22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Exemplet i fig<strong>ur</strong> 2.1 på motstående sida baserar sig på “Mafia in the middle attack”<br />

exemplet på sid. 25 i Anderson [2] samt bygger vidare på exemplet från sida<br />

9. Istället för att göra intrång i offrets dator väljer angriparen att anfalla utifrån<br />

genom att skapa en hemsida vilken efterliknar offrets bank. Hemsidan används<br />

sedan för en så kallad man-in-the-middle attack. Den sista attacken visar att hela<br />

systemet från användare till (i det här fallet) bank är sårbart. Även om en man-inthe-middle<br />

attackkräver att angriparen har tagit över betrodd server av något slag<br />

till exempel en Internet leverantör. Eftersom leverantören av internetanslutningen<br />

är betrodd skapar det också en situation där användaren (dvs. David) blir sårbar<br />

om denna anslutning blir komprometterad. Exemplen på attacker ovan visar alltså<br />

att:<br />

• Hela systemet är sårbart, inte bara de två som kommunicerar utan även alla<br />

routrar, hubbar och servrar som ligger emellan.<br />

• Konfidentiell data kräver säker och pålitlig lagring.<br />

• Ett systems tillgänglighet ökar när konnektiviteten ökar.<br />

• Användare måste ha tillit till system de inte har full kontroll över.<br />

Intrång kan ske på flera sätt. I detta avsnitt har två påvisats. Dels ett där angriparen<br />

använde sig av en malware för att komma åt offrets data samt gav angriparen möjlighet<br />

att stjäla pengar från David. Det andra exemplet visade på en motåtgärd från<br />

bankens sida vilken löste problemet tillfälligt utan att minska tillgängligheten för<br />

kunden nämnvärt. Det sista exemplet visade på en attack där angriparen komprometterade<br />

en dator som stod utanför både bankens eller kundens kontroll. Denna<br />

inledning till området datasäkerhet visar att säkerhet är en iterativ process. Följande<br />

delar i detta kapitel kommer att ta upp en del grundläggande begrepp och<br />

definitioner så väl som en del hotbilder med exempel på medföljande attacker. De<br />

två sista avsnitten tar upp <strong>Trusted</strong> <strong>Computing</strong> och <strong>Trusted</strong> <strong>Computing</strong> Alliance.<br />

11

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!