usability & psychologyorrd/compsecseminar/2017/chapter2-nuha.pdf · usability & psychology...

25
Usability & Psychology Security Engineering סמינר באבטחת מידע מרצה: פרופ' אור דונקלמן מוגש ע" י: נוהא דיאב1

Upload: others

Post on 19-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Usability & PsychologySecurity Engineering

סמינר באבטחת מידעדונקלמןאור ' פרופ: מרצה

דיאב נוהא: י "מוגש ע 1

Page 2: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Social Engineeringניצול של -הנדסה חברתית

אשר , האדםשל פסיכולוגיותתכונותעשויות להביא אותו לציית לבקשותיו

. של הפורץ

למה תוקפים משתמשים בSE?

מעשים זדוניים בהקשר שלSEאת כל טכנולוגיות מאפשרים לעקוף

.האבטחהמנגנוני

2

https://images-na.ssl-images-amazon.com/images/I/41HpNgCrStL._SX332_BO1,204,203,200_.jpg

Page 3: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

מתקפות פסיכולוגיות

לחלק , מכוון שהמשתמשים במחשב הם בני אדםניכר מהמתקפות העכשוויות היעד הינו בני אדם ולא

.מכונות

מתקפות אלו הולכות ומתגברות.

מתקפות דרך האינטרנט יותר קלות לבצוע , לרוב.וקשות יותר לעצירה

האנשים משתפרים ביכולתם הטכנולוגית.

3

Page 4: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Pretexting תקיפה ופריצה למערכת דרך האנשים –הגדרה

.שמפעילים אותה

להגדיר את עצמך כמישהו אחר על מנת לשלוף מידע.פרטי

אימוןההיבט הכי חשוב במתקפה זו הוא.

אך , כ חברות הן שסובלות מסוג זה של מתקפות"בד.לאחרונה גם אנשים פרטיים מותקפים בשיטה זו

4

http://www.social-engineer.org/framework/influencing-others/pretexting/

Page 5: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

?איך מתמודדים

לקבוע חוקים שמבטיחים העברה חסויה של מידע.בין מפעילים

להסביר לאנשי הארגון את חשיבות החוקים.שקיימים

"Like any other defense to social engineering, you

must be proactive and not reactive.”

5

Page 6: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Phishing

ברשת התחזותרגיש על ידימידעהוא ניסיון לגניבת.האינטרנט

מתבצע באמצעות התחזות לגורם לגיטימי פישינג.את המידעלקבל המעוניין

בה הגורם המתחזה שולח קישור לאתר מזויף ומבקש.מהקורבן להזין את פרטיו

כ שולחים מייל שמכיל את הקישור"בד.

6

Page 7: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

7

Page 8: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

טעויות ברמת המיומנות

פעולה שמתרגלים לעשותה באופן קבוע הופכת.למיומנות שנעשית באופן אוטומטי

טעויות נגרמות מהעובדה שאנו רגילים לסיטואציותכלשהם ולא שמים לב לשינויים או לפרטים קטנים

. שגורמים לטעות

8

http://patientsafetyed.duhs.duke.edu/module_e/types_errors.html

Page 9: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

9

https://en.wikipedia.org/wiki/User_Account_Control

http://docs.trendmicro.com/en-

us/enterprise/endpoint-

application-control-20-

sp1/installation/server-

installation/license-agreement-sc.aspx

Page 10: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

טעויות ברמת הכללים

אך לא משיגות את , פעולות מתואמות כוונההתוצאה הנדרשת עקב יישום כלל באופן לא נכון או

.בחירה בכלל כללי יותר או חזק יותר מאשר הנכון

10

http://patientsafetyed.duhs.duke.edu/module_e/types_errors.html

Page 11: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

11

http://www.silicon.co.uk/workspace/facebook-phishing-reporting-89000

https://csiwodeadbodies.blogspot.co.il/2016/11/on-facebook-fake-news-and-election.html

Page 12: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

טעויות ברמה הקוגניטיביתטעויות אלו נגרמות מחוסר ידע והבנה בנושא.

12

https://www.researchgate.net/profile/Lorrie_Cranor/publication/221655330/figure/fig8/AS:305554208641037@1449861208773/Figure-8-The-Netcraft-Anti-Phishing-Toolbar-at-a-legitimate-web-site.png

http://patientsafetyed.duhs.duke.edu/module_e/types_errors.html

Page 13: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Decision science

וההטיות שבהם אנשים היוריסטיקותמה הן?משתמשים כשמקבלים החלטות

תפיסת החברה לגבי סכנות.

13

https://blog.mailfence.com/wp-content/uploads/2015/11/human-nature-300x185.jpg

Page 14: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

אימות משתמשים

ישנם שלוש דרכים לאימות משתמשים במערכות:

1) something you have מכשיר פיזי–

2) something you know סיסמה–

3) Something you are – מזהה ייחודי

14

Page 15: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

סיסמאות

:בעיות השימוש בסיסמה

?האם המשתמש יזין את הסיסמה באופן תקין-אסיסמה ארוכה או מסובכת מדי▪

?האם המשתמש יזכור את הסיסמה-בירשום אותה בצד▪

קשה לזכירה\סיסמה קלה▪

?האם המשתמש יחשוף את הסיסמה שלו-גבכוונה או בלי▪

15

Page 16: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

בעיתיות בסיסמאות:מה לא כדאי לעשות

בכללילשמות לבחור סיסמה שקשורה לשמך או

שימוש באותה סיסמה למספר אתרים

סיסמה קצרה וקלה מדי

:מה לא בהכרח עוזר

מגבלות על אורך הסיסמה ותוכנה

שינוי סיסמאות לעיתים קרובות

16

Page 17: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

17

http://www.telegraph.co.uk/technology/2017/01/16/worlds-common-passwords-revealed-using/

Page 18: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

18

https://memesuper.com/categories/view/12c98b5526e34ef967151e4e6da55d086179765c/password-meme.html

http://www.backintheawesomedays.com/2014/01/creating-password.html

Page 19: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

מה אפשר לעשות

ללמד אנשים איך לבחור סיסמה בטוחה

אנשים לא עושים מה שמבקשים מהם –בעיה ▪

לתת משוב לגבי איכות הסיסמה

לבחור סיסמה שבסיסה הוא משפט והיא מורכבתממספרים ואותיות

יותר קל לזכור▪

קשות יותר לניחוש▪

19

Page 20: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

סוגיות מערכת:סוגי התקפות על המערכת

התוקף מנסה לפרוץ רק : מתקפה מכוונת מטרה1..לחשבון אחד מסוים

דוגמה , ( ספציפית)פריצה לאיזשהו חשבון במערכת 2..על בנקפישינגקלאסית מתקפת

בדומייןמערכת באיזשהיפריצה לאיזשהו חשבון 3..מסויים

התוקף רוצה למנוע משתמש : הכחשתיתמתקפה 4..חוקי מגישה למערכת

20

Page 21: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

עוד מתקפות

רוב הזמן אזור הזנת הסיסמה אינו מוגן.

•Interface design

•Eavesdropping

•PDP-10 TENEX

מתקפות על אזור אחסון הסיסמאות.

.לסיסמאות יכול להיות מסוכן plaintext fileהשארת •

•Password cracking

21

Page 22: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

Brain Vs. Computer

מה המוח עושה יותר טוב ממחשב?

לזהות אנשים באופן ויזואלי

זיהוי תמונות בכללי

להבין נאום

לזהות מי המדבר

כל מה שהוזכר לעיל אומר שיש אפשרות לבנות.מבחנים שיזהו אם מדובר במחשב או בבן אדם

22

Page 23: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

CAPTCHAs

“Completely Automated Public Turing Test To Tell Computers and Humans Apart”.

23

https://www.scienceabc.com/innovation/how-does-captcha-work-google-recaptcha.html

Page 24: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

סיכום

קל מאוד לרמות אנשים כי:

.אנשים נוטים לתת אימון יתר באחרים▪

.בני אדם מכחישים את האיומים שמסביבם▪

24

trust-חיפוש בגוגל תמונות denies-חיפוש בגוגל תמונות

Page 25: Usability & Psychologyorrd/CompSecSeminar/2017/Chapter2-Nuha.pdf · Usability & Psychology Security Engineering עדימ תחטבאב רנימס ןמלקנוד רוא 'פורפ הצרמ

מקורותhttps://blog.mailfence.com/pretexting/

http://www.social-engineer.org/framework/influencing-

others/pretexting/

https://he.wikipedia.org/wiki/%D7%94%D7%A0%D7%93%D7%A1%D7%94_%D7%97%D7%91%D7%A8%D7%AA%D7%99%D7%AA_(%D7%90%D7%91%D7%98%D7%97%D7%AA

_%D7%9E%D7%99%D7%93%D7%A2)

25