סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat

Post on 22-Feb-2016

59 views 0 download

description

סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat. גיא לנדו בר פרח. מה בתוכנית?. תיאור המערכת תיאור ניתוח האיומים תיאור תוצאות הניתוח סיכום ומסקנות. תיאור המערכת. מצב קיים: בחירות נייר - PowerPoint PPT Presentation

Transcript of סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat

למערכת איומים ניתוח סיכוםהאלקטרוניות Wombatהבחירות

לנדו גיאפרח בר

המערכת תיאור האיומים ניתוח תיאור הניתוח תוצאות תיאור ומסקנות סיכום

? בתוכנית מה

: נייר בחירות קיים מצבWombat המבוססת אלקטרוניות בחירות מערכת היא

רמת את להבטיח המנסים תיאורטיים רעיונות עלהמערכת של האבטחה

מפלגת של האחרונות בבחירות שימוש נעשה במערכתהבינתחומית במכללה הסטודנטים אגודת ושל מרץ

המערכת תיאור

חולשות את למצוא היא האיומים ניתוח מטרת , והן בקוד הן המערכת של הראשוני במימוש האבטחה

והתשתית בארכיטקטורה רמת שיפור ואת תיקונם את תקדם החולשות מציאת

המערכת של האבטחה - ב מרכזיים אבטחה Wombatהיבטי

בבחירות ◦ המידע שלימותבבחירות ◦ המצביעים פרטיות

האיומים ניתוח

המערכת ארכיטקטורת

העבודה והנחות התיאורטי הבסיס ניתוח מידע איסוף ואוטומטי ידני קוד סקר אמיתית בחירות בסביבת הגדרות ביקורת המערכת שרת תקיפת שהתגלו החולשות על תקיפות מימוש

הבדיקה מהלך

האיומים – ניתוח 50סיכוםממצאים

חומרתם פי על ממצאים התפלגותקריטייםגבוהיםבינונייםנמוכיםאינפורמטיביים

רכיבי פי על ממצאים התפלגותהמערכת

כללייםקלפי עמדות

הצבעה עמדותהמערכת שרת

קלות פי על ממצאים התפלגותניצול

קשהבינוניקל

קלות פי על ממצאים התפלגותתיקון

קשהבינוניקל

◦ : הנחות קיום תחת המידע בשלמות 0פגיעה◦ : הנחות קיום ללא המידע בשלמות 6פגיעה◦ : בזמינות 7פגיעה◦ : בפרטיות 6פגיעה◦ : המערכת באמון 9פגיעה◦ : הבחירה בחופש 3פגיעה◦ : הצבעה לוודא ביכולת 5פגיעה

האיומים – ניתוח תקיפה 36סיכום וקטורי

: קיים מצב

קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות

Client

ServergetChallenge

Challenge

File, FileSig, Challenge, ChallengeSig

:תקיפה

קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות

Enemy

Server

EvilFile, EvilFileSig, EvilFile, EvilFileSig

Client

getChallenge

EvilFile

File, FileSig, EvilFile, EvilFileSig

: הצבעה של פורמט◦SerialNumber1@SerialNumber2....@

:פונקציונאליותמהמספר ◦ גדול בה הסריאלי המספר אם רק הצבעה ספירת

הנתונים במסד הסריאלי :חולשה

שבפתק ◦ המספר סמך על הנתונים במסד סריאלי מספר עדכון:ניצול

אפשרי ◦ מקסימאלי סריאלי מספר עם פתק יצירת

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת בזמינות פגיעה

המערכת באמון פגיעה

המערכת באמון פגיעה

המערכת באמון פגיעה

המערכת באמון פגיעה

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Wordpress_user:XXXXX

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

php code

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

root, uid 0

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Evil Server Side CodeEvil Client

Side Code

המצביעים בפרטיות פגיעה

Voting Time

Vote

פורמלית בצורה בבדיקה והוכח מומש לא התרחיש , אבטחה בעיות אף על הנחות מספר קיום שתחת

בלי, במערכת המידע בשלמות לפגוע ניתן לא במימושאו. קולות לזייף ניתן לא ההנחות תחת בפרט להתגלות

מערכת עם שמתבצעות הבחירות תוצאות את לשנותWombat. להתגלות בלי

תחת במערכת המידע בשלמות פגיעהשתתגלה בלי הנחות קיום

מערכתWombat ידניות לבחירות אלטרנטיבה נותנת רבות פרצות עלו האיומים ניתוח במהלך זאת עם

, וסודיות אמינות בזמינות לפגוע לתוקף המאפשרותבמערכת המידע

אשר הנחות מספר הוגדרו המחקר מתהליך כחלקבשלמות לפגוע מתוקף למנוע ניתן קיומן בהינתן

במערכת המידע , רמת שנמצאו החולשות של נכון תיקון בהינתן

ותאפשר מאד גבוהה תהייה המערכת של האבטחהבחירות במהלך זו במערכת שימוש של שקילה

סיכום

של לצוות כל קודם רבה שיתוף Wombatתודה על - מאחורי, שעמד שמע תא אמנון לפרופסור הפעולה , של למנחים וכמובן המערכת של התיאורטי החלק

. " אטיאס: וניר טרומר ערן ר ד הסדנא " ניתוח תוצאות של המלא ח בדו ולצפייה נוסף למידע

האיומים:◦:// . . . . / 12/? = /http course cs tau ac il secws q projects wo

-mbat analysis: והערות לשאלות

barp12@gmail.comבר: ◦glando1991@gmail.comגיא: ◦

ותודות נוסף מידע