szeile aliz - bme-hitbuttyan/courses/bmevihim219/2013/hw... · 2013-12-09 · transz-szibériai...

Post on 10-Aug-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Szeile Aliz

1960-as évek ◦ Fizikai károkozások

1970-es évek ◦ Illegális computer használat ◦ Adatok manipulálása ◦ Tradicionális computer bűnözés megjelenése

1980-as évek (személyi számítógépek elterjedése) ◦ Szerzői jogok sérelmére elkövetett bűncselekmények ◦ Távolról elkövetett bűncselekmények

1990-es évek ◦ Új támadási módszerek: jelszótörők

21. század ◦ Vezeték nélküli technológiák elleni támadások

Citibank eset – 1994 ◦ A Citibank Financial Institutions Citibank Cash

Manager rendszerét támadták meg.

◦ Később elfogták és bíróság elé állították New York-ban. Mintegy 10,4m USD-t tulajdonított el a peranyag szerint.

◦ A pénzt az alábbi országokban lévő számlákra utalta: Finnország, USA, Izrael, Hollandia.

Transz-szibériai gázvezeték robbanás – 1982 ◦ 1982-ben végrehajtott szabotázs akció eredménye

az egyik legnagyobb ember által okozott nem nukleáris robbanás.

◦ Egy KGB ügynök (kódneve Farewall) 1981-ben közel 4000 titkos dokumentumot adott át a francia titkosszolgálatnak. Köztük mintegy 250 Line X ügynök nevét akik beépültek külügyi képviseletekbe.

◦ A Szovjetek egy kanadai cégtől vásárolták meg a gázvezeték üzemeltetését végző SCADA programot. A CIA közbenjárására a programban volt egy részlet ami előidézte az 1982-es robbanást, ami mintegy 300 kiló-tonna TNT erejének felelt meg.

Stuxnet vírus – 2010 ◦ SCADA rendszer elleni támadás egy igen

szofisztikált formája. A fertőzött gépek 58%-a Iránban volt található.

◦ Érdekessége, hogy négy 0-day sebezhetőséget is képes volt kihasználni.

◦ Kernel módban futó rootkit-et tartalmazott, mely digitálisan aláírt eszközmeghajtókra épült. Ezeket a JMicron és a Realtek tanúsítványával írták alá.

◦ Stuxnet változatja a rendszer frekvenciáját 1410 Hz, 2 Hz és 1064 Hz értékekre.

Általános problémák: ◦ Kiadások csökkentése, kutatási előrehaladás, stb.

ellentétes érdekekben áll a védendő egyénekkel

Példa: orvosi feljegyzések eladása, online banki ügyintézés

◦ Fontos a hírnév megőrzése, ezért nem adják ki az összesített adatokat a támadásokról

Hiteles információ hiánya miatt nehezebb a tájékozódás

A vevők nem mernek befektetni fizetni a jó minőségű termékre -> a rossz biztonságú termékek kiszorítják a jókat a piacon

Támadás és védekezés modellezése

Személyes adatok megsértése

Malware és botnetek

Fizetési rendszerek biztonsága

Az információbiztonsági rendszerek tervezésénél figyelembe vették a támadók lehetséges képességeit is

Az Internet elterjedésével már nem csak a képességeket, hanem a motivációkat is figyelni kell.

4 résztvevő: ◦ Kártyabirtokos

◦ Kártyabirtokos bankja (kibocsátó)

◦ Kereskedő

◦ Kereskedő bankja (felvásárló)

Hamis tranzakció esetén a felelősség a körülményektől függ.

Misaligned incentives ◦ Az egyik megfigyelés, ami felkeltette az érdeklődést

az information secutity economics felé a bankoktól jött.

◦ Példa: USA-ban ha az ügyfél vitatja a tranzakciót, a bank köteles vagy bebizonyítani, hogy az ügyfél csalt, vagy visszafizetni a pénzt. Az UK-ban a bankok ilyenkor azzal érvelnek, hogy a rendszerük biztonságos és az ügyfél téved.

◦ Hidden-action problémák Ha két fél szeretne üzletelni, de az egyik nem

megfigyelhető tevékenységeket végez, akkor ezek hatással lehetnek az eredményre.

Externáliák ◦ Az externália egy gazdasági szereplő tevékenysége

következtében felmerülő káros vagy előnyös, nem szántszándékkal okozott hatás, amely piaci ellentételezés nélkül befolyásolja egy másik gazdasági szereplő helyzetét.

◦ Az információs iparágaknak több externáliája is van.

◦ Ezek 3 fő okból befolyásolják az iparágak működését.

1. Hálózati externáliák ◦ A hálózat növekedésének az értéke lineárisan több, mint

a felhasználók száma.

2. Technical lock-in együttműködés ◦ A piacok kétoldalúak lehetnek

Pl. szoftver cégek fejlesztenek a Windowsnak a több vásárló érdekében, a felhasználók több Windows terméket vásárolnak, hogy hozzáférésük legyen a szoftverekhez.

3. Magas fix és az alacsony mellékes költségek kombinálása ◦ Egy szoftver első példánya több milliós költségű is lehet,

míg egy következő példánya akár már közel ingyenes is.

A program helyessége függ a minimális erőfeszítéstől, amit a programozók beletesznek, míg a szoftver sérülékenység vizsgálat függhet az összes erőfeszítéstől mindenki részéről.

A minimális erőfeszítésnél a legkisebb haszon-költség arány dominál. Ahogy egyre több szereplőt adunk bele, a rendszerek egyre megbízhatóbbak a total-effort esetében, de kevésbé megbízhatóak a leggyengébb láncszem esetében.

Mit lehet tenni?

A szoftver cégeknek több szoftver tesztelőt kell felvenni és kevesebb, de kompetensebb programozót.

Anderson 2002-ben megmutatta, hogy a nyílt rendszerek és a szabadalmazott rendszerek ugyanolyan biztonságosak.

A rendszerek nyitottsága egyaránt segíti a támadókat és a védettséget is.

A sebezhetőség nyilvánosságra hozatala hosszú távon javíthatja a rendszer biztonságát.

Segít a gyártók motiválásában a javításra.

Ezzel egyidejűleg alapot ad a támadásokra. Vizsgálatok azt mutatták, hogy kezdetben több a támadás, de később rohamosan csökken a sérülékenység.

Sebezhetőség piaca ◦ Segíti a vevők és az eladók közötti tényleges

költséget megállapítani.

Különböző szabványoknak más a minimális költsége a különböző technikai megvalósítások miatt.

Bug fejpénz: ◦ Jutalmak az embereknek, akik hibákat találnak a

szoftverekben.

◦ Pl. a Mozilla 500 $-t kínál egy kritikus biztonsági rés megtalálásáért.

Egy másik megközelítés lenne a biztosítás.

Egy szakértő felülvizsgálja a cég informatikai infrastruktúráját és a menedzsmentjét, ezzel biztosítva az adatokat.

A cyber-biztosítási piac azonban napjainkban elmaradott és kihasználatlan.

Az Internet sokoldalú felhasználása, a robbanó kereskedelem és az online vásárlások szükségessé teszik a személyes adatok fokozott védelmét.

Algoritmikus mechanizmus-tervezés ◦ A kutatók igyekeznek a hálózati protokollokat úgy

tervezni, hogy a csaláson ne legyen senkinek se nyeresége.

◦ Az egyik legfontosabb kihívás az, hogyan lehet tisztességesen megosztani a digitális erőforrásokat.

Hálózati topológia és információ biztonság ◦ Nemrég volt egy együttműködés a fizikusok és a

szociológusok között a komplex hálózatok elemzésére és a társadalmi interakciókra való hatásaira.

◦ Gyakran előfordul, hogy a támadó megpróbálja kihúzni a hálózatot a csomópontok vagy élek kitörlésével.

◦ Különböző hálózatok különböző robosztus tulajdonságokkal rendelkeznek.

◦ Albert , Jeong és Barab'asi megmutatták, hogy bizonyos valós skálafüggetlen eloszlású hálózatok sokkal inkább ellenállnak véletlen támadásoknak, mint a célzott támadások.

Nagyméretű projektmenedzsment ◦ Jobb technikai eszközök segítségével a nagyobb

rendszerek ugyanolyan arányban lehetnek rosszabbak. ◦ Ez arra utal, hogy egy projekt kudarca nem csak a

technikai okokból valósulhat meg, hanem társadalmi-gazdasági tényezők is közrejátszhatnak benne.

◦ A nagy szoftver-projekt hibák elsősorban túlzottan ambiciózus vezetés, homályos módosítási előírások, rossz kommunikáció miatt lehetnek.

◦ Fontos időben felismerni a jeleket, hogy módosítást kell végrehajtani.

◦ A CIO of the UK’s Department of Work and Pensions a közelmúltban elismerte, hogy csak 30 %- a sikeres a kormányzati informatikai projekteknek.

Pszichológia és biztonság ◦ Szociálpszichológusok kimutatták, hogy az

embereket könnyű rábeszélni arra egy csoport nyomása alatt, hogy biztonsági szempontból ne viselkedjenek megfelelően.

Az információbiztonság alapproblémájának megfogalmazását legszemléletesebben a játékelmélet segítségével adhatjuk meg.

A központban egy érték, az információ áll, amelyet egyik oldalról a támadnak, a másik oldalon pedig a tulajdonos megpróbálja védeni.

Mindkét fél egymástól független, egymás számára ismeretlen stratégiával igyekszik megvalósítani a szándékait.

A játékelmélet nyelvén ez a szituáció a „két személyes, nullától különböző összegű játékkal” modellezhető.

A játék kimenetele abban az értelemben nullától különböző, hogy a védő mindig többet veszít, mint amit a támadó nyer.

A játékosok racionálisak, azaz megpróbálják maximalizálni a hasznukat

Játék formális megfogalmazása: ◦ G= (P,S,U)

◦ P: játékosok

◦ S: stratégia

◦ U: végeredmény (haszon)

A játékosok egymástól függetlenül a játék elején meghozzák az összes döntésüket. Mivel a játékosok többlépcsős döntéseket, azaz stratégiákat is mérlegelnek, ezért sokkal gazdagabb a statikus játékok világa, mint első látásra gondolnánk.

2 gyanúsított (együtt követtek el egy bűnt)

Elkülönítés után vallatás

Ha mindkettő tagad -> szabadláb

Ha mindkettő vall -> börtön

Ha egyik vall, másik tagad -> a valló enyhébb büntetést kap

Mi lesz a játék egyensúlya? Ki mikor kerül ki jobban a helyzetből?

Van olyan lehetőség, hogy a játékosok egyszerre lépnek.

Fel kell tűntetni a lépések sorrendjét. Véges irányított fa ◦ Gyökér: ahol a játék kezdődik ◦ Minden pontjához a gyökérből pontosan egy úton

lehet eljutni. ◦ A gráf minden pontján meg van határozva, hogy

melyik játékos lép és milyen lépéseket tehet. ◦ A fa minden végpontján egy n-elemű vektor

megszabja, hogy az egyes játékosok mennyit nyertek.

A sakkban két játékos (a világos és a sötét) játszik egymás ellen.

Meghatározott szabályok szerint léphetnek felváltva.

Győzelem: matt

Döntetlen: ◦ az egyik fél nem tud lépni, pedig a királya nincs

sakkban; ◦ egy helyzet háromszor megismétlődik.

Tökéletes információjú véges játékról van szó, de olyan bonyolultról, hogy eddig még senki sem tudta meghatározni a győztes stratégiát.

Ross Anderson: The Economics of Information Security, Science 314 (2006)

Ross Anderson: Wy Information Security is Hard, University of Cambridge Computer Laboratory, JJ Thomson Avenue, Cambridge CB3 0FD, UK

Tyler Moore and Ross Anderson: Economics and Internet Security: a Survey of Recent Analytical, Empirical and Behavioral Research, Computer Science Group, Harvard University, Cambridge, Massachusetts

Félegyházi Márk Economics of Security and Privacy című tárgyának anyagai

Antal Lajos: Partner Security and Privacy Services, Deloitte 2010 Andrew Odlyzko: Economics, Psychology, and Sociology of

Security, Digital Technology Center, University of Minnesota, 499 Walter Library, 117 Pleasant St. SE, Minneapolis, MN 55455, USA

Simonovics András: Bevezetés a játékelméletbe: vázlat, MTE Közgazdaságtudományi Kutatóközpont, 2007

top related