Top Banner
תתתת תתתתתתת תתתתתתתתComputer Security 236350 תת’ תתת תתתת תתת תתתתתתת
60

הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

Dec 21, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה במערכות מתוכנתותComputer Security

236350

דר’ שרה ביתןאור דונקלמן

Page 2: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 2

הגנה במערכות מתוכנתות – חורף תשס"ד

: מבוא למערכות הפעלה – דרישות קדם234120 או מערכות הפעלה - 234119

)צמוד(236343 תורת החישוביות –

24.2.2004 : מועד א’ : בחינה30.3.2004 מועד ב’ :

Page 3: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 3

תרגילי בית ומבנה הציון תרגילי בית.6ינתנו •ניתן להגיש בזוגות.•: רק עם קבלת אישור מהמתרגל איחורים בהגשה•

האחראי לפחות יום אחד לפני מועד ההגשההעתקות יטופלו בחומרה!•, אז הציון הסופי מורכב 50אם ציון הבחינה לפחות •

מ: ציון הבחינה.76%– מגן )בנפרד(.4%כל תרגיל בית מהווה –

, אז הציון הסופי הוא 50אם ציון הבחינה מתחת ל-•ציון הבחינה.

Page 4: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 4

הגנה - חורף תשס”ד )המשך( : אתר הקורס

http://www.cs.technion.ac.il/~cs236350

: (mailing list ) רשימה להודעות ודיוניםכל הסטודנטים הרשומים לקורס ירשמו אוטומטית.

הודעות בנוגע לקורס יפורסמו ברשימה ובאתר הקורס.

mailing listעל כל סטודנט לוודא שהוא רשום ל- mailing listולעקוב אחר ההודעות שנשלחות ב-

ומופיעות באתר הקורס.

Page 5: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 5

מרצים

– אחראית שרה ביתן

[email protected]

5619 : טל7 טאוב10:30-12:30 : יום ה' הרצאה

טאוב 9:00-10:00 : יום ה' שעת קבלה318

Page 6: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 6

מרצים – המשך

אור דונקלמן[email protected]

4614: טל

7, טאוב 12:30-14:30 : יום ב' הרצאה, טאוב 14:00-15:00 : יום ד' שעת קבלה

610

Page 7: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 7

נושאי הקורס :מבוא•

מהי מערכת מחשבים?–סוגי איומים והתקפות על מערכות מחשבים–מדיניות הגנה–הגנה פיסית–

מושגים בסיסים בקריפטוגרפיה•צפנים–אימות–ניהול מפתחות –

•PKI: X.509, Trust models, PGP.

Page 8: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 8

נושאי הקורס )המשך(

בקרת כניסה•אימות זהות של משתמש אנושי––Kerberos–SRP

•TCPA–Trusted Computing Platform Alliance

Page 9: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 9

נושאי הקורס )המשך(הגנה על רשתות תקשורת•

מהי רשת מחשבים?–מבוא : מודל השכבות. שילוב הגנה במודל: –

אפשרויות שונות ושיקולים–Firewalls(The Internet worm)וירוסים וחיות אחרות ––Security protocols )IPSec, SSL((IKE)פרוטוקולים להחלפת מפתחות ––Wireless security

•802.11 – WEP, 802.1X WPA, 802.11i

Page 10: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 10

ספרי לימוד

• Chapman & Zwicky: Building Internet Firewalls, O’Reilly, 1995.

• Cheswick, Bellovin, Firewall and Internet Security, Addison Wesley, 1994.

• Doraswamy, Harkins, IPsec the new security standard for the Internet, Intranet, and Virtual Private Networks, Prentice Hall, 1999.

• Kaufman, Perlman & Speciner, Network Security, Private Communication in a Public World. Prentice Hall, 1995.

Page 11: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 11

ספרים נוספים

• Stallings, Cryptography and Network Security. Prentice Hall, 1999.

• Stallings, Network and Internetwork Security. Prentice Hall, 1995.

Page 12: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 12

מטרות הקורס

: הגנה על מערכות מחשביםנושא הקורס• : מטרות•

הכרת סוגי האיומים על מערכות מחשבים–הכרת מנגנוני הגנה כללים וספציפיים–הכרת גישות שונות להתמודדות מול האיומים– - הקנית היכולת לגבש ולממש מדיניות הגנה –

(Security Policy)

Page 13: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 13

מה אין בקורס ?לימוד מערכות הפעלה•לימוד רשתות תקשורת•לימוד קריפטוגרפיה•

למרות שבנית והפעלת מנגנוני ההגנה שנלמד דורשת ידע והבנה של הנושאים לעיל

לא נלמד בקורס כיצד מתקיפים מערכות •מחשבים, אם כי נראה דוגמאות ספציפיות על

מנת ללמוד כיצד מונעים התקפות שונות

Page 14: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 14

בשיעור היום נלמד:מבוא

סוגי התקפות•

מהי מדיניות הגנה•

הגנה פיזית•

מושגי יסוד בקריפטוגרפיה

(One Time Pad)צופן מושלם •

•Unconditional / Computational Security

Page 15: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

מבוא

Page 16: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 16

?" מתוכנתת " מערכת מהי

דוגמאות: בביתPCמחשב •רשת המחשבים של הטכניון•מכשיר הכספומט•טלפון נייד•ממיר של חברת הכבלים•כרטיס חכם של כבלים,רכבת או חברת טלפון• ועוד ...•

Page 17: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 17

הגנה מערכת בניית שלבי

הפוטנציאלייםהאיומיםזהוי •ניתוח סיכונים הנובעים מהאיומים•)שקובעת על מה מדיניות הגנה גיבוש •

רוצים להגן וכיצד(מנגנוני הגנהמימוש מדיניות ההגנה בעזרת •

Page 18: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 18

Iסוגי איומים - איומים על נתונים -

פגיעה ב:: (secrecy, privacy) סודיות, פרטיות•

נתונים סודיים קריאה/פרסום : שינוי תוכן הנתונים ע"י אנשים (integrity) שלמות•

לא מורשים: פגיעה בנגישות הנתונים(availability) זמינות•

ניתן לפגוע בנתונים, בזמן שהם נשלחים ברשת, או כאשר הם שמורים במערכת, ע"י פריצה אליה,

והכנסת סוס טרויני שמשדר אותם

Page 19: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 19

איומים - IIסוגיאיומים על משאבים )למשל: פגיעה בזמינות, או •

שימוש לא חוקי במשאבים(פגיעה במעבד והחמרה שמסביבו–התכנה–קווי תקשורת–יחידות היקפיות: דיסקים וכו'–

מטרת ההתקפה:•פגיעה במוניטין–רווח )גניבת כסף(–התחזות–ועוד...–

Page 20: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 20

איומים - IIIסוגי:איך מתקיפים•

התקפה פסיבית )למשל ציתות(–התקפה אקטיבית )למשל שינוי תוכן הודעה –

שנשלחת ברשת, פריצה למחשב(

:תכנון ההתקפה•

התקפה לא מכוונת )באגים, שכחתי את הסיסמא...(– featureניצול ––Social engineering

איום מתוכנן–איום טבעי )אסונות טבע(–

Page 21: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 21

איומים - IVסוגי:יעד ההתקפה•

נקודתי )שרת מסוים, מאגר נתונים מסויים(–כל מערכת מחשב נגישה דרך הרשת –

–Worm:התפשטות במהירות – אפקט כדור השלגגבוהה

Page 22: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 22

מחשבים מערכות על איומים

Page 23: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 23

המתקיפים הם ?(Hackers)מיצוותי מחקר במוסדות אקדמאיים•

אנליזה של מערכות )לדוגמא מטרה :–http://www.isaac.cs.berkeley.edu)

•White hatsמועסקים ע"י חברות למטרות בדיקת מערכות–פועלים עצמאית לזהוי חולשות במערכות ומדווחים עליהם לחברות–

•Gray hatsפועלים עצמאית, לעיתים מדווחים, ולעיתים לא–

•Black hatsזדוניים, לא חוקיים–מוטיבציה – כלכלית או פוליטית–

חובבים•–Script Kiddiesמשתמשים בקוד וכלים שנכתבו ע"י אחרים–לרוב משאירים עקבות–

Page 24: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 24

של מידע Hackersמקורות

•Newsgroups–Alt.2600–Cult of the Dead Cow )CDC(

מגזינים•–Phrack–2600

כנסים•–Defcon

•CERT – Computer Emergency Response Team

•Buqtraq

Page 25: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 25

דוגמאותהעברת חלקי אגורות לחשבונו של עובד הבנק•גניבת סרטי גיבוי ומחיקת דיסקים ע”י עובד החברה•הצפת מרכז המחשבים.•PostScriptברכה לחג המולד - סוס טרויאני ב-•

Mail attachments – I Love you virusוירוסים ב- •

(Internetתשלומים בעזרת כרטיסי אשראי בטלפון )ב- •Windows NT registrationסוס טרויאני - •

Web ב-C.I.Aשינוי הדף של ה-•

•Internet Worm, MSBlaster, SQL Slammer, NACHI

פרסום הדיסק של יזהר אשדות• ועודYahoo, Amazone , CNN על DDOSהתקפת ה-•

Page 26: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 26

הגנה מדיניות : קובעת על מה רוצים להגן וכנגד מדיניות הגנה

אילו איומים, במי בוטחים, כיצד מגיבים על התקפות וכו'.

לגבי כל אחד מהאיומים הפוטנציאליים, יש לשקול:האם ההתקפה היא מעשית?•הנזק שעלול להיגרם כתוצאה מההתקפה.•עלות ההגנה נגד האיום.•פגיעה בנוחות המשתמש כתוצאה מההגנה.•

Page 27: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 27

דוגמאות למדיניות הגנהאין הגנה•Security by Obscurityהגנה ע”י הסתרה - •

Host Securityהגנה ברמת המחשב - •רמת אבטחה גבוהה–לא ניתנת להרחבה, יוצאת מכלל שליטה–

Network Securityהגנה ברמת הרשת - •הנחה : הרשת אינה חשופה להתקפות –

שילוב של הגנה ברמת רשת והגנה ברמת •המחשב

Page 28: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 28

לאחר בחירת מדיניות ההגנה, יש לבחור •מהם מנגנוני ההגנה שבעזרתם ממשים את

מדיניות ההגנה.בקורס זה נלמד מנגנוני הגנה שונים, כגון:•

הגנה פיסית––Security protocols–Firewallsועוד...–

מנגנוני הגנה

Page 29: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 29

יש לזכור:

חוזקה של שרשרת האבטחה היא כחוזק •החוליה החלשה ביותר שבה

אפילו אם מנגנון בודד חסר, המערכת •עלולה להיות לא בטוחה לחלוטין

מנגנוני הגנה - המשך

Page 30: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה פיסית

Page 31: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 31

הגנה כנגד אסונות טבעו/ או פגיעה מלחמתית

מבנים עמידים במקומות בטוחים•הגנה כנגד ברקים•גלאי אש, מתזים•גנרטור חירום•( Redundancy )מערכות זהות מרובות•גיבויים בכספת עמידת אש•גיבויים באתר נפרד •מערכת תקשורת חירום )דרך מרכזיה נפרדת(•

Page 32: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 32

פגיעה על ידי עובדיםובאי המתקן

הגבלת הגישה הפיסית למערכת המחשב•שומר בכניסה–דלת כניסה עם קוד–דלת עם סורק קרקעית העין / טביעת אצבע–

נעילת חומר רגיש בכספות•שמירת מפתחות קריפטוגרפיים בזיכרון מיוחד•

–Disk on Key, Smart Card

Page 33: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 33

קרינה אלקטרו-מגנטית

מערכות המחשב פולטות קרינה:•המעבד )בד”כ קרינה חלשה, אבל עדיין שמישה(–ציוד היקפי )דיסקים, מדפסות וכו'(–צגים – )בד"כ קרינה חזקה מאוד(–קווי תקשורת–

אמצעי הגנה•סיכוך קווי תקשורת, הפרדה מקווי טלפון–הגנה באמצעות כלוב פרדיי–יצירת רעש לבן שמסתיר את הקרינה–

Page 34: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 34

Electro-Magnetic Pulse )EMP(

פצצות שמתפוצצות מעל האטמוספרה •יכולות לייצר קרינה שהורסת את כל

המערכות האלקטרוניות, כולל מחשבים ומערכות תקשורת, מבלי לפגוע בבני אדם

ובעלי חיים. שבנויות במזוודות EMPהיום קיימות פצצות •

קטנות. ניתן לשלוח אותן עם שליח לכל מקום.

Page 35: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 35

פצצות נגד EMPהגנה

כלוב פרדיי )לא יכול להגן על ערוצי •תקשורת(.

טכנולוגיות ישנות )למשל, שפופרות רדיו( •. לכן, VLSI, מאשר EMPרגישות פחות ל-

ניתן להגן על מערכות קריטיות ע"י בנייתן בטכנולוגיות ישנות

☺שימוש בחשבוניות חרוזים •

Page 36: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

מושגים בסיסיםבקריפטוגרפיה

Page 37: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 37

קריפטוגרפיה

נה על מידעהגאמנות ה•מטרתה הבסיסית היתה הגנה כנגד גילוי, •

, בעלי סוד משותף, B ו-Aמשמע לדאוג ש-יוכלו להעביר בינהם מידע שרק הם יבינו

עם הזמן, הורחבה המטרה וכיום היא •כוללת הגנה כנגד גילוי או שינוי תוכן

המידע, התחזות למקור המידע ועוד...

Page 38: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 38

פונקציות קריפטוגרפיותדיותוצפנים – מספקים ס•חתימה דיגיטלית – מספקת אימות מקור המידע •

ושלמות•MAC: Message Authentication Codes מספק –

אימות מקור המידע ושלמות – כלי עזר לחתימות (hash)פונקציות תמצות •

MACדיגיטליות ו-

וקולים להסכמה על מפתחות – מאפשרים טפרו•לשני צדדים שלא נפגשו לעולם להסכים על

ציבוריץמפתח סודי דרך ערו

Page 39: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

צפנים

Page 40: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 40

צפנים: שמירה על סודיות המידעהמטרה

שליחת הודעה דרך ערוץ ציבורי כך שרק •הגורמים המורשים יוכלו להבין את תוכנה

שמירת מידע רגיש )כמו סיסמא( במחשב •במקום לא בטוח )קובץ סיסמאות ציבורי(, כך שהגורמים הלא מורשים לא יוכלו להבין

את המידע ואלגוריתם הצפנהצופן מורכב מאלגוריתם

פענוח

Page 41: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 41

המשך - צפנים: אחד המשתתפים לוקח טקסט הרעיון•

( אותו הוא רוצה plaintext כתב גלוי –). הצפנהלהסתיר, ומבצע עליו פעולת

מפתח פעולת ההצפנה מתבצעת בעזרת מתאים. לתוצאת ההצפנה קוראים הצפנה

ciphertextכתב סתר - המתאים, ורק מפתח הפענוחמי שיש בידיו •

מתוך plaintextהוא, יכול לגלות מהו ה- של הפענוח, ע"י ביצוע פעולת ciphertextה- בעזרת מפתח הפענוחciphertextה-

Page 42: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 42

סימונים•M ,ההודעה הגלויה – Plaintextכתב גלוי ,•C ,ההודעה המוצפנת – Ciphertextכתב סתר ,•ke.מפתח ההצפנה – •kd.מפתח הפענוח – •E .פונקצית ההצפנה –

•D .פונקצית הפענוח –

C=Eke(M)

M=Dkd(C)

Page 43: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 43

המשך - צפנים הם מפתחות kd ו-keכל צופן חייב לקיים: אם •

ההצפנה והפענוח מתאימים, אז:

)נדון בכך בהרחבה בטוחנרצה גם שצופן יהיה •בהמשך(.

M=Dkd )Eke

(M)(

E DM MC

kdke

A B

Page 44: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

Shannon’s Theory of Secrecy Systems

1949

Page 45: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 45

צופן מושלםקבוצת כל ההודעות M={M1,M2,…,Mnתהי }

קבוצת כל C={C1,C2,…,Cnהאפשריות, ו-} האפשריות. נניח כי ההודעות המוצפנות

נה התפלגות כלשהי )הידועה לכולם( על נתוונניח שהמפתח להצפנה דעות,וקבוצת הה

בחר בצורה אקראית ואחידה ממרחב נi,j אם לכל מושלםהמפתחות. צופן הוא

Pr (Mi|Cj)=Pr (Mi)

Page 46: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 46

צופן מושלם - המשך

ניתן להוכיח:

בצופן מושלם אורך המפתח חייב להיות גדול –או שווה לאורך ההודעה.

כל מפתח יכול לשמש להצפנה של לכל היותר –הודעה אחת.

לצפנים מושלמים בטיחות מושלמת, אך •השימוש בהם מאוד קשה מעשית, בגלל

אורך המפתחות ותדירות החלפתם.

Page 47: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 47

מושלם – לצופן דוגמאOne Time Pad )OTP(

אורך המפתח שווה לאורך ההודעה. המפתח •נבחר בצורה אקראית ואחידה. ההצפנה

של ההודעה XORמתבצעת על ידי פעולת עם המפתח )ביט-ביט(

, עבור כל Cזהו צופן מושלם )בהינתן הצפנה •, כך k קיים מפתח Mהודעה אפשרית

(C תיתן את k עם Mשהצפנת

Page 48: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 48

OTP - המשך

להשתמש באותו מפתח יותר מפעם אסור•אחת

C1=M1k, C2=M2kלדוגמא: •

.C1 C2=M1 M2אז:

, היסטורית הצליחו למצוא C1 C2בהנתן המידע ולרוב ניתן לעשות זאת בקלות M2 ו-M1את

יחסית

Page 49: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 49

, Unconditionally Secureוא הנאמר שצופן •אם בהינתן אינסוף משאבים, ומספר

אינסופי של זוגות של הודעות חשופות ן ת בהנplaintextלמצוא ומוצפנות, לא ניתן

הבא.ciphertextה- צריך Unconditionally Secureצופן שהוא •

להיות בפרט צופן מושלם.מכיוון שצפנים כאלה אינם מעשיים, לא •

, אלא Unconditional Securityנדרוש )דרישה Computational Securityנסתפק ב-

מעשית יותר(.

Unconditional Security

Page 50: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 50

בכל האלגוריתמים בהם משתמשים היום )האלגוריתמים ה"מעשיים"(, אורך המפתח הרבה

יותר קטן מאורך ההודעה או שמצפינים הרבה הודעות עם אותו מפתח.

אם נתון כוח חישוב בלתי מוגבל, ניתן לשבור אתחיפוש כל הצפנים ה"מעשיים", על ידי ביצוע

על מרחב (exhaustive search) ממצההמפתחות.

Page 51: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 51

ממצה חיפוש מבצעים כיצד

נתונה קבוצה של הודעות מוצפנות עם אותו מפתח•הנחה : ההודעות המקוריות הן בעלות משמעות, וניתן •

לזהותן.נעבור על כל המפתחות האפשריים ונבצע פעולת •

פענוח של ההודעה הראשונה באוסף ההודעות.אם קבלנו הודעה בעלת משמעות )שיכולה הייתה •

להיות ההודעה המקורית(, ננסה לפענח הודעה נוספת בעזרת אותו מפתח.

אם מצאנו מפתח שנותן פענוח הגיוני לכל ההודעה – •הצלחנו.

Page 52: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 52

חלק זעום מבין אוספי ההודעות הם אפשריים •)בעלי משמעות(.

יש מעט מפתחות יחסית למספר אוספי •ההודעות.

אם הצלחנו לקבל פענוח הגיוני עבור כלההודעות, סביר להניח שזהו המפתח הנכון.

Page 53: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 53

Computational Security computationallyאלגוריתם הצפנה יקרא •

secure אם מעשית קשה מאד לשחזר את הטקסט המקורי בהינתן הטקסט המוצפן

)למשל, הזמן הדרוש לכך ארוך מדי(ף אלגוריתם בו משתמשים היום, לא אלגבי •

מנם חלק ו הוכחה של קושי פיצוח )אתקייממהם מסתמכים על הנחות מתמטיות

סבירות(צופן נחשב חזק אם הרבה זמן לא הצליחו •

לשבור אותו

Page 54: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 54

החוזק של אלגוריתם הצפנה

של צופן הוא הזמן שנדרש work factorה-•בכדי לפצחו - מציאת הודעה או מציאת

.ciphertextהמפתח בהינתן ה- נמדד בזמן ובכסף שיש work factorה-•

להשקיע בפיצוח האלגוריתם. הוא המדד לחוזק work factorמעשית ה-•

הצפנה.םשל אלגורית

Page 55: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 55

סוגי התקפות על צפנים

: בד"כ גילוי מפתח ו/או מציאת מטרת ההתקפהplaintext בהינתן ciphertext.

הודעה כאשר מדובר פענוח: נשתמש במונח הערה, ושבירהבמשתמש חוקי שיודע את מפתח הפענוח,

, כאשר מדובר במתקיף.פיצוחאו

ההתקפות מסווגות על פי המידע שיש בידי המתקיף.

Page 56: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 56

הנחותנניח כי אלגוריתם ההצפנה בו משתמשים ידוע •

לכולם. מה שלא ידוע ליריב )או לפחות זאת השאיפה( הוא המפתח הסודי.

נניח שידוע לכולם אפיון סטטיסטי של הודעות •)למשל: ההודעות הן טקסט מדעי בשפה

האנגלית(. המתקיף מסוגל לזהות מהי הודעה "הגיונית".

: נניח את ההנחות הללו במשך כל הקורס, הערהאלא אם כן נאמר אחרת.

Page 57: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 57

Iסוגי התקפות על צפנים -

.1Ciphertext only attack{C}בידי המתקיף קבוצה של כתבי סתר –המטרה : מציאת הכתבים הגלויים –

המתאימים, ו/או מפתח הפענוח

Page 58: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 58

IIסוגי התקפות על צפנים –

2 .Known plaintext attackבידי המתקיף קבוצה של כתבים גלויים, –

({ P,C })וכתבי הסתר התואמים להםהמטרה–

מציאת מפתח הפענוח או•בהנתן כתב סתר שאינו שייך לקבוצה מציאת •

הכתב הגלוי התואם

(Exhaustive Search : חיפוש ממצה )דוגמא

Page 59: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 59

IIIסוגי התקפות על צפנים - .3Chosen plaintext attack

{, Pהמתקיף בוחר את קבוצת הכתבים הגלויים }–{C} ומקבל עבורן את כתבי הסתר התואמים

המטרה : מציאת מפתח הפענוח, או פענוח כתב סתר –שאינו שייך לקבוצה

Differential cryptanalysisדוגמא :

Page 60: הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

הגנה - חורף תשס"ד - הרצאה 1 60

IVסוגי התקפות על צפנים -

.4Adaptive chosen plaintext attack( בהדרגה. הוא P,Cהמתקיף בונה את קבוצת הזוגות )–

, על סמך תוצאות Pיכול לבחור את ההודעה הבאה )התקפת Cההצפנה הקודמות, ולקבל את הצפנתה

פסקת הצהרים(ההמטרה : מציאת מפתח הפענוח–