Download presentation
Presentation is loading. Please wait.
Published byTabitha Barker Modified over 8 years ago
2
Agenda Introduction. Design. Trust and Threat Model. Key-Encrypting Keys. Token Vulnerabilities. Token-Laptop Interaction. Assigning File keys & Handling Key Efficiency. Departure and Return. Laptop Vulnerabilities & Implementation. Kernel Module. Authentication System & Key Acquisition. ZIA Overhead.
3
مقدمــــــــــــــــــــــــــــــة أجهزة المحمول عرضة للسرقة والفقدان نظراً لصغر حجمها وخفة وزنها وسهولة حملها مما يؤدى الى سهولة السرقة والفقدان. ولكن هذة الأجهزة الصغيرة تحتوى على معلومات خاصة لصاحبها وفى بعض الحالات تكن معلومات مهمة جداً لا تقل اهميتها وسريتها عن البطاقات الائتمانية والشخصية. ولو ان المستخدم كان واثقاً فى ان فقدانه للكمبيوتر المحمول الخاص به سيؤدى الى عدم اطلاع احد غير مصرح له على المعلومات التى يحتويها الجهاز لكان من السهولة استبدال هذا الجهاز بجهاز اخر واسترجاع البيانات من النسخة الأحتياطية له ولكن دائماً نفترض الاســـــــــــــــوء. decryption key ولهذا سيكون الحل الشـائـع هو تشفير البيانات وتتطلب عملية التشفير وجود مفتاح لفك الشفرة وعادةً يطلب هذا المفتاح عند التشغيل لأن الجهاز يحتفظ به لاستخدامه فى وقت لاحق وهذا المفتاح يسمح لصاحبه بتشغيل البيانــات. جاءت لحل مشكلة اعادة التوثيق بشكل دورى عن طريق الطلب من المستخدم اعطاء أمارة ZIA.(authentication token) بالتوثيق
4
التصميــــــــــــــم(Design) انه يقوم بتشفير البيانات مع عدم التأثيرعلى الاداء او الاستخدام ويتم حفظ الملفات على ZIA هدف ال قرص التخزين مشفرة لضمان سريتها وفى نفس الوقت تحفظ الملفات التى تم فك تشفيرها فى غيرمشفرة لضمان سرعة الأداء. Cache ال Key- encrypting key وفى الرسم الموضح نرى ان مفتاح فك تشفير الملفات مشفر بواسطة التى لا يعرفها غير الشخص المصرح له token الذى يفك تشفيره بواسطة الأمارة بالجهاز.
5
التصميــــــــــــــم(Design) الشروط الواجب توافرها لضمان تنفيذ هذا النظام : خاصة به ولا يمكن token - لابد ان يكون لكل جهاز أمارة استخدامها مع جهاز اخر. بشكل يسهل قراءته file keys - عدم ارسال مفاتيح الملفات وبالتالى تستخدم روابط مشفرة لضمان سرية نقل مفاتيح الملفات.
6
Trust and Threat Model يتركز هدفنا على الدفاع والحفاظ على سرية المعلومات حتى ولو تم امتلاك الجهاز المحمول بواسطة شخص غير مصرح له او استغلال هذا الجهاز. وفى حالة الاستحواز على الجهاز المحمول يسمح للسارق باستغلال هذا الجهاز بصورة اوسع, اما فى حالة ان المستخدم اخطأ وترك جهازه مفتوحاً فذلك سوف يوفر على السارق تنفيذ عمليات الهجوم على الجهاز واخذ البيانات وبالتالى سوف يكون له كل الصلاحيات كانه المستخدم المصرح له. بتامين بيانات الملفات ضد جميع انواع الهجوم البسيط منه والمتطور ZIA لذلك يقوم نظام ال ZIA عيوب نظام ال حماية البيانات والحفاظ على سريتها فى حالة المستخدم المصرح له ZIA - لا يستطيع نظام ال باستخدام الجهاز ولكنه خائن. حماية البيانات والحفاظ على سريتها فى حالة المستخدمين عن بعد.ZIA - لا يستطيع نظام ال
7
Key- Encrypting Key ويخزن هذا المفتاح symmetric key, K e يشفر كل ملف بواسطة مفتاح متماثل ZIA فى نظام ال الذى لا يعرفة غير الأمارة Key-encrypting key, K k على قرص التخزين مشفراً بمفتاح اخر المناسبة فانه يستطيع فك شفرة مفاتيح K k الذى يمتلك مفاتيح ال token واينما وجد ال token ومنها يستطيع فك تشفير الملفات. K e ال وهى K k ويوجد انواع لل : وهو المفتاح الخاص بكل مستخدم. K u : وهو المفتاح الخاص لمجموعة من الأشخاص. K g : وهو المفتاح الخاص بجهاز معين. K w
8
Token vulnerabilities عن Key- encrypting key الأمارات معرضة للتلف او السرقة ففى حالة التلف يتم استرجاع طريق المجموعة المختصة بحفظها فى مستندات, اما فى حالة السرقة فهنا يأتى الدور لحماية ال داخل الأمارة ويتم ذلك بطريقتين :Key- encrypting key على الأمارة بحيث لا يعرفها غير المستخدم لهذة الأمارة.PIN- password 1- وضع 2- عملية الربط بين الأمارة والجهاز المحمول حيث انه لا تقوم الأمارة بتنفيذ اى طلب للجهاز المحمول الا بعد ان تقوم بهذة العملية فى المرة الاولى وهذة العملية لها مدة محددة يعاد تكرارها عند انتهاء هذة المدة لضمان سلامة البيانات.
9
Token–laptop Interaction تقوم عملية الربط بين الأمارة والجهاز المحمول عن طريق خطوتين وهما : 1- mutual authentication 2- session key establishment حيث كل فرد فى هذا النظام يمتلك زوج من Public key يعتمد النظام الاول على مبدأ المفتاح العام Station-to-station protocol بالاعتماد على ZIA المفاتيح, مفتاح عام واخر سرى ويقوم نظام لأنشاء ال Public key, Diffie-Hellman key exchange الذى يتكون من نظام ال التى تستخدم فى تشفير جميع الرسائل ما بين الجهاز المحمول والامارة.Session keys و النظام الاخر : Sessions ويختلف هذا الرقم باختلاف Session تحتوى كل رسالة على رقم وحيد يميزها فى كل لحماية الرسائل من تكرار الهجمات. على معلومات لضمان حماية الرسائل المرسلة من حدوث تعديل بها او Session key وتحتوى ال اعادة ارسال لها بواسطة شخص غير مصرح له بذلك.
10
Assigning File Keys & Handling keys efficiency هو تحقيق كلاً من تأمين الملفات وسرعة الأداء لذلك فانه قام بانشاء ZIA نظراً لان هدف نظام ال من الامارة وهذة الطريقة هى انه يقوم بتخزين ال File key طريقة لتوفير الوقت فى طلب ال داخل هذا المجلد وبذلك يضمن Key file لمجموعة من الملفات داخل مجلد واحد فى ملف File key من File key بدلاً من طلب ال (key file) استعمال مفاتيح فك تشفير هذة الملفات من هذا الملف الامارة فى كل مرة يريد فيها فك تشفير ملف من الملفات. على المفتاحين وذلك لضمان شمولية وجود جميع المفاتيح Key file ويحتوى ال لفك تشفيرالملفات وبالتالى زيادة سرعة الاداء. لذلك قامت ZIA له اهمية فى نظام ال Token الوقت المتطلب للحصول على المفتاح من الامارة بتطبيق الحصول على المفتاح عن طريق احدى الطريقتين : لفك شفرة الملفات. Token - اما طلب المفتاح من الامارة المخزن فى المجلد لمجموعة الملفات المراد فكها.Key file - او عن طريق
11
Departure and Return When the token doesn't respond to key requests or challenges, the user is declared absent. All file system state must be protected & all cached file keys flushed. When the user return, ZIA must re-fetch file keys & restore the file cache to its pre-departure state. There are two reasons why laptop might not receive a response from the token: 1- the user could truly be away. 2- the link may have dropped a packet. Zeroing the cache has the attractive property that little work is required to secure the machine. Most pages will be clean, and don’t need to be written to disk. However,when the user returns, ZIA must recover & decrypt pages that were in the cache. While the user is absent, most disk operation block until the token is once again within range; ZIA then resumes pending operations.
12
Laptop vulnerabilities What happen when a laptop stolen or lost? Since ZIA automatically secures the file system, no data can be extracted from the disk. Likewise, all file keys and session key have been zeroed in memory. However, the laptop’s private key, S d, must remain on the laptop to allow transparent re-authentication. If the attacker recovers S d, he can impersonate a valid laptop. To defend against this, the user must remove the binding between the token & stolen device. This capability can be provided through a simple interface on the token. Use of tamper- resistant hardware in the laptop would make extracting S d more difficult.
13
implementation Our implementation of ZIA consist of two part: 1. An in-kernel encryption module 2. a user-level authentication system.
14
Kernel module ZIA preserves file size under encryption. File pages are encrypted in cipher block chaining (CBC) mode with a 16 byte block. ZIA does not preserve the size of file names under encryption; they are further encoded in Base-64, ensuring that encrypted filenames use only printable characters. The kernel module performs two additional tasks. First, the module prefetches fresh keys to be used during directory creation. Second, the module manages the storage of encrypted keys. The underlying system stores keys in a keyfile, but keyfiles are not visible within ZIA. This is done for transparency, not security; on-disk file keys are always encrypted. ZIA periodically polls the token to ensure that the user is still present. If the kernel declares the user absent, it secures the file system. Cached data is encrypted, decrypted file keys are flushed, and both are marked invalid. We added a flag to the page structure to distinguish encrypted pages from those that were invalidated through other means.
15
Authentication system The authentication system consist of a client on the user’s laptop and a server on the token, communicated via a secure channel. All laptop-token communication is encrypted and authenticated by session keys plus nonces. Communication between the laptop and the token uses UDP rather than TCP connection. We declare the user absent after three dropped messages; this parameter is tunable.
16
key Acquisition Our first task is to compare the cost of key acquisition with typical file access times. To do so, we measure the elapsed time between the kernel’s request for key decryption and the delivery of the key to the kernel. The average acquisition cost is 13.9 millisecond, with a standard deviation of 0.0015.
17
ZIA overhead Here we will see how are ZIA operations affect and how its overhead. In light of this, we also subject ZIA to three I/O-intensive workloads: directory creation, directory traversal, and tree copying. The first two highlight the cost of key creation and acquisition. The third measures the cost of data encryption and decryption. This table shows the performance for the creation of 1000 directories, each containing one zero-length file. Standard deviations are shown in parentheses. Although ZIA has a cache of fresh keys for directory creation, it must write those keyfiles to disk.
18
Departure and Return In addition to good performance, ZIA must have two additional properties. 1- For security, all file page must be encrypted soon after a user depart 2- ZIA should restore the machine to the pre-departure state before the user resume work. Recall that when the user leaves, the system encrypts the file page in place. when the user returns, ZIA request decryption of all keys in the key cache and then decrypt the data in the page cache. The encryption time depends on the amounts of data in the page cache. Encryption time is linear with page cache size. Decryption is also linear, through key fetching requires a variable amount of time due to the unknown number of keys in the cache.
19
RELATED WORK ZIA is the first system to provide encrypted filing services that defend against physical attack while imposing negligible usability and performance burdens on a trusted user. ZIA accomplishes this by separating the long-term authority to act on the user's behalf from the entity performing the actions. There are many encrypting systems other than ZIA, for example : FiST, CFS and this one is the best, Microsoft Windows EFS ( Encryption File System ). Rather than use passwords or hardware tokens, one could instead use biometrics, for example finger prints and face detection.
20
سبحانك اللهم وبحمدك أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.