre innholdet i ?ler.