ebook img

Automatick ´a anal ´yza dosaˇzitelnosti kryptografick´eho materi´alu po ˇc´asteˇcn´e kompromitaci PDF

45 Pages·2014·1.65 MB·Slovak
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Automatick ´a anal ´yza dosaˇzitelnosti kryptografick´eho materi´alu po ˇc´asteˇcn´e kompromitaci

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY } w(cid:1)(cid:2)(cid:3)(cid:4)(cid:5)(cid:6)(cid:7)(cid:8)(cid:10)(cid:11)(cid:12)(cid:13)Æ(cid:16)(cid:17)(cid:18)(cid:19)(cid:20)(cid:21)(cid:22)(cid:23)(cid:24)(cid:25)(cid:26)(cid:31) !"#$%&'()+,-./012345<yA| Automaticka´ analy´za dosazˇitelnosti kryptograficke´ho materia´lu po cˇa´stecˇne´ kompromitaci u´ tocˇn´ıkem BAKALA´RˇSKA´ PRA´CE Martin Paul´ık Brno, jaro 2014 Prohla´sˇen´ı Prohlasˇuji, zˇe tato bakala´rˇska´ pra´ce je my´m pu˚vodn´ım autorsky´m d´ılem, ktere´ jsem vypracoval samostatneˇ. Vsˇechny zdroje, prameny a literaturu, ktere´ jsem prˇi vypracova´n´ı pouzˇ´ıval nebo z nich cˇerpal, vpra´cirˇa´dneˇ citujisuveden´ımu´plne´hoodkazunaprˇ´ıslusˇny´ zdroj. MartinPaul´ık Vedouc´ıpra´ce: RNDr.PetrSˇvenda,Ph.D. Podeˇkova´n´ı Ra´d bych na tomto m´ısteˇ podeˇkoval sve´mu vedouc´ımu bakala´rˇske´ pra´ce RNDr. Petrovi Sˇvendovi, Ph.D. za cˇas, trpeˇlivost a cenne´ rady, ktery´mi mi prˇi zpracova´n´ı bakala´rˇske´ pra´ce poma´hal. Podeˇkova´n´ı patrˇ´ıtake´ moj´ırodineˇ zapodporupodobucele´hostudia. Shrnut´ı C´ılempra´cebylovytvorˇen´ına´stroje,ktery´ byumozˇnˇovalnacˇ´ıta´n´ıze souboru DOT nebo z protokolu, vykreslen´ı grafu u´toku v graficke´m uzˇivatelske´m rozhran´ı a prova´deˇn´ı analy´zy grafu u´toku v oblasti kryptografi´ı. Kl´ıcˇova´ slova grafu´toku,minima´ln´ıpodmnozˇina,jazykDOT,modelu´toku,na´stroj Obsah 1 Grafu´toku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1 U´cˇelgrafu . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.1 Detekce . . . . . . . . . . . . . . . . . . . . . . . 4 1.1.2 Obrana . . . . . . . . . . . . . . . . . . . . . . . 4 1.1.3 Forenzn´ıanaly´za . . . . . . . . . . . . . . . . . . 5 1.2 Modelu´tokuagrafu´toku . . . . . . . . . . . . . . . . . 5 1.3 Analy´zadosazˇitelnosti . . . . . . . . . . . . . . . . . . . 6 1.4 S´ıt’ove´ grafyu´toku . . . . . . . . . . . . . . . . . . . . . 6 1.4.1 S´ıt’ovy´ modelu´toku . . . . . . . . . . . . . . . . 7 2 Na´strojeprogenerova´n´ıgrafuu´toku . . . . . . . . . . . . . 9 2.1 Na´strojeproanaly´zugrafus´ıteˇ . . . . . . . . . . . . . . 9 2.1.1 Architekturasadyna´stroju˚ . . . . . . . . . . . . 9 2.1.2 Nessus . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.3 MITREOutpost . . . . . . . . . . . . . . . . . . 10 2.2 TVA(TopologicalVulnerabilityAnalysis) . . . . . . . . 11 2.3 NetSPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.4 MuLVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3 Na´strojCryptoAG . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1 ProtokolCAS+ . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 JazykDOT . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.3 Graficke´ uzˇivatelske´ rozhran´ı . . . . . . . . . . . . . . . 17 3.3.1 Oknona´stroje . . . . . . . . . . . . . . . . . . . . 18 3.3.2 ImplementaceGUI . . . . . . . . . . . . . . . . . 18 3.4 Prˇ´ıkazovy´ rˇa´dek . . . . . . . . . . . . . . . . . . . . . . . 27 4 Na´strojaprakticka´ uka´zka . . . . . . . . . . . . . . . . . . . 29 4.1 Analy´zapomoc´ıGUI . . . . . . . . . . . . . . . . . . . . 29 4.2 Analy´zapomoc´ıprˇ´ıkazove´horˇa´dku . . . . . . . . . . . 35 5 Za´veˇr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1 ´ Uvod S na´stupem a rozvojem novy´ch technologi´ı se zveˇtsˇuje pocˇet kvalifi- kovany´ch u´tocˇn´ıku˚, kterˇ´ı maj´ı ru˚zne´ u´mysly. Teˇmi mu˚zˇe by´t z´ıska´n´ı informac´ı z prˇenosu dat mezi jednotlivy´mi uzˇivateli s´ıteˇ pomoc´ı od- posloucha´va´n´ı,narusˇen´ıbezpecˇnostis´ıteˇ,prova´deˇn´ınelega´ln´ıchakc´ı vdataba´ziadalsˇ´ıu´toky.Nastraneˇ bezpecˇnostiaochranydatexistuj´ı mozˇnosti,jakseteˇmtou´toku˚mbra´nit.Mezineˇ patrˇ´ısˇifrova´n´ıdatpo- moc´ı sˇifrovac´ıch algoritmu˚, pouzˇ´ıva´n´ı kryptograficky´ch hasˇovac´ıch funkc´ı, digita´ln´ı podpisy, certifika´ty pro oveˇrˇova´n´ı du˚veˇryhodnosti a dalsˇ´ı metody. Obranne´ metody se neusta´le vyv´ıjej´ı, paralelneˇ s na´- ru˚stem dostupne´ho vy´pocˇetn´ıho vy´konu a dalsˇ´ıch technologi´ı. Ze- jme´na v prˇ´ıpadeˇ c´ıleny´ch u´toku˚ mu˚zˇe by´t u´tocˇn´ıkem ty´m kvalifiko- vany´ch specialistu˚ vybaveny´ch vy´pocˇetn´ım vy´konem takove´ u´rov- neˇ,sekteroumu˚zˇeby´tschopendopocˇ´ıtataodhadnouthodnotydat, ktere´ bysmensˇ´ıvy´konnost´ınebylschopenzkompromitovat. Pra´cesikladezac´ılzmapovatoblastautomaticke´ analy´zyaurcˇit, zda kryptograficke´ hodnoty, pouzˇ´ıvane´ v konkre´tn´ım kryptografic- ke´m protokolu nebo slozˇiteˇjsˇ´ı architekturˇe, jsou dosazˇitelne´ prˇi za- chycen´ı neˇktery´ch jiny´ch hodnot u´tocˇn´ıkem. Pokud jsou zachycene´ hodnotyda´lepouzˇ´ıva´nynaprˇ.proderivacikl´ıcˇu˚,u´tocˇn´ıkovitakmu˚- zˇe by´t dostupna´ i derivovana´ hodnota. U´tocˇn´ık mu˚zˇe m´ıt mozˇnost odvodit v´ıce hodnot, nezˇ zpocˇa´tku zachytil. Automaticka´ analy´za poskytne mozˇnosti testovat, ktere´ cˇa´sti kryptograficke´ho protokolu jsou kompromitova´ny na´sledkem zachycen´ı omezene´ podmnozˇiny pouzˇ´ıvany´ch kryptograficky´ch hodnot. Pra´ce zahrnuje implemen- taci na´stroje, ktery´ obsahuje graficke´ uzˇivatelske´ rozhran´ı pro zob- razen´ı grafu u´toku vcˇetneˇ mozˇnosti automaticke´ analy´zy grafu. Na´- stroj je kromeˇ graficke´ho uzˇivatelske´ho rozhran´ı spustitelny´ i v rezˇi- muprˇ´ıkazove´horˇa´dku. 2 1 Graf u´toku Graf u´toku je v podstateˇ souhrn sce´na´rˇu˚ ukazuj´ıc´ıch, jaky´m zpu˚so- bem mu˚zˇe u´tocˇn´ık vyuzˇ´ıt zranitelnosti syste´mu, prolomit bezpecˇ- nost,vniknoutdosyste´muat´ımdosa´hnoutsve´hopla´novane´hoc´ıle. Tvu˚rci velky´ch syste´mu˚ nebo s´ıt´ı si cˇasto prˇi jejich vytva´rˇen´ı nevsˇi- mnou maly´ch nedostatku˚. Z veˇtsˇ´ıho pocˇtu nedostatku˚ vsˇak mu˚zˇe vzniknout bezpecˇnostn´ı proble´m, ktery´ u´tocˇn´ık vyuzˇije k napaden´ı syste´mu.Grafyu´toku˚ slouzˇ´ıpra´veˇ bezpecˇnostn´ımanalytiku˚masys- te´movy´m spra´vcu˚m k urcˇen´ı zranitelny´ch m´ıst jejich syste´mu˚. Po zjisˇteˇn´ıtakovy´chm´ıstmohouspra´vciprove´stjejichopravu,prˇ´ıpadneˇ nasaditproochranujejichsyste´mu˚ jina´ bezpecˇnostn´ıopatrˇen´ı. Aby bylo mozˇne´ zjistit, jak vypada´ graf u´toku pro konkre´tn´ı sys- te´m, je nezbytne´ vytvorˇit novy´ model syste´mu jako graf s ru˚zny´mi stavy. Tedy sestrojit konecˇny´ stavovy´ automat, kde kazˇdy´ stav zna- mena´ konkre´tn´ı uzel syste´mu. Uzlem mu˚zˇe by´t pocˇ´ıtacˇ, server, rou- ter a dalsˇ´ı zarˇ´ızen´ı. Prˇechody mezi uzly znamenaj´ı jejich prˇ´ıma´ spo- jen´ı,d´ıkyktery´mmu˚zˇeu´tocˇn´ıkprova´deˇtru˚zne´ u´tokydojiny´chuzlu˚. Uzlu˚m je mozˇne´ prˇideˇlit konkre´tn´ı pozˇadovane´ bezpecˇnostn´ı vlast- nosti (naprˇ.: Z dane´ho uzlu by u´tocˇn´ık nemeˇl z´ıskat prˇ´ıstup k dalsˇ´ı- mudefinovane´muuzlu). Z vytvorˇene´ho modelu syste´mu je pomoc´ı na´stroju˚ pro prˇevod modelu˚ sestrojen graf u´toku, ktery´ je mozˇne´ vykreslit a zobrazit po- moc´ı na´stroje GraphVizu. T´ımto zpu˚sobem vytvorˇeny´ graf u´toku je podroben analy´ze, kterou je zjisˇteˇno, ke ktery´m uzlu˚m je u´tocˇn´ık schopenz´ıskatprˇ´ıstup.Podokoncˇen´ıcele´ analy´zysegrafu´tokuprˇe- da´ syste´movy´mspra´vcu˚m,abymohlizranitelna´ m´ıstazabezpecˇit[1]. ´ 1.1 Ucˇel grafu Vy´sledny´ grafu´tokumu˚zˇeslouzˇitjakouzˇitecˇny´ na´strojvmnohaob- lastech bezpecˇnosti syste´mu˚ a s´ıt´ı. Pomoc´ı grafu u´toku lze zajistit detekci vniknut´ı, obranu a forenzn´ı analy´zu. Da´le je uveden strucˇny´ popisaktivit,ktere´ jsousoucˇa´st´ıprocesutvorbygrafuu´toku. 3 1. GRAF U´TOKU 1.1.1 Detekce C´ılem detekce je zkoumat prob´ıhaj´ıc´ı aktivity v s´ıti a zjisˇt’ovat, zda tytojsouprosyste´mbezpecˇne´ nebonikoliv.Prodetekciexistuj´ıru˚zne´ syste´my, ktere´ zjisˇt’uj´ı vniknut´ı. Jedneˇmi z nich jsou IDS (Intrusion DetectionSystems).IDSjsouobranne´ syste´my,ktere´ monitoruj´ıs´ıt’o- vy´ provoz,snazˇ´ısedetekovatpodezrˇele´ aktivityageneruj´ıvarova´n´ı. Podezrˇele´ a neobvykle´ aktivity mohou ve´st k narusˇen´ı bezpecˇnosti voperacˇn´ımsyste´munebopocˇ´ıtacˇove´ s´ıti.IDSsyste´myobsahuj´ısen- zorynadetekciaodhalova´n´ıru˚zny´chnebezpecˇ´ı.Spra´vcimohouna- stavit,jakcitlive´ avn´ımave´ budousenzoryproIDS.Pokudjsousen- zory nastaveny tak, aby hla´sily vsˇechny neobvykle´ aktivity, je je- jich vn´ımavost vysoka´ a jsou schopny zachytit velke´ mnozˇstv´ı po- dezrˇely´chaktivit.Nevy´hodoutakove´honastaven´ıjecˇaste´ generova´- n´ı varova´n´ı i v prˇ´ıpadeˇ nesˇkodny´ch aktivit. Na druhou stranu po sn´ızˇen´ıvn´ımavostisenzoru˚ jesn´ızˇenaijejichschopnostdetekcerea´l- ny´chu´toku˚ [2]. Za rozsˇ´ırˇen´ı IDS syste´mu˚ jsou povazˇova´ny IPS syste´my (Intru- sion prevention systems), ktere´ jsou na rozd´ıl od IDS syste´mu˚ nasa- zeny prˇ´ımo do s´ıt’ove´ cesty a nav´ıc umozˇnˇuj´ı filtrova´n´ı sˇkodlivy´ch paketu˚, na´silne´ resetova´n´ı spojen´ı nebo blokova´n´ı provozu z pode- zrˇele´ IPadresy[3]. 1.1.2 Obrana Pro zajisˇteˇn´ı u´cˇinne´ ochrany je du˚lezˇite´ zjistit a oveˇrˇit, jak syste´m vybaveny´ IDS reaguje na vniknut´ı. Proto se grafy u´toku˚ pouzˇ´ıvaj´ı pro ru˚zne´ analy´zy, jejichzˇ vy´sledky poma´haj´ı administra´toru˚m s´ıt´ı urcˇit, kam um´ıstit novou IDS komponentu tak, aby byla co nejle´pe vyuzˇita´. Dalsˇ´ı analy´zy proveˇrˇuj´ı, jak se syste´m chova´ s odlisˇny´mi bezpecˇnostn´ımi na´stroji a softwarovy´mi/hardwarovy´mi konfigura- cemi, porovna´vaj´ı ru˚zne´ kombinace pomoc´ı sce´na´rˇu˚ grafu u´toku a zjisˇt’uj´ı, ktera´ z nich je nejidea´lneˇjsˇ´ı, tedy nejme´neˇ zranitelna´. Admi- nistra´torbymeˇlsestavittakovy´ syste´m,ktery´ vespolupra´cisna´stroji akonfiguracemifungujepodleprˇedemvytcˇene´hoc´ıleaktery´ jesilneˇ zabezpecˇeny´ [2]. 4 1. GRAF U´TOKU 1.1.3 Forenzn´ıanaly´za Forenzn´ı analy´za se zaby´va´ mozˇny´mi typy u´toku˚ a jejich na´sledky. Zkouma´ vsˇechny mozˇne´ jednotlive´ kroky u´toku, zjisˇt’uje du˚lezˇitost varova´n´ı ze senzoru˚ a snazˇ´ı se zabra´nit uzˇ pocˇa´tecˇn´ım kroku˚m u´to- ku. U´tocˇn´ık mu˚zˇe naprˇ´ıklad navrhnout u´tocˇny´ pla´n, ktery´ se skla´da´ z neˇkolika mensˇ´ıch aktivit. Jednotlive´ aktivity se postupneˇ aplikuj´ı v syste´mu a po propojen´ı aplikac´ı vsˇech aktivit vznika´ cely´ u´tok, po ktere´mbezpecˇnostsyste´mupadneau´tocˇn´ıkmu˚zˇedosa´hnoutsve´ho c´ıle[2]. 1.2 Model u´toku a graf u´toku Prˇesto,zˇehlavn´ıadu˚lezˇitouprioritouvcˇinnostianalytiku˚ jezaby´vat se zranitelnost´ı syste´mu˚ a mozˇny´mi sˇkodami na nich, povazˇuji za idea´ln´ı uve´st obecnou definici grafu u´toku s ohledem na model, ve ktere´m jsou zahrnuti jak u´tocˇn´ıci, tak i obra´nci komplexn´ıho syste´- mu. Model u´toku vyjadrˇuje forma´ln´ı reprezentaci cele´ho syste´mu a jeho bezpecˇnosti. Model take´ bere v u´vahu vlastnosti u´tocˇn´ıka, o- bra´nceahlavn´ıhosyste´mu. Obecna´ definicemodeluu´toku: Necht’APjemnozˇinaatomicky´chtvrzen´ı.Modelu´tokujekonecˇ- ” ny´ automatM=(S,τ,s ,l),kdeSjemnozˇinastavu˚,τ ⊆S×Sjerelace 0 prˇechodu, s ∈ S je pocˇa´tecˇn´ı stav a l : S → 2AP je vlastnost stavu 0 smnozˇinoupravdivy´chtvrzen´ıvtomtostavu.“ [4]. Stavy v tomto modelu odpov´ıdaj´ı na´zvu˚m cˇi ohodnocen´ım pro- meˇnny´ch,ktere´ obsahuj´ıpopisu´tocˇn´ıka,obra´ncenebosyste´mu.Prˇe- chody v syste´mu slouzˇ´ı k vyja´drˇen´ı akc´ı, ktere´ mu˚zˇe u´tocˇn´ık pouzˇ´ıt kvniknut´ıazneuzˇit´ıstavu˚ syste´mu.Pocˇa´tecˇn´ıstavmodeluvyjadrˇuje takovy´ stav, ve ktere´m model prozat´ım neobsahuje zˇa´dne´ sˇkody a ve ktere´m take´ u´tocˇn´ık vstupuje do syste´mu. Jako prˇ´ıklad je uveden prˇ´ıpad pocˇ´ıtacˇove´ s´ıteˇ pro model u´toku. Mezi stavy modelu patrˇ´ı stavyu´tocˇn´ıka,syste´move´hoadministra´toraas´ıt’pocˇ´ıtacˇu˚.Prˇechody vtomtoprˇ´ıpadeˇ odpov´ıdaj´ıu´tocˇn´ıkovy´makc´ım,jakonaprˇ´ıkladpro- hl´ızˇen´ı beˇzˇ´ıc´ıho provozu s´ıteˇ a hleda´n´ı slaby´ch m´ıst, monitorova´n´ı zvolene´ho pocˇ´ıtacˇe ke zjisˇteˇn´ı a vyuzˇit´ı zranitelnosti, ktera´ by u´tocˇ- n´ıkoviumozˇnilaz´ıskatv´ıcemozˇnost´ıapra´vnatomtopocˇ´ıtacˇi. 5

Description:
Práce si klade za cıl zmapovat oblast automatické anal ýzy a urcit, . akce ve scénári ´utoku si vybere nejakého uzivatele na nejaké ceste. Typicky
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.