Agenda Introduction. Design. Trust and Threat Model. Key-Encrypting Keys. Token Vulnerabilities. Token-Laptop Interaction. Assigning File keys & Handling.

Slides:



Advertisements
Similar presentations
Overview Network security involves protecting a host (or a group of hosts) connected to a network Many of the same problems as with stand-alone computer.
Advertisements

Cobalt: Separating content distribution from authorization in distributed file systems Kaushik Veeraraghavan Andrew Myrick Jason Flinn University of Michigan.
Lecture 19 Page 1 CS 111 Online Protecting Operating Systems Resources How do we use these various tools to protect actual OS resources? Memory? Files?
Transport Layer – TCP (Part1) Dr. Sanjay P. Ahuja, Ph.D. Fidelity National Financial Distinguished Professor of CIS School of Computing, UNF.
Zero-Interaction Authentication April 15, 2003 Mark D.Corner, Brian D. Noble Presented by Seong Oun Hwang CS744 Special Topics in System Architecture:
Securing. Agenda  Hard Drive Encryption  User Account Permissions  Root Level Access  Firewall Protection  Malware Protection.
Distributed Storage March 12, Distributed Storage What is Distributed Storage?  Simple answer: Storage that can be shared throughout a network.
CS426Fall 2010/Lecture 81 Computer Security CS 426 Lecture 8 User Authentication.
Protecting Applications with Transient Authentication Mark Corner and Brian Noble University of Michigan - EECS Department
Networked Systems Practicum Lecture 12 – Privacy 1.
Mar 19, 2002Mårten Trolin1 This lecture On the assignment Certificates and key management SSL/TLS –Introduction –Phases –Commands.
DESIGNING A PUBLIC KEY INFRASTRUCTURE
Mar 12, 2002Mårten Trolin1 This lecture Diffie-Hellman key agreement Authentication Certificates Certificate Authorities SSL/TLS.
19.1 Silberschatz, Galvin and Gagne ©2003 Operating System Concepts with Java Chapter 19: Security The Security Problem Authentication Program Threats.
File Management Systems
CSI 400/500 Operating Systems Spring 2009 Lecture #20 – Security Measures Wednesday, April 29 th.
Chapter 15 – Part 2 Networks The Internal Operating System The Architecture of Computer Hardware and Systems Software: An Information Technology Approach.
Chapter 12 File Management Systems
16: Distributed Systems1 DISTRIBUTED SYSTEM STRUCTURES NETWORK OPERATING SYSTEMS The users are aware of the physical structure of the network. Each site.
Domain Name System Security Extensions (DNSSEC) Hackers 2.
Computer Networks IGCSE ICT Section 4.
PKI-Enabled Applications That work! Linda Pruss Office of Campus Information Security
CMSC 414 Computer and Network Security Lecture 11 Jonathan Katz.
File Systems (2). Readings r Silbershatz et al: 11.8.
Port Knocking Software Project Presentation Paper Study – Part 1 Group member: Liew Jiun Hau ( ) Lee Shirly ( ) Ong Ivy ( )
Networked File System CS Introduction to Operating Systems.
1 Chapter 12 File Management Systems. 2 Systems Architecture Chapter 12.
Distributed File Systems
Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Unit OS6: Device Management 6.1. Principles of I/O.
Composition and Evolution of Operating Systems Introduction to Operating Systems: Module 2.
Distributed systems – Part 2  Bluetooth 4 Anila Mjeda.
1 Section 10.9 Internet Security Association and Key Management Protocol ISAKMP.
Unit 1: Protection and Security for Grid Computing Part 2
Digital Forensics Dr. Bhavani Thuraisingham The University of Texas at Dallas Lecture #8 Computer Forensics Data Recovery and Evidence Collection September.
Silberschatz, Galvin and Gagne  Operating System Concepts Chapter 3: Operating-System Structures System Components Operating System Services.
Network Security. 2 SECURITY REQUIREMENTS Privacy (Confidentiality) Data only be accessible by authorized parties Authenticity A host or service be able.
Chapter 15 – Part 2 Networks The Internal Operating System The Architecture of Computer Hardware and Systems Software: An Information Technology Approach.
STATE MANAGEMENT.  Web Applications are based on stateless HTTP protocol which does not retain any information about user requests  The concept of state.
Computer Networking From LANs to WANs: Hardware, Software, and Security Chapter 13 FTP and Telnet.
G53SEC 1 Reference Monitors Enforcement of Access Control.
Middleware for Secure Environments Presented by Kemal Altıntaş Hümeyra Topcu-Altıntaş Osman Şen.
Tanenbaum & Van Steen, Distributed Systems: Principles and Paradigms, 2e, (c) 2007 Prentice-Hall, Inc. All rights reserved DISTRIBUTED.
CMSC 414 Computer and Network Security Lecture 20 Jonathan Katz.
XWN740 X-Windows Configuring and Using Remote Access (Chapter 13: Pages )‏
Security fundamentals Topic 5 Using a Public Key Infrastructure.
Lecture 18 Windows – NT File System (NTFS)
By Sandeep Gadi 12/20/  Design choices for securing a system affect performance, scalability and usability. There is usually a tradeoff between.
Processes and Virtual Memory
File Systems cs550 Operating Systems David Monismith.
1 Objectives Discuss File Services in Windows Server 2008 Install the Distributed File System in Windows Server 2008 Discuss and create shared file resources.
1 Authentication Protocols Rocky K. C. Chang 9 March 2007.
Fall 2006CS 395: Computer Security1 Key Management.
9.2 SECURE CHANNELS JEJI RAMCHAND VEDULLAPALLI. Content Introduction Authentication Message Integrity and Confidentiality Secure Group Communications.
IP Security (IPSec) Matt Hermanson. What is IPSec? It is an extension to the Internet Protocol (IP) suite that creates an encrypted and secure conversation.
SECURITY. Security Threats, Policies, and Mechanisms There are four types of security threats to consider 1. Interception 2 Interruption 3. Modification.
Information Systems Design and Development Security Precautions Computing Science.
What is Kerberos? Network authentication protocol Developed at MIT in the mid 1980s Kerberos is a three-headed dog Available as open source or in supported.
Windows Vista Configuration MCTS : NTFS Security Features and File Sharing.
7/10/20161 Computer Security Protection in general purpose Operating Systems.
Secure Sockets Layer (SSL)
Security Issues.
Radius, LDAP, Radius used in Authenticating Users
XWN740 X-Windows Configuring and Using Remote Access
Chapter 3: Windows7 Part 4.
Uses Of Encryption Algorithms
Chapter 2: System Structures
Introduction to Operating Systems
Computer Security Protection in general purpose Operating Systems
Lecture 36.
Lecture 36.
Presentation transcript:

Agenda Introduction. Design. Trust and Threat Model. Key-Encrypting Keys. Token Vulnerabilities. Token-Laptop Interaction. Assigning File keys & Handling Key Efficiency. Departure and Return. Laptop Vulnerabilities & Implementation. Kernel Module. Authentication System & Key Acquisition. ZIA Overhead.

مقدمــــــــــــــــــــــــــــــة أجهزة المحمول عرضة للسرقة والفقدان نظراً لصغر حجمها وخفة وزنها وسهولة حملها مما يؤدى الى سهولة السرقة والفقدان. ولكن هذة الأجهزة الصغيرة تحتوى على معلومات خاصة لصاحبها وفى بعض الحالات تكن معلومات مهمة جداً لا تقل اهميتها وسريتها عن البطاقات الائتمانية والشخصية. ولو ان المستخدم كان واثقاً فى ان فقدانه للكمبيوتر المحمول الخاص به سيؤدى الى عدم اطلاع احد غير مصرح له على المعلومات التى يحتويها الجهاز لكان من السهولة استبدال هذا الجهاز بجهاز اخر واسترجاع البيانات من النسخة الأحتياطية له ولكن دائماً نفترض الاســـــــــــــــوء. decryption key ولهذا سيكون الحل الشـائـع هو تشفير البيانات وتتطلب عملية التشفير وجود مفتاح لفك الشفرة وعادةً يطلب هذا المفتاح عند التشغيل لأن الجهاز يحتفظ به لاستخدامه فى وقت لاحق وهذا المفتاح يسمح لصاحبه بتشغيل البيانــات. جاءت لحل مشكلة اعادة التوثيق بشكل دورى عن طريق الطلب من المستخدم اعطاء أمارة ZIA.(authentication token) بالتوثيق

التصميــــــــــــــم(Design) انه يقوم بتشفير البيانات مع عدم التأثيرعلى الاداء او الاستخدام ويتم حفظ الملفات على ZIA هدف ال قرص التخزين مشفرة لضمان سريتها وفى نفس الوقت تحفظ الملفات التى تم فك تشفيرها فى غيرمشفرة لضمان سرعة الأداء. Cache ال Key- encrypting key وفى الرسم الموضح نرى ان مفتاح فك تشفير الملفات مشفر بواسطة التى لا يعرفها غير الشخص المصرح له token الذى يفك تشفيره بواسطة الأمارة بالجهاز.

التصميــــــــــــــم(Design) الشروط الواجب توافرها لضمان تنفيذ هذا النظام : خاصة به ولا يمكن token - لابد ان يكون لكل جهاز أمارة استخدامها مع جهاز اخر. بشكل يسهل قراءته file keys - عدم ارسال مفاتيح الملفات وبالتالى تستخدم روابط مشفرة لضمان سرية نقل مفاتيح الملفات.

Trust and Threat Model يتركز هدفنا على الدفاع والحفاظ على سرية المعلومات حتى ولو تم امتلاك الجهاز المحمول بواسطة شخص غير مصرح له او استغلال هذا الجهاز. وفى حالة الاستحواز على الجهاز المحمول يسمح للسارق باستغلال هذا الجهاز بصورة اوسع, اما فى حالة ان المستخدم اخطأ وترك جهازه مفتوحاً فذلك سوف يوفر على السارق تنفيذ عمليات الهجوم على الجهاز واخذ البيانات وبالتالى سوف يكون له كل الصلاحيات كانه المستخدم المصرح له. بتامين بيانات الملفات ضد جميع انواع الهجوم البسيط منه والمتطور ZIA لذلك يقوم نظام ال ZIA عيوب نظام ال حماية البيانات والحفاظ على سريتها فى حالة المستخدم المصرح له ZIA - لا يستطيع نظام ال باستخدام الجهاز ولكنه خائن. حماية البيانات والحفاظ على سريتها فى حالة المستخدمين عن بعد.ZIA - لا يستطيع نظام ال

Key- Encrypting Key ويخزن هذا المفتاح symmetric key, K e يشفر كل ملف بواسطة مفتاح متماثل ZIA فى نظام ال الذى لا يعرفة غير الأمارة Key-encrypting key, K k على قرص التخزين مشفراً بمفتاح اخر المناسبة فانه يستطيع فك شفرة مفاتيح K k الذى يمتلك مفاتيح ال token واينما وجد ال token ومنها يستطيع فك تشفير الملفات. K e ال وهى K k ويوجد انواع لل : وهو المفتاح الخاص بكل مستخدم. K u : وهو المفتاح الخاص لمجموعة من الأشخاص. K g : وهو المفتاح الخاص بجهاز معين. K w

Token vulnerabilities عن Key- encrypting key الأمارات معرضة للتلف او السرقة ففى حالة التلف يتم استرجاع طريق المجموعة المختصة بحفظها فى مستندات, اما فى حالة السرقة فهنا يأتى الدور لحماية ال داخل الأمارة ويتم ذلك بطريقتين :Key- encrypting key على الأمارة بحيث لا يعرفها غير المستخدم لهذة الأمارة.PIN- password 1- وضع 2- عملية الربط بين الأمارة والجهاز المحمول حيث انه لا تقوم الأمارة بتنفيذ اى طلب للجهاز المحمول الا بعد ان تقوم بهذة العملية فى المرة الاولى وهذة العملية لها مدة محددة يعاد تكرارها عند انتهاء هذة المدة لضمان سلامة البيانات.

Token–laptop Interaction تقوم عملية الربط بين الأمارة والجهاز المحمول عن طريق خطوتين وهما : 1- mutual authentication 2- session key establishment حيث كل فرد فى هذا النظام يمتلك زوج من Public key يعتمد النظام الاول على مبدأ المفتاح العام Station-to-station protocol بالاعتماد على ZIA المفاتيح, مفتاح عام واخر سرى ويقوم نظام لأنشاء ال Public key, Diffie-Hellman key exchange الذى يتكون من نظام ال التى تستخدم فى تشفير جميع الرسائل ما بين الجهاز المحمول والامارة.Session keys و النظام الاخر : Sessions ويختلف هذا الرقم باختلاف Session تحتوى كل رسالة على رقم وحيد يميزها فى كل لحماية الرسائل من تكرار الهجمات. على معلومات لضمان حماية الرسائل المرسلة من حدوث تعديل بها او Session key وتحتوى ال اعادة ارسال لها بواسطة شخص غير مصرح له بذلك.

Assigning File Keys & Handling keys efficiency هو تحقيق كلاً من تأمين الملفات وسرعة الأداء لذلك فانه قام بانشاء ZIA نظراً لان هدف نظام ال من الامارة وهذة الطريقة هى انه يقوم بتخزين ال File key طريقة لتوفير الوقت فى طلب ال داخل هذا المجلد وبذلك يضمن Key file لمجموعة من الملفات داخل مجلد واحد فى ملف File key من File key بدلاً من طلب ال (key file) استعمال مفاتيح فك تشفير هذة الملفات من هذا الملف الامارة فى كل مرة يريد فيها فك تشفير ملف من الملفات. على المفتاحين وذلك لضمان شمولية وجود جميع المفاتيح Key file ويحتوى ال لفك تشفيرالملفات وبالتالى زيادة سرعة الاداء. لذلك قامت ZIA له اهمية فى نظام ال Token الوقت المتطلب للحصول على المفتاح من الامارة بتطبيق الحصول على المفتاح عن طريق احدى الطريقتين : لفك شفرة الملفات. Token - اما طلب المفتاح من الامارة المخزن فى المجلد لمجموعة الملفات المراد فكها.Key file - او عن طريق

Departure and Return When the token doesn't respond to key requests or challenges, the user is declared absent. All file system state must be protected & all cached file keys flushed. When the user return, ZIA must re-fetch file keys & restore the file cache to its pre-departure state. There are two reasons why laptop might not receive a response from the token: 1- the user could truly be away. 2- the link may have dropped a packet. Zeroing the cache has the attractive property that little work is required to secure the machine. Most pages will be clean, and don’t need to be written to disk. However,when the user returns, ZIA must recover & decrypt pages that were in the cache. While the user is absent, most disk operation block until the token is once again within range; ZIA then resumes pending operations.

Laptop vulnerabilities What happen when a laptop stolen or lost? Since ZIA automatically secures the file system, no data can be extracted from the disk. Likewise, all file keys and session key have been zeroed in memory. However, the laptop’s private key, S d, must remain on the laptop to allow transparent re-authentication. If the attacker recovers S d, he can impersonate a valid laptop. To defend against this, the user must remove the binding between the token & stolen device. This capability can be provided through a simple interface on the token. Use of tamper- resistant hardware in the laptop would make extracting S d more difficult.

implementation Our implementation of ZIA consist of two part: 1. An in-kernel encryption module 2. a user-level authentication system.

Kernel module ZIA preserves file size under encryption. File pages are encrypted in cipher block chaining (CBC) mode with a 16 byte block. ZIA does not preserve the size of file names under encryption; they are further encoded in Base-64, ensuring that encrypted filenames use only printable characters. The kernel module performs two additional tasks. First, the module prefetches fresh keys to be used during directory creation. Second, the module manages the storage of encrypted keys. The underlying system stores keys in a keyfile, but keyfiles are not visible within ZIA. This is done for transparency, not security; on-disk file keys are always encrypted. ZIA periodically polls the token to ensure that the user is still present. If the kernel declares the user absent, it secures the file system. Cached data is encrypted, decrypted file keys are flushed, and both are marked invalid. We added a flag to the page structure to distinguish encrypted pages from those that were invalidated through other means.

Authentication system The authentication system consist of a client on the user’s laptop and a server on the token, communicated via a secure channel. All laptop-token communication is encrypted and authenticated by session keys plus nonces. Communication between the laptop and the token uses UDP rather than TCP connection. We declare the user absent after three dropped messages; this parameter is tunable.

key Acquisition Our first task is to compare the cost of key acquisition with typical file access times. To do so, we measure the elapsed time between the kernel’s request for key decryption and the delivery of the key to the kernel. The average acquisition cost is 13.9 millisecond, with a standard deviation of

ZIA overhead Here we will see how are ZIA operations affect and how its overhead. In light of this, we also subject ZIA to three I/O-intensive workloads: directory creation, directory traversal, and tree copying. The first two highlight the cost of key creation and acquisition. The third measures the cost of data encryption and decryption. This table shows the performance for the creation of 1000 directories, each containing one zero-length file. Standard deviations are shown in parentheses. Although ZIA has a cache of fresh keys for directory creation, it must write those keyfiles to disk.

Departure and Return In addition to good performance, ZIA must have two additional properties. 1- For security, all file page must be encrypted soon after a user depart 2- ZIA should restore the machine to the pre-departure state before the user resume work. Recall that when the user leaves, the system encrypts the file page in place. when the user returns, ZIA request decryption of all keys in the key cache and then decrypt the data in the page cache. The encryption time depends on the amounts of data in the page cache. Encryption time is linear with page cache size. Decryption is also linear, through key fetching requires a variable amount of time due to the unknown number of keys in the cache.

RELATED WORK ZIA is the first system to provide encrypted filing services that defend against physical attack while imposing negligible usability and performance burdens on a trusted user. ZIA accomplishes this by separating the long-term authority to act on the user's behalf from the entity performing the actions. There are many encrypting systems other than ZIA, for example : FiST, CFS and this one is the best, Microsoft Windows EFS ( Encryption File System ). Rather than use passwords or hardware tokens, one could instead use biometrics, for example finger prints and face detection.

سبحانك اللهم وبحمدك أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك