Beveiliging van besturingssystemen - Assurance in trusted operating systems

22 belangrijke vragen over Beveiliging van besturingssystemen - Assurance in trusted operating systems


Waarom geldt assurance niet allenen tijdens de ontwikkeling?

assurance dient niet alleen van kracht te zijn gedurende de vervaardiging en oplevering, maar gedurende de gehele levensduudr van het systeem. Dit is te bereiken door gebruik te maken van gestructureerde ontwerpprocessen, goede documentatie en testen. Hoe meer zekerheid we willen, hoe omvangrijker het ontwikkelproces wordt


Typical OS flaws: known vulnerabilities

User interactie, omdat:

  • The mens-computer interface valt meestal buiten de beveiligs kernel of beveiligingsresctricties geimplementeerd bij een operating system
  • code die samenwerkt met gebruikers is vaak veel complexer dan tussen 2 componenten
  • user interactions zijn meestal karakter georienteerd

ambiguity (dubbelzinnig) in access policy

incomplete mediation (niet alle toegangsverzoeken worden gecontroleerd)

generality (installeren van software door andere bedrijven, die met dezelfde provileges moet draaien als het operating system)


Welke assurance methoden zijn er

testing
penetration testing (

een doordringende test die ook wel tiger team anaylsis of ethical hacking wordt genoemd (proberen een systeem te kraken))

  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart


Conclusies gebaseerd op testen zijn gelimiteerd omdat

  • testen kan het bestaan van een probleem laten zien, maar niet de afwezigheid van een probleem
  • adequaat testen binnen een redelijke tijd is lastig
  • testen gebaseerd alleen op effecten die je kan zien en niet op de interne structuur is niet volledig
  • testen gebaseerd op interne structuur kan voor nieuwe vulnerabilities zorgen
  • Het probleem reproduceren is vaak lastig


Voordelen open source

kosten
kwaliteit (de code kan door veel mensen geanaliseerd worden)
support
extensibility

Verschillende evaluatie aanpakken (assurance)

  • U.S "Orange book" evaluation (hierbij worden 4 verschillende classen van trust gedefinieerd (A t/m D, A is het hoogste niveau)
  • European ITSEC evaluation
  • ITSEC: Information technology security evaluation criteria (target of evaluation = het item waarop de evaluatie wordt gefocussed)
  • US combined federal criteria (protection profile = in detail de beveiliging die nodig is in specifieke gevallen en generieke gevallen en security target = map the requerementsof the protection profile in a context of the specific product onto a statement )

Beargumenteer waarom de TCB zo een voudig  en klien mogelijk moet zijn

Hoe envoudiger en kleiner de TCB (Trusted Computer Base), des te kleiner de kans dat deze (implementatie) fouten bevat waardoor beveiligingslekken kunnen ontstaan, en des te groter de kans dat we de TCB daadwerkelijk kunnen vertrouwen. Bovendien kunnen we van een beperkte TCB veel beter verifieren of deze correct werkt

Kan een gebruiker met clearance <secret;{dog, cat, pig}> onder de military security policy toegang krijgen tot een document met de volgende classificatie:
<top secret; {dog}><secret;{dog}.<secret;{dog, cow}><secret;{horse}><confidential; {dog, pig, cat}><confidential;{horse}><secret; {dog, pig, cat, horse}>

Nee, want het clearance niveau van het subject is lager dan van het objectJa, want het clearance niveau van het subject en het object zijn gelijkNee, want het subject kent geen compartiment cowNee, want het subject kent geen compartiment horseJa, want het clearance niveau van het subject is hoger dan van het object en de compartimenten van het subject bevatten alle compartimeneten van het objectNee, want het subject kent geen compartiment horse
Nee, want het subject kent geen compartiment horse

Welk probleem in de beveiliging als een medewerker al voor veel verschillende klanten heeft gewerkt en wat is daar een mogelijke oplossing voor

Het is mogelijk dat een ervaren medewerekr voor een bedrijf in iedere conflictklasse heeft gewerkt. Dat beteelnt dat hij alleen nog kanwerken voor bedrijven waarvoor hij al eerder heeft gewerkt en geen nieuwe klanten meer kan aannemen. Een oplossing kan zijn om een tijdafhankelijkheid toe te voegen. Eeen medewerker heeft dan toegang tot informatie over een bedrijf als gedurende een aantal jaren geen informatie over een ander bedrijf in dezelfde conflictklasse heeft geraadpleegd

Welke policy is het meest geschikt voor een systeem dat patinetengegevens beheerd in een ziekenhuis, Clark-Wilson of Chinese Wall?

Bij patientegegevens zijn 2 dingen belangrijk: integriteit en privacy. Helaas wordt privacy noch door de Clark-Wilson policy noch door de Chinese Wall policy ondersteund. Integriteit wordt wel geboden door de Clark Wilson policy. De CHinese Wall policy is geschikt voor systemen waar belangenverstringeling een belangrijke rol speelt

Een policy bepaalt dat een subject allen toegang heeft tot een object wanneeer het subject het beveiligingsniveau van het object domineert. Beschrijf de toegang tot objecten bij de volgende tralie
           root
user1   user2   user3
          guest
(lijnen van elke user naar root en van guest naar elke user)

Geasts hebben enkel toegang tot hun eigen objecten. Gebruikers hebben tot hun eigen objecten en de objecten van gasten. De root heeft toegang tot alle objecten

Teken de tralie behorende bij de military policy wanneer:
  1. geen compartimenten, maar wel alle 5 niveaus worden gebruikt
  2. 2 compartimenten (C1 en C2) en 2 niveaus (secret en unclassified) worden gebruikt

1. top secret
    secret
    confidential
   restricted
   unclassified
2.                            <secret{C1,C2}
<secret{C1}   <secret, {C2}>    <unclassified, {C1,C2}>
<secret{}      <unclassified,<C1>}  <unclassified, {C2}>
                            <unclassified,{}>
(lijnen alleen van niveaus die minimaal hetzelfde compartiment bevatten)  

Welke eisen worden in het Bell-LaPadula-model gesteld aan 2 subjecten die berichten naar elkaar sturen

De 2 subjecten dienen hetzelfde clearance niveau te hebben. Om s1 te laten lezen van s2 is vereist dat C(s1)>=C(s2) en om s2 te laten lezen van s1 is vereist dat C(s2)>=C(s1, dus C(s1)=C(s2). Als C(s1)=C(s2) kunnen s1 en s2 ook naar elkaar schrijven

Wat gebeurt er als het Bell-LaPadula en het Bib-model tegelijkertijd wordt toegepast

De no write-down in het Bell-LaPadula-model en de write-up in het Biba-model werken elkaar tegen. Als dezelfde beveiligingsniveaus worden gebruikt in beide modellen, heeft een subject alleen schrijftoegang tot dezelfde classificatie als het subject. Er ontstaat dan een situatie waarbij de verschillende niveaus volledig geisoleerd zijn

Hoe kan het principe van least privilage helpen de schade door bufferoverflows te beperken

Als een aanvallen door een bufferoverflow in de gelegenheid wordt gesteld zijn eigen code uit te voeren, dan krijgt de aanvallen de privileges die het oorspronkelijke programma had. Dus hoe minder privileges het programma had, hoe minder privileges de aanvaller krijgt en hoe minder schade deze kan aanrichten

Hoe helpt modulariteit om het principe van least privileges te implementeren

Door modulariteit kunnen we bij iedere module afzonderlijk aangeven welke privileges deze heeft. Het wordt zo voor aanvallers lastiger het systeem te misbruiken. De aanvallers moeten zich nu immers richten op die ene specifieke module (met hogere privileges) in plaats van het gehele systeem.

Een reference monitor kan zowel in het besturingssysteem als in de applicatie worden opgenomen. Wat kan de reden zijn om het laatste te doen

Een applicatie kan zeer specifieke beveiligingseisen hebben die niet door de beveiligingsmechanismen van het besturingssysteem ondersteunt worden. In zo'n geval moet de applicatie de beveiligingsmechanismen zelf implementeren.
Een voorbeeld hiervan is MIcrosoft Word. Het is mogelijk bij een document een wachtwoord op te geven om te voorkomen dat onbevoegden dit document openen en/of bewerken. Het bevat dus een extra accesscontrolmechanisme

In welk securitymodel wordt de integriteit van subjecten en objecten beschermd
  1. Biba
  2. Bell-LaPadula
  3. lattice
  4. military

1. Biba
Het Bell-LaPadula-model en het military security model beschermen wel de confidentialiteit maar niet de integriteit van subjecten en objecten. Het lattice-model is een wiskundige structuur waarmee een security model gerepresenteerd wordt

Wat geldt voor de 2 onderstaande beweringen (waar of niet waar)
Separation of duty voorkomt ongeoorloofde toegang tot systeembronnenDe Clark-Wilson security policy maakt gebruik van objecten, bedrijfsgroepen en conflictclassen

niet waarniet waar
Separation of duty verdeeld verantwoordelijkheden over meerdere subjecten en voorkomt bijvoorbeeld fraude. Het beperkt echten niet de toegang tot systeembronnen
De gegeven termen (objecten, bedrijfsgroepen en conflictclassen zijn abstractielevels in de Chinese Wall policy

Zijn de onderstaande beweringen waar of niet waar:
De *-property in het Bell-LaPadula-model voorkomt write-upDe simple integrity property in het Biba-model voorkomt read-up

niet waar (De *-property in het Bell-LaPadula-model voorkomt write-down)niet waar (De simple integrity property in het Biba-model voorkomt write-up)

Het principe van accountability maakt het mogelijk een specifieke actie terug te voeren op 1:
  1. security policy
  2. individu
  3. audit log
  4. trusted operating system

2. individu
Accountability is het principe dat stelt dat alle acties terug te voeren moeten zijn op 1 gebruiker (individu) om te kunnen bepalen wie precies verantwoordelijk is voor de actie.

Wat geldt voor de 2 onderstaande beweringen (waar of niet waar)
  1. Het begrip assurance duidt onder andere het vertrouwen aan dat er voldoende beveiligingsfuncties aanwezig zijn om de security policies te ondersteunen
  2. Een protection profile met security targets in de Common Criteria beschrijft onder andere  hoe assurance geevalueerd moet worden

  1. waar
  2. waar

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo