Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

Seotud dokumendid
TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp

Microsoft Word - Referaat.docx

P2P süsteemid

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

Relatsiooniline andmebaaside teooria II. 6. Loeng

Microsoft Word - ref - Romet Piho - Tutorial D.doc

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

MTAT Operatsioonisüsteemid - Turvalisus

PowerPoint Presentation

1. AKE Ajalise keerukuse empiiriline hindamine

Tartu Ülikool

E-arvete juhend

IFI6083_Algoritmid_ja_andmestruktuurid_IF_3

Microsoft Word - requirements.doc

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

Andmeturve

loeng2

Tartu Ülikool Loodus- ja täppisteaduste valdkond Arvutiteaduse instituut Sandra Puusepp CVE Referaat Tartu 2018

Microsoft PowerPoint - Lisa 5 koolituse materjalid

Operatsioonisüsteemide ehitus

X Window System tuntud kui: X11, X, X-Windows akendussüsteem/akendesüsteem rastergraafikat toetavatele ekraanidele UNIX-maailmas väga levinud mitmesug

KASUTUSJUHEND

GRUPI-SMS Veebirakenduse kasutamise juhend Rakendus Elisa grupi-smsi rakendus Väljaandja Elisa Eesti AS Juhendi koostamise kuupäev Versioon

Andmed arvuti mälus Bitid ja baidid

I Generaatori mõiste (Java) 1. Variantide läbivaatamine Generaator (ehk generaator-klass) on klass, milles leidub (vähemalt) isendimeetod next(). Kons

Outlookist dokumendi registreerimine Plugina seadistamine Dokumendi registreerimine Outlookist Vastusdokumendi registreerimine Outlookist Outlooki plu

Jaanuar 2014 Jaanuaris jätkusid projektitegevused uue hooga. Jaanuari keskpaigaks tuli täita õpetajate küsimustikud ja saata koordinaatorkoolile nende

3D mänguarenduse kursus (MTAT ) Loeng 3 Jaanus Uri 2013

Failiotsing: find paljude võimalustega otsingukäsk find kataloog tingimused kataloog - otsitakse sellest kataloogist ja tema alamkataloogidest tingimu

Väärtusta oma vabadust. Eesti Yale Seifide Kasutusjuhend Mudelid: YSB/200/EB1 YSB/250/EB1 YSB/400/EB1 YLB/200/EB1 YSM/250/EG1 YSM/400/EG1 YSM/520/EG1

Programmeerimiskeel APL Raivo Laanemets 17. mai a.

1 / loeng Tekstitöötlus Sisend/väljund Teksti lugemine Sõnad

PowerPoint Presentation

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode])

Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

Maksu- ja Tolliamet MAKSUKOHUSTUSLANE Vorm KMD INF Nimi Registri- või isikukood A-osa ANDMED VÄLJASTATUD ARVETE KOHTA. Esitatakse koos käibedeklaratsi

Funktsionaalne Programmeerimine

ITI Loogika arvutiteaduses

DVD_8_Klasteranalüüs

Microsoft Word - RM_ _17lisa2.rtf

Õppekava arendus

Skriptimiskeeli, mida ei käsitletud Perl Python Visual Basic Script Edition (VBScript) MS DOS/cmd skriptid Windows PowerShell midagi eksootilisemat: G

Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

SAF 7 demo paigaldus. 1.Eeldused SAF 7 demo vajab 32- või 64-bitist Windows 7, Window 8, Windows 10, Windows Server 2008 R2, Windows Server 2012, Wind

Pealkiri

E-õppe ajalugu

Pythoni Turtle moodul ja Scratchi värvilisem pool Plaan Isikukoodi kontrollnumbri leidmine vaatame üle lahenduse kontrollnumbri leimiseks. Pythoni joo

Microsoft PowerPoint - loeng.ppt

Excel Valemite koostamine (HARJUTUS 3) Selles peatükis vaatame millistest osadest koosnevad valemid ning kuidas panna need Excelis kirja nii, et

Andmeturve

StandardBooks_versiooni_uuendusWin

Microsoft PowerPoint - K ja Kr L 16a.pptx

Microsoft Word - Vorm_TSD_Lisa_1_juhend_2015

M16 Final Decision_Recalculation of MTR for Elisa

Operatsioonisüsteemi ülesanded

Funktsionaalne Programmeerimine

Veeb Jaagup Kippar

AASTAARUANNE

G aiasoft Programmi VERP ja Omniva Arvekeskuse liidese häälestamine ja arvete saatmine-lugemine VERP 6.3 ja VERP 6.3E Versioon ja hilisemad K

Müük (Microsoft Dynamics AX (Axapta) tarkvara) Paigaldusjuhend bifree.ee qlik.com

Tartu Ülikool Matemaatika-Informaatika Teaduskond Referaat Turvaauk CAN INDREK ZOLK Tartu, 2004

Tiia Salm 2011 Online kirjastus CALAMÉO Calameo kujutab endast on-line kirjastust, mis võimaldab oma dokumente avaldada e-raamatuna tasuta. Failid (Pd

180104komisjon-ekilex.key

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Nimeteenuse näited DNS DNS NIS NIS+ LDAP JNDI Hierarhiline Interneti nimede süsteem Põhilised päringud: Arvuti nime järg

MTAT Operatsioonisüsteemid - Turvalisus

Microsoft Word - Errata_Andmebaaside_projekteerimine_2013_06

Esitlusslaidide kujundusest

Microsoft Word - Keypad-controller-manual-new_1.docx

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post:

Scala ülevaade 1 Meetodid, muutujad ja väärtused. Süntaks 2 Lihtsad tüübid ja väärtused. 3 OOP, case-klassid ja mustrisobitus. 4 Puhta Scala väärtusta

M16 Final Decision_Recalculation of MTR for EMT

SP Tartu Inspiratsioonipäev.key

Õppematerjalide esitamine Moodle is (alustajatele) seminar sarjas Lõunatund e-õppega 12. septembril 2017 õppedisainerid Ly Sõõrd (LT valdkond) ja Dian

Uudiseid k-meride abil bakterite leidmisest [Compatibility Mode]

Peafail3_2.dvi

Kursuseprogrammi vorm

HWU_AccountingAdvanced_October2006_EST

OÜ Lemonsport Hummel spordivarustus Raplamaa JK õpilastele ja pereliikmetele Valik september Jalgpallikooli võistlus- ja treeningvarustus 20

IVXV võtmerakendus Spetsifikatsioon Versioon jaan lk Dok IVXV-SVR-1.4.0

Pealkiri

Infix Operaatorid I Infix operaatorid (näiteks +) ja tüübid (näiteks ->) kirjutatakse argumentide vahele, mitte argumentide ette. Näiteks: 5 + 2, 2*pi

Digiallkirjastamine. Nõudmised digiallkirjale, standardid

Õppekava vorm 1. Õppekava nimetus Küberturbe tehnoloogiad 2. Õppekava nimetus inglise Cyber Security Engineering keeles 3. Kõrgharidustaseme õpe Raken

Andmebaasid, MTAT loeng Normaalkujud

Microsoft PowerPoint - EMCS13

Eritingimused - (isiku)andmete töötlemine seoses HW teenuste osutamisega Vastavalt EL isikuandmete kaitse üldmäärusele (2016/679) toimub isikuandmete

Word Pro - diskmatTUND.lwp

(loeng3-ohtlikud_koodiloigud)

Microsoft Word - Iseseisev töö nr 1 õppeaines.doc

Komisjoni delegeeritud määrus (EL) nr 862/2012, 4. juuni 2012, millega muudetakse määrust (EÜ) nr 809/2004 seoses teabega nõusoleku kohta prospekti ka

Word Pro - digiTUNDkaug.lwp

Microsoft Word - HOTSEC kasutusjuhend v1.900.docx

Võistlusporgrammeerimise õpik on loodud Tartu Ülikooli teaduskooli ja arvutiteaduse instituudi koostöös.. Õpiku loomine sai alguse soovist pakkuda kõi

Veebipõhised andmebaasid ja otsi(ngu)mootorid Internet on Oluline, peagi peamine andmeallikas! 2/3 Eesti aktiivsest elanikkonnast kasutab;! 90% arvuti

raamat5_2013.pdf

Document number:

SQL

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Veebiteenused ja SOAP Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

4. KIRURGIA Üliõpilase andmed. Need väljad täidab üliõpilane Praktikatsükli sooritamise aeg Kirurgia praktikatsükkel Ees- ja perekonnanimi Matriklinum

Väljavõte:

Tartu Ülikool CVE-2013-7040 Referaat aines Andmeturve Autor: Markko Kasvandik Juhendaja : Meelis Roos Tartu 2015

1.CVE 2013 7040 olemus. CVE 2013 7040 sisu seisneb krüptograafilises nõrkuses. Turvaaugu esinemise korral genereeritakse räsialgoritmiga mitmele erinevale võtmele ühesugune viide ehk räsikood mis peaks viitama tabeli koordinaadile. Ideaalis peaks ühele võtmele vastama ainult üks viide ehk igale elemendile määratletud oma koht paisktabeli masiivis. Turvaaugu tõttu suunatakse aga mitme erineva võtme korral ühte ja samasse andmemassiivi lahtrisse. Näitena võiks tuua kui andmebaasis erinevatele inimestele on omistatud sama telefoni number kui telefoninumber saab kuuluda tegelt ainult ühele isiksusele. 2.Turvaaugu kirjeldus. Paisktabel ehk räsitabel (inglise k. hash table) on tihedalt kasutatud andmestruktuur mis eksisteerib enamikes programmeerimis keeltes. Selle andmestruktuuri ülesanne on vastavusse panna võtme ja väärtuse paarid. Et seda teha tuleb kasutada vahelüli, milleks on räsifunktsioon. Näitena võib tuua situatsiooni kus on vaja kokku viia näiteks inimese nimi ja tema telefoni number. Räsifunktsioon arvutab välja unikaalse koodi ehk räsi, võttes sisendiks sisestatud võtme (inimese nimi). Selle tulemusena saadakse räsikood, mis defineerib mingi väärtuse koordinaati (asukohta) andmemassiivi tabelis. Näitena siis ütleb se koordinaat(räsi kood) millisel asukohal asub väärtus mis kuulub sisestatud võtmele ehk inimese nimele vastav telefoni number. Ideaalis peaks olema igale elemendile määratletud oma koht paisktabeli andmemasiivis. CVE 2013 7040 turvaaugu tõttu võib juhtuda, et mitmele võtmele arvutatakse sama tabelis paiknemis asukoht ning seda situatsiooni nimetatakse kokkupõrkeks ehk collision. Paisktabelite töö effektiivsemaks muutmiseks tuleb võimalikult väikseks muuta collision ehk kokkupõrgete võimalus. Probleemi intensiivsuse vähendamiseks tuleks valida selline räsifunktsioon mille põhjal leitud indeksid kattuks võimalikult vähe. Teine faktor mida veel silmas pidada, tuleb kasutada piisavalt suurt andmemassiivi, milles oleks elementidele kohti.

3.Võimalikud ohud. CPython ja python 2.7 kasutavad viimast kaheksat biti eesliitest, et genereerida suvalisi räsi väärtusi. Seda omadust saab ära kasutada,et kutsuda välja kindlalt ette ennustatud räsi koodi. Sisuliselt ei ole vaja teada õiget võtit vaid võib tuletada paisktabeli andmemassiivi lahtrile vastava alternatiivse võtme, kuna turvaauk võimaldab mitut võtit ühe paisktabeli andmemassiivi asukoha määramiseks. Mitu erinevat võtit mis kutsuvad esile sama räsikoodi tekitavad kokkupõrke. 4.Võimalik rünne. Üks rünne mida esile saab kutsuda kasutades turvaaugu nõrkust on "Dos" ehk denial of service. Erinevalt tavalisest DOS rünnakust (ehk BotNet koondab päringud ühte punkti) saab siinses situatsioonis üle koormata näiteks serverit ainult ühte arvutit kasutades. Kui ründaja saadab suures koguses päringuid millele vastab sama räsi väärtus, koormab se märkimisväärselt üle arvuti CPU ning tekib DOS rünnaku sümptom. Üks päring suudab tekitada ühele tuumale kuni 90 sekundilise tööprotsessi, ja kui päringuid korrata siis saab ajalimiiti pikendada niivõrd et serveri töö on pikalt häiritud.

5.Turvaaugu parandus. Ainus viis turva augu likvideerimiseks tuleb kasutusele võtta parem algoritm, mis genereerib räsisid mille puhul võimalus räside kokkulangemiseks on väiksemad. 100% räside kokkulangemist ei saa välistada kuid seda võimalust saab vähendada. Erinevate võtmevariantide arv sõltub räsi algositmist. Kuna siinkohal ei panda rõhku niiväga turvalisusele vaid kiirusele siis ei saa räsi pikkus olla liiga pikk (8 elementi). Kuid lühema pikkuse arvelt saab luua väiksema arvu võtmeid. Paremate (modifitseeritud) algoritmidega saab märkimisväärselt minimaliseerida kokkulangevuste võimalust. CPython originaalis kasutab ' Fowler Noll Vo ' räsi funktsiooni. Järgnev algoritm on modifitseeritud versioon ' Fowler Noll Vo 'st,et vähendada räside kokkulangevust (hash collision) tavaliste mitte väga pikkade sõnede (short string) puhul. Algoritmi kood : def fnv(p): if len(p) == 0: return 0 # bit mask, 2**32-1 or 2**64-1 mask = 2 * sys.maxsize + 1 x = hashsecret.prefix x = (x ^ (ord(p[0]) << 7)) & mask for c in p: x = ((1000003 * x) ^ ord(c)) & mask x = (x ^ len(p)) & mask x = (x ^ hashsecret.suffix) & mask if x == -1: x = -2 return x

6.Kasutatud materjalid. https://web.nvd.nist.gov/view/vuln/detail?vulnid=cve 2013 2131 http://bugs.python.org/issue14621 http://www.gossamer threads.com/lists/python/dev/959026 http://www.ocert.org/advisories/ocert 2011 003.html http://events.ccc.de/congress/2011/fahrplan/attachments/2007_28c3_effective_dos_on_web _application_platforms.pdf https://www.python.org/dev/peps/pep 0456/ http://www.securityweek.com/hash table collision attacks could trigger ddos massive scale