Seg Aula 07 Handout

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seg Aula 07 Handout as PDF for free.

More details

  • Words: 1,572
  • Pages: 5
Roteiro TOCI-08: Seguranc¸a de Redes Prof. Rafael Obelheiro [email protected]

1

˜ Introduc¸ao

2

´ Rotulos de seguranc¸a

3

Modelo Bell-LaPadula

Aula 7: Seguranc¸a Multin´ıvel

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

1 / 20

˜ Introduc¸ao

˜ pode fluir para usuarios ´ ˜ autorizados, contra a informac¸ao nao vontade do dono dos objetos

I

I I

I

I

´ Receio de cavalos de Troia

Aula 7: Seguranc¸a Multin´ıvel

SEG

hierarquia estrita ˜ nao ˜ e´ uniforme classificac¸ao

˜ precisam ter acesso a dados do DEE professores do DCC nao

Categorias ou compartimentos de seguranc¸a representam ˜ estao ˜ diferentes setores ou projetos aos quais as informac¸oes associadas

segredos militares ˜ identidade de agentes secretos, informantes, espioes, ... acesso a sistemas de armas

c 2008 Rafael Obelheiro (DCC/UDESC)

2 / 20

˜ segundo n´ıveis nao ˜ atende ao princ´ıpio de Classificac¸ao need-to-know

ˆ militares, inteligencia (espionagem/contra-espionagem), . . .

˜ de confidencialidade podem possuir Setores onde violac¸oes ˆ ´ consequ¨ encias muito serias I

SEG

ˆ N´ıveis de seguranc¸a definem a importancia ou sensibilidade ˜ das informac¸oes ˜ CLASSIFICADO < CONFIDENCIAL < SECRETO< ULTRA SECRETO NAO I

˜ em ambientes ligados a` Isso causava especial preocupac¸ao seguranc¸a nacional I

Aula 7: Seguranc¸a Multin´ıvel

O ambiente de seguranc¸a nacional

´ ˜ permite Controle de acesso discricionario (matriz de acesso) nao ˜ de informac¸ao ˜ controlar a disseminac¸ao I

c 2008 Rafael Obelheiro (DCC/UDESC)

3 / 20

apenas as pessoas pertencentes a uma categoria podem ter ` informac¸oes ˜ dessa categoria acesso as

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

5 / 20

´ Rotulos de seguranc¸a

˜ matematica ´ Representac¸ao N C R

´ Rotulos de seguranc¸a determinam a sensibilidade de entidades ativas e passivas em um sistema computacional I I

n´ıvel de seguranc¸a conjunto de categorias (possivelmente vazio)

e´ o conjunto de n´ıveis de seguranc¸a e´ o conjunto de categorias ´ e´ o conjunto de rotulos de seguranc¸a R = N × 2C ,

ˆ onde 2C e´ o conjunto potencia de C Exemplo N =

´ Todos os sujeitos e objetos no sistema possuem um rotulo de seguranc¸a

C =

˜ Objetos possuem uma classificac¸ao

2C

˜ (clearance) Sujeitos possuem uma habilitac¸ao

=

R =

{CONFIDENCIAL, SECRETO} {E, M } {∅, {E}, {M}, {E, M}} {(CONFIDENCIAL, ∅), (CONFIDENCIAL, {E}), (CONFIDENCIAL, {M}), (CONFIDENCIAL, {E, M}), (SECRETO, ∅), (SECRETO, {E}),

(SECRETO, {M}), (SECRETO, {E, M})} c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

6 / 20

ˆ ´ Dominancia de rotulos

I I

reflexiva: aRa ˜ aRc transitiva: se aRb e bRc, entao ´ ˜ a=b anti-simetrica: se aRb e bRa, entao

´Infimo Seja B um subconjunto de um conjunto parcialmente ordenado A. Se existe um limite inferior m de B tal que m domina cada um dos outros limites inferiores de B, m e´ chamado de limite maior inferior (lmi) ou ´ınfimo de B, sendo denotado por m = inf(B)

R1 domina estritamente R2

˜ nao ˜ comparaveis ´ Se a 6 b e b 6 a, a e b sao Exemplos I I I

˜ (SECRETO, {E, M})  (NAO-CLASSIFICADO , {E}) (CONFIDENCIAL, {E, M})  (CONFIDENCIAL, {E, M}) (SECRETO, {E}) 6 (ULTRA-SECRETO, {E})

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

7 / 20

Seja B um subconjunto de um conjunto parcialmente ordenado A. Um elemento m em A e´ chamado de limite inferior de B se, para ´ se m preceder (for dominado por) cada qualquer x ∈ B, m  x, isto e, elemento em B

ˆ Dominancia estrita: para todo R1 , R2 ∈ R, R1  R2 sss R1  R2 e R1 6= R2 I

SEG

Limite inferior

R1 domina R2

ˆ ˜ de ordem parcial A dominancia e´ uma relac¸ao I

Aula 7: Seguranc¸a Multin´ıvel

Limite inferior, ´ınfimo

ˆ Dominancia: para todo R1 , R2 ∈ R, R1  R2 sss n´ıvel(R1 ) ≥ n´ıvel(R2 ) e categ(R1 ) ⊇ categ(R2 ) I

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Em geral, B pode ter um, muitos ou nenhum limite inferior, porem existe quando muito um inf(B) SEG

8 / 20

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

9 / 20

´ Reticulado de rotulos de seguranc¸a

Limite superior, supremo

Reticulado

Limite superior Seja B um subconjunto de um conjunto parcialmente ordenado A. Um elemento M em A e´ chamado de limite superior de B se, para ´ se M dominar cada elemento em B qualquer x ∈ B, M  x, isto e,

´ No conjunto R de rotulos de seguranc¸a

Supremo

I

Seja B um subconjunto de um conjunto parcialmente ordenado A. Se existe um limite superior M de B tal que M preceda cada um dos outros limites superiores de B, M e´ chamado de limite menor superior (lms) ou supremo de B, sendo denotado por M = sup(B) ´ Pode haver no maximo um sup(B)

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

10 / 20

I

inf(R) = (menor n´ıvel, ∅) sup(R) = (maior n´ıvel, C) exemplo F F

inf(R) = (CONFIDENCIAL, ∅) sup(R) = (SECRETO, {E, M})

´ O conjunto de rotulos de seguranc¸a sempre possui um ´ınfimo e um supremo portanto, forma um reticulado

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

11 / 20

Propriedade de seguranc¸a simples

˜ pode ler informac¸oes ˜ para as quais nao ˜ esteja Um sujeito nao habilitado

´ Desenvolvido na decada de 70

I

Modelo de seguranc¸a multin´ıvel para confidencialidade ˜ multin´ıvel do MULTICS Serviu de base para versoes ˜ consideradas Operac¸oes I

I

I

Modelo Bell-LaPadula (BLP)

I

Seja o conjunto A parcialmente ordenado. Se, para quaisquer ˜ o conjunto A e´ elementos a, b ∈ A existem inf{a, b} e sup{a, b}, entao chamado um reticulado

regra no read up (NRU)

Propriedade-ss Uma leitura de um sujeito S sobre um objeto O e´ autorizada se, e ´ ´ somente se, rotulo(S)  rotulo(O)

leitura escrita

˜ evita que informac¸oes ˜ privilegiadas sejam colocadas em um Nao ˜ inferior a` das informac¸oes ˜ recipiente com classificac¸ao

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

13 / 20

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

14 / 20

ˆ Dinamica do modelo BLP

Propriedade-* ˜ pode escrever em objetos localizados abaixo dele Um sujeito nao ´ no reticulado de rotulos de seguranc¸a I

regra no write down (NWD)

´ de rotulo ˜ dos ´ Introduz a ideia corrente: maior classificac¸ao objetos acessados pelo sujeito

I I

Um acesso de um sujeito S sobre um objeto O e´ autorizado se ´ ´ rotulo(O)  rotulo-corrente(S) quando o acesso for de escrita

I I I

´ ´ rotulo(O)  rotulo-corrente(S) quando o acesso for de leitura

Aula 7: Seguranc¸a Multin´ıvel

SEG

I

15 / 20

´ Problemas praticos 1: 2: 3: 4: 5: 6: 7:

´ ´ propriedade-ss OK: rotulo(S)  rotulo(O 1) ´ ´ propriedade-* NOK: rotulo(O 1 ) 6 rotulo-corrente(S) S precisa atualizar rc para CONFIDENCIAL (pelo menos) ˜ CLASSIFICADO, a atualizac¸ao ˜ se S tem acesso de escrita a O2 NAO viola a propriedade-*

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

16 / 20

˜ do modelo BLP (1/2) Limitac¸oes

passa(A1: arquivo, A2: arquivo) abre A1 para leitura l^ e I de A1 fecha A1 abre A2 para escrita escreve I em A2 fecha A2

Escritas cegas: quando S escreve em um objeto O tal que ´ ´ ˜ consegue ver o resultado de suas rotulo(O)  rotulo(S), ele nao escritas I

pode causar problemas de integridade

I

˜ restringir escritas a rotulo(O) ´ ´ soluc¸ao: = rotulo-corrente(S)

F

foco do modelo e´ confidencialidade

Sujeitos de confianc¸a podem violar a propriedade-*

´ ´ ˜ deveria funcionar Se rotulo(A1)  rotulo(A2), nao I

˜ ha´ flutuac¸ao ˜ automatica ´ nao ˜ so´ e´ autorizada se nao ˜ violar a propriedade-* alterac¸ao

˜ CLASSIFICADO, ˜ SECRETO e rc =NAO Exemplo: S, com habilitac¸ao deseja ler O1 CONFIDENCIAL

Propriedade-*

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Ao entrar no sistema, um sujeito S recebe um rotulo corrente rc ˜ dominado por sua habilitac¸ao ´ ˜ O rotulo corrente so´ e´ modificado mediante uma requisic¸ao expl´ıcita

˜ supondo que os objetos no sistema sejam apenas arquivos, e nao ´ variaveis

I I

˜ de objetos ou sanitiza-los ´ podem mudar o n´ıvel de classificac¸ao administradores de seguranc¸a F

˜ mesmo confiaveis? ´ quem garante que sao

´ ´ Porem, se o sujeito rebaixa seu rotulo corrente entre as linhas 4 e 5, a escrita e´ bem sucedida ˜ e´ proibir rebaixamento do rotulo ´ Soluc¸ao corrente c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

17 / 20

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

18 / 20

˜ do modelo BLP (2/2) Limitac¸oes

Bibliografia

˜ dos objetos tende a migrar ˜ a classificac¸ao Superclassificac¸ao: para os n´ıveis mais altos do reticulado I I

´ dependem de rotulo-corrente(S) ˜ periodica ´ exige reclassificac¸ao dos objetos por sujeitos de confianc¸a

˜ previne fluxo de informac¸ao ˜ Canais cobertos: modelo BLP nao ´ de canais cobertos temporais atraves I

Dieter Gollmann. Computer Security, 2nd Edition. Wiley, 2006. Cap´ıtulo 8.

˜ de parametros ˆ variac¸ao do sistema que pode ser usada para ˜ transmitir informac¸oes

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

19 / 20

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 7: Seguranc¸a Multin´ıvel

SEG

20 / 20

Related Documents

Seg Aula 07 Handout
November 2019 18
Seg Aula 08 Handout
November 2019 19
Seg Aula 03 Handout
November 2019 11
Seg Aula 04 Handout
November 2019 11
Seg Aula 05 Handout
November 2019 6
Seg Aula 02 Handout
November 2019 7