به نام خدا موضوع پروژه: امنیت رمزنگاری توسط داده کاوی استاد گرامی
Download
Report
Transcript به نام خدا موضوع پروژه: امنیت رمزنگاری توسط داده کاوی استاد گرامی
.1امنیت
(aتعریف امنیت
(bشیوه های مختلف حمله
(cروش های مختلف مقابله با حمله
.2رمزنگاری
(aروش های مختلف رمزنگاری کالسیک /مدرن
(bروش رمزنگاری متقارن
(cروش رمزنگاری نامتقارن
.3داده کاوی
(aتعریف داده کاوی
(bهدف از داده کاوی
(cهدف از داده کاوی درحفظ امنیت
(dروش های مختلف حمله به رمزنگاری
(eاعمال روش های داده کاوی در رمزنگاری
تعریف
• حفاظت از آنچه برای ما ارزشمند است.
جنبه های امنیت
• محرمانگی
• صحت(تمامیت-جامعیت)
• احراز هویت
• دسترس ی پذیری
• پوشیدگی
تعریف حمله
• تالش عمدی برای رخنه دریک سیستم یا سوء استفاده از آن
حمله امنیتی
• عملی که امنیت اطالعات سازمان را نقض می کند.
انواع حمالت
• حمله به دسترس ی پذیری
• حمله به محرمانگی
• حمله به جامعیت
• حمله به هویت شناس ی
نمودار حمالت گزارش شده در
سازمان CERT
http://www.cert.org/
B
داده
data, control
messages
A
کانال
گيرنده
فرستنده
داده
Trudy
• حمله به محرمانگي
داده
data, control
messages
داده متفاوت
گيرنده
کانال
فرستنده
Trudy
• حمله به جامعيت
داده
A
کانال
داده
B
data, control
messages
گيرنده
فرستنده
Trudy
)Availability(• حمله به دسترس پذيري
A
فرستنده
فرستنده
B
داده
گيرنده
• حمله به هويت شناس ي
داده
رمز نگاری :نگهداری وانتقال داده ها به صورت رمزشده که در صورت افشا
قابل استفاده نباشد.
مکانیزم کنترل دسترس ی :حق دسترس ی کاربر به ميزان مقرر شده.
عملیات مجاز شناس ی:بررس ی وکنترل امکان انجام عملیات توسط فرد ,روی
ش یءخاص.
امضا:اطمینان از اینکه آنچه رسیده همان است که فرستاده شده است.
تشخیص نفوذ در کنار روش های مقابله با حمله ,برای حفظ امنیت الزم است.
رمز نگاری در ايجاد سرويسهای امنيتی زير کاربرد دارد:
محرمانگي
• اطمينان از اينکه تنها کاربران مورد نظر قادر به درک پيامها ميباشند.
• رمزگذاري
هويت شناس ي
• اطمينان از اين که کاربر هماني است كه ادعا ميكند.
• امضا
عدم انکار
• عدم امكان انكار دريافت يا ارسال توسط گيرنده و فرستنده.
• امضاء
جامعیت
• اطمينان از اينکه آنچه رسيده همان است كه فرستاده شده.
• امضاء
تک حرفی
چند حرفی
تعریف
• رمزنگاری C = ( P + K ) mod 26
• رمزگشایی P = ( C – K ) mod 26
Pعالمت اختصاری متن ساده ((Plain Text
Cعالمت اختصاری رمزمتن )(Cipher Text
Kعالمت اختصاری کلید
ورودی :مجموعه 26حرفی الفبای انگلیس ی
send another catapult
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
K=y
C = P + K (mod 26)
r
rdmc zmnsqds bzszotks
send another catapult
2
1
3
abcdefghijklmnopqrs tuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
U f q
Ufqf bqqukgs fcudrvov
استفاده از کلمه در ترکيب با متن
26 و انجام محاسبات در پيمانه
M = SEND ANOTHER CATAPULT
K= hail ceaserh ai lcease
C= zevo crol lvyci ectudx
Aerial reconnaissance reports enemy
reinforcements estimated at battalion
strength entering your sector PD Clarke
فراواني حروف متن اصلي
DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH
)فراواني حروف متن رمزشده (تک الفبايي
. . .
رمزنگاری
• مبتنی برجابجایی جای کاراکترها در رشته متن واضح وارسال به گيرنده.
رمزگشایی
• عمل جایگشت معکوس انجام وتولید متن واضح از روی متن رمز شده.
کلید
• الگوی جایگشت.
هدف
• ( diffusionدرهمريختگي) بيشتر است.
ادغام بیش از سه حرف برای استحکام بیشتر در مقابل حمالت مبتنی بر شاخص های
آماری متن.
هر حرف انگلیس ی به ترتیب با عددی صحیح بين 0تا (A=0; B=1; C=2 ;...) 25جایگزین
میشود.
متن در قالب گروهای nحرفی به nحرف جدید نگاشته میشوند .الگوی تبدیل با
C = (K.P)mod 26
روابط خطی زیر توصیف میشود:
دو ماتریس n*1
P وC
ماتریس n*n
K
Plain Text
"ACT"
Key =
C= (K.P)mod 26
POH
رمزنگاری متقارن
•
كليد يكسان براي رمزگذاري و رمزگشايي استفاده می شود.
)DES (Data Encryption Standard
)AES(Advanced Encryption standard
Blowfis
•
•
•
رمزنگاری نامتقارن
•
•
هر كاربر يك كليد عمومي و يك كليد اختصاص ي دارد.
رمزگذاري با كليد عمومي و رمزگشايي توسط كليد اختصاص ي انجام می شود.
) RSA(Rivest ، Shamir , Adlemen
Diffie-Hellman
ElGamal
•
•
•
Adversary
EVE
Bob
شبکه ناامن
Alice
26
کليد
به طور امن منتقل ميشود
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد.
• ابزارهاي مهم :
رمزهاي قطعه اي (قالبي)
پردازش پيغام ها بصورت قطعه به قطعه
سايز متعارف قطعات 128 ،64يا 256بيت
رمزهاي دنباله اي
پردازش پيغام ها بصورت پيوسته
متن واضح (تقسيم شده به قطعات)
قطعات خروجي
نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به
يك) باشد.
الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند .به اين
مراحل دور ميگوييم.
ً
هر دور عموما مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت
استوار است.
قطعه 64بيتي متن اصلی
DES از روشهای جانشینی و جایگشتی
استفاده میکند.
ورودي رشته 64بيتي است.
جابجا كردن محل بيتهاي رشتة 64بيتي
(جایگشت اولیه).
ً
مجموعا 16كليد مختلف وجود دارد.
رشته 64بيتي جديد از وسط به دو قسمت
32بيتي چپ و راست تقسيم ميشود.
عكس عمل جايگشتي كه در ابتدا انجام شده
بود صورت ميگيرد تا بيتها سرجايشان برگردند.
ارسال متن رمزشده.
جایگشت اولیه
زير کليد دور
توليد زير کليدها از
کليد اصلي 56بيتي
براي هر دور
دور1
دور2
دور15
دور16
جایگشت معکوس
قطعه 64بيتي متن رمزشده
32 بيت سمت چپ را Liو 32بيت سمت
راست را Riميناميم .
شکل روبرو يك مرحله از 16مرحله عمليات را
نشان ميدهد.
ً
در هر مرحله 32بيت سمت راست مستقيما به
سمت چپ منتقل شده و 32بيت سمت چپ
طبق رابطه زير به يك رشته بيت جديد تبديل و
به سمت راست منتقل خواهد شد.
)Li-1 f (Ri-1,Ki
پس از مرحله آخرجای Liو Riعوض خواهد
شد.
)Li (32 bit
)Ri (32 bit
)f (Ri-1,Ki
f
)Li-1 f (Ri-1,Ki
Ri+1
Li+1
کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند.
براي رمز نگاري کليد عمومي گامهاي زير را برميداريم:
هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند.
کاربران کليد رمزگذاري خود را به صورت عمومي اعالن ميکنند درحالي که کليد رمز
گشايي مخفي ميباشد.
همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري
(عمومي) او ميباشند.
هر کاربر ميتواند با کمک کليد رمزگشايي (خصوص ي) پيامهايي که با کليد رمزگذاري
(عمومي) او رمز شده رمزگشايي کند.
Adversary
EVE
Bob
Alice
رمز گشایی توسط کليد
خصوص یBOb
رمزنگاری توسط کليد
عمومی BOb
Bob
توافق بر روي مقادير
عدد تصادفي XBرا انتخاب ميکند
qو
Alice
عدد تصادفي XAرا انتخاب ميکند
YA X A modq
YB X B modq
K AB X A modq
YB
کليد مشترک برابراست با
modq
modq
AX B
X
K AB YB
XA
•
مثال
– توافق روي q=353وα=3
– توليد كليدهاي مخفي
• انتخاب xA=97توسط Aو xB=233توسط B
– محاسبه كليد عمومي
97
• yA=3 mod 353 = 40
233
• yB=3 mod 353 = 248
– محاسبه كليد جلسه مورد توافق
xA
97
• KAB= yB mod 353 = 248 = 160
xB
233
• KAB= yA mod 353 = 40 = 160
متن ای كه بايد رمز شود ،به بلوكهاي Kكاراكتري تبديل ميشود.
هر بلوك طبق قاعدة دلخواه به يك عدد صحيح تبديل ميشود)Pi( .
•
با جفت عدد صحيح ( )e,nبراي تمام بلوكها اعداد جديدي طبق رابطه زير بدست ميآيد:
رمزنگاری
Ci=(Pi)e mod n
كليد ( )e,nكه با آن متن رمز ميشود “كليد عمومي” ) (Public keyگویند.
كدهاي ، Ciبجاي متن اصلي ارسال ميشود.
رمزگشایی
Pi=(Cid) mod n
كليد ()d,nكه با آن متن ازرمزخارج ميشود “كليد خصوص ي” )(Private keyگویند.
•
•
روش انتخاب و معيارهاي e , d, n
انتخاب دو عدد ّاول دلخواه . p , q
p = 17, q = 11
n = p*q= 187
محاسبه عدد z , nرا طبق دو رابطه روبرو:
Z= p-1*q-1 =160
pick e=7
انتخاب عدد eبگونه اي که نسبت به zاول باشد .
انتخاب عدد dبر اساس eبگونه اي انتخاب كنيد تا رابطه زير برقرار باشد:
d.e=1 mod Z d = 23
تعریف
« امضاي ديجيتال» يك ابزار رمزنگاري است.
با استفاده از الگوريتم رمزنگاري ايجاد ميشود.
ً
تصديق رمزگذاريشدهاي است که معموال به يک پيام ضميمه ميشود.
امضا براي تأييد هويت فرستنده پیام كاربرد دارد.
تعریف
تابع درهم ساز Hتبديلي است كه ورودي mرا ميگيرد و دنباله hبا طول ثابت را
برميگرداندh=H(m) :
ويژگيهاي اصلي يك تابع در هم سازي :
ورودي دنبالهاي با طول دلخواه است.
طول دنبالة خروجي ثابت است.
) H(mيكطرفه است.
توابع درهم ساز بايد يک طرفه باشند.
•
مقاومت در برابر تصادم (ضعيف)
•
براي يک hداده شده ،بايد يافتن xبه گونه اي که ) h = H(xاز لحاظ محاسباتي
ناممکن باشد.
براي يک xداده شده ،بايد يافتن yبه گونه اي که ) H(y) = H(xاز لحاظ
محاسباتي ناممکن باشد.
مقاومت در برابر تصادم (قوي)
•
يافتن xو yبه گونه اي که ) H(y) = H(xاز لحاظ محاسباتي ناممکن باشد
•
از پارادوکس روز تولد نتیجه شده است.
•
در ميان 23نفر ،احتمال يافتن دو نفر که در يک روز متولد شده اند بيش از %50ميباشد.
چگونه؟
– تعداد زوج افراد حاضر:
– هرکدام با احتمال:
2
365
1
253 22 23
مبنای ریاض ی
• تابع Hبا 2 mخروجی ممکن را در نظر بگيريد(خروجی mبیتی) Hرا به kورودی
تصادفی اعمال کنيم و خروجی را مجموعه Xدر نظر می گيريم .به همين ترتيب
مجموعه Yرا تشکيل می دهيم.
اگر kبزر / 2
گترmاز2
باشد ،احتمال حداقل
يک تصادم در بين اعضای دو مجموعه Xو Yبيش از ½ می باشد.
تعریف
به فرايند هاي تکراری ،كارآمد و بهينه كشف اطالعات با ارزش و جدید از مجموعه بزرگي
از داده ها شامل كشف الگوهاي ناشناخته و روابط و قواعد مخفي ومهم بين داده ها ،
داده کاوی گفته مي شود.
هدف اصلی داده کاوی پیش بینی است.
• جستجو براي اطالعات با ارزش در ميان حجم زيادي از داده ها.
• استخراج اتوماتيک مدل از داده.
• فرآيند استخراج اطالعات نهفته در حجم زيادي از داده.
• استخراج دانش مورد نیاز برای استفاده در زمینه های مختلف.
با استفاده از تکنیکهای داده کاوی می توان رسیدگی به هشدار های ( )Alarmسیستم
تشخیص نفوذ را به صورت خودکار و اتوماتیک انجام داد.
داده کاوی روی داده های بازرس ی قبلی و ثبت شده شبکه ()Audit Data
می تواند نرخ هشدار های غلط و نامربوط را کاهش دهد.
داده کاوی امکان کشف الگوی رفتاری حمالت جدید را میسر می کند.
داده کاوی می تواند رفتار کاربران را پیش بینی کند.خصوصا رفتار کاربران ناشناخته یا
.Anonymous User
مراحل انجام کار:
• جمع آوري داده هاي شبكه توسط سنسور هاي سيستم هاي مانيتورينگ
• تبديل داده هاي خام به داده هاي قابل استفاده در مدل هاي داده كاوي
• ايجاد مدل داده كاوي (مدل هاي تشخيص سو استفاده ،مدل هاي موارد غير
متعارف )
• تحليل و خالصه سازي نتايج
الگوريتم ها و تكنيك ها منجر به شناخت الگوهايي خواهد شد كه كارايي سيستم هاي
تشخيص نفوذ را افزايش داده و محدوديت هاي آنها را برطرف مي سازد.
Classification
نگاشت داده ها ( )Audit dataدر گروه های تعریف شده از قبل میباشد.
Link Analaysis
بدست آوردن روابط بين فیلدهای یک پایگاه داده (در تشخیص نفوذ روابط بين فیلدهای
رکورد های بازرس ی که ویژگی های رفتاری را نشان می دهد می تواند برای کشف الگو های
رفتاری جدید مفید و موثر باشد) .
Sequence Analaysis
تشخیص و مدلسازی الگوهای رفتاری متوالی و تکراری
Forecasting
کشف الگوهایی که از آن برای پیش بینی قابل قبول آینده می توان استفاده کرد.
Clustering
• روش مبتني بر شمارش(Count Based):
• روش متداول در برچسب گذاري خوشهها است.
• خوشه هايي كه داراي تعداد كمي از ركورد ها هستند
به عنوان حمله ،برچسب گذاري می شوند.
• ساير خوشه ها دربر گيرنده ركوردهاي نرمال هستند.
• روش مبتني بر فاصله(Distance Based ( :
خوشه هايي که فاصله آنها از ساير خوشه ها زياد است خوشه هاي غير نرمال هستند.
خوشه هاي نزديك به هم شامل داده هاي نرمال هستند.
حمله رمزنگاری :تالش مهاجم به منظور محدود کردن فضای جستجو در بين تمام متن
های واضح برای یک متن رمزشده یا بين تمامی فضای کلید.
انواع حمله
•
•
•
•
•
آزمون جامع فضاي كليد
حمله فقط متن رمز شده
حمله به متن اصلی
حمله به متن اصلی منتخب
حمله متن رمزشده منتخب
روش های مقابله
• مدیریت کلید رمز
شامل توليد ،ارسال و نگهداري مطمئن كليدهاي مورد استفاده در رمزنگاري است.
• تشخیص وجلوگيری ازدسترس ی به متن آشکارورمزشده.
در رمزنگاری داده ها درمقابل اثرات حمله محافظت می شوند.
امن بودن رمز نگاری ممکن است در طول زمان و با پیشرفت در تواناییها و سرعت
پردازش سیستمهای کامپیوتری خدشه دار شود.
با استفاده ازرمزنگاری نمیتوان ازوقوع حمله ها پیشگيری نمود.
براي امن بودن رمزنگاری بايد:
• كليد خصوص ی ،مخفي نگه داشته شود.
• رسيدن به پمتن اصلی و متن رمز شده نا ممکن باشد.
• اطالع از الگوريتم و داشتن نمونههايي از پيغام رمز شده براي تعيين كليد كافي نباشد.
کلیدها باید از اعداد تصادفی انتخاب شوند.
نباید مهاجمان بتوانند با حدس زدن کلید ها اقدام به رمز گشایی کنند.
استفاده از یک مولد مناسب جهت تولید اعداد تصادفی بسیار مهم است.
سیستمهای کامپیوتری عمال نمی توانند یک فضای نامحدود که مورد نیاز برای تولید
یک عدد تصادفی مطلق است را فراهم کنند.
روش DESکه از یک کلمه کلیدی 56بیتی استفاده میکندکه در ابتدا امن بود.
داده کاوی با کشف الگوهای ناشناخته ازبين داده های خام,فضای حالت
نامحدودی را دراختیارکاربران برای انتخاب کلید مناسب که قابل کشف نباشد
فراهم می آورد.
در این روش برای تولید اعداد تصادفی یک پدیده بيرونی را معیار قرار می دهند و
از روی آن با یک الگوریتم ریاض ی وداده کاوی اعداد تصادفی را تولید میکنند .این
پدیده ها میتوانند مواردی مانند ذیل باشند:
• کلیدهای فشرده شده از صفحه کلید توسط کاربر
• حرکات Mouseکاربر
• شماره سریال قطعات متصل به سیستم
ضعف رمزنگاری متقارن
يكی از اشكال هاي الگوريتم هاي بر پايه كليد متقارن اين است كه نياز به يك روش مطمئن
براي انتقال كليد هاي خصوص ی طرفين می باشد.
ضعف رمزنگاری نا متقارن -حمله ي پل زدن به سطل
•
ایده حمله
•
وقتي دو طرف در حال مبادله ي كليد هاي عمومي شان هستند مهاجم خودش را در بين دو
طرف در خط ارتباط قرار مي دهد.
مهاجم براي هر كدام از طرفين طرف دوم ارتباط امن را تشكيل مي دهد.
طرفين تصور مي كنند كه مكامله امن ي انجام مي دهند ولي در حقيقت مهاجم همه چيز را
شنيده است.
•
•
تجزيه و تحليل رمز
شکستن رمزها و بازيابي متن اصلی بدون داشتن کليد مناسب است.
•
در تجزیه و تحلیل رمز ،سعی میشود تا با بررس ی جزئیات مربوط به الگوریتم
رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطالعات جانبی
موجود ،ضعفهای امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از
این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطالعات رمز شده
استخراج گردد.
نظامآشکارساز نفوذی مبتنی بر داده کاوی ،يک نظام تدافعي است که فعاليتهاي خصمانه را در
يک شبکه تشخيص ميدهد.
ً
نکته کليدي در نظامهاي آشکارساز نفوذی ،تشخيص و احتماال ممانعت از فعاليتهايي است که
ممكن است امنيت را به خطر بيندازند.
اين پوشش بايد تمام اجزايی كه در امنيت رمزنگاري موثرند را شامل شده باشد.
ويژگي مهم سیستم ,توانايي آن در تأمين نمايي از فعاليتهاي غيرعادي ،و اعالم هشدار به مديران
نظامها و مسدود نمودن ارتباط مشکوک است.
از ديگر ویژگی هاي اين سطح ،احراز هويت ميباشد كه واحد بايد بر اساس هويت احراز شده و
نقش هويت تشخيص داده شده ،سرويسهاي الزم و مجاز را ارائه نمايد.
مكانيزم بايد به گونهاي باشد كه نفوذ را تشخيص داده و مانع از افشاء ،سوء استفاده و يا تغيير
دادههاي حساس شود.
استفاده از الگوریتم های داده کاوی برای یافتن الگوهای جدید حمالت و نفوذ.
استفاده از معماری هوشمند شامل:
• فاز یادگيری :پردازش مستمر رفتار ها و رویدادهای جاری برای کشف مدل حمالت
جدید.
• فاز تشخیص :استفاده از مدل های بدست آمده برای تشخیص نفوذ.
خروجي اين الگوريتم ها به پايگاه دانش سيستم اضافه شده و سيستم را آموزش مي دهد
تا در برابر الگو هاي رفتاري جديد كاربران و برنامه هاي كاربردي عکس العمل مناسبي
داشته باشد.
این فناوری می تواند درکنترل ميزبانهاي روي شبکه ،آشکارسازی ،ثبت گزارش ،و متوقف
ساختن هر نوع حمله و استفاده غيرقانونی استفاده شود.
فاز یادگیری
• پردازش Logفعالیت های کاربروایجاد
پروفایل کاربر
فازتشخیص
•
مقایسه فعالیت های جدید کاربربا پروفایل
تولید Alarm
•
در صورت عدم تطابق رفتار
User profile
Data
Warehouse
DataMining
Patterns
Sensor
Sistem manager
Compare/
Detection
Alarm
Alice
Bob
1.Yi. Hu. and Brajendra Prasad, " A Data Mining approach for Database Intrusion
Computing,2004. Detection ", ACM Symposium on Applied
2. Bloedorn, E., L. Talbot, C. Skorupka and J.Tivel [2001] . " Data Mining applied
Intrusion Detection: MITRE Experiences" submitted to the 2001 IEEE
International Conference on data mining
3.Clifton, C., and Gengo [2000]. " Developing Custom Intrusion Detection Filters
Using Data Mining",2000 Military Communication International , Los Angeles,
California,October 22-25
4.K. Julisch and M. Dacier "Mining Intrusion Detection Alarms
for Actionable Knowledge " ACM 2002
5.E. Bloedorn , A. D. Christiansen , W. Hill, C. Skorupka , L. M. Talbot, J .Tivel "
Data Mining for Network Intrusion Detection : How to Get Started " , 2002
,اصول امنیت سیستم ها وشبکه های رایانه ای.سعید قاض ی مغربی,بختیاری شهرام.6
.انتشارات علمی دانشگاه صنعتی شریف