סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat
description
Transcript of סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat
למערכת איומים ניתוח סיכוםהאלקטרוניות Wombatהבחירות
לנדו גיאפרח בר
המערכת תיאור האיומים ניתוח תיאור הניתוח תוצאות תיאור ומסקנות סיכום
? בתוכנית מה
: נייר בחירות קיים מצבWombat המבוססת אלקטרוניות בחירות מערכת היא
רמת את להבטיח המנסים תיאורטיים רעיונות עלהמערכת של האבטחה
מפלגת של האחרונות בבחירות שימוש נעשה במערכתהבינתחומית במכללה הסטודנטים אגודת ושל מרץ
המערכת תיאור
חולשות את למצוא היא האיומים ניתוח מטרת , והן בקוד הן המערכת של הראשוני במימוש האבטחה
והתשתית בארכיטקטורה רמת שיפור ואת תיקונם את תקדם החולשות מציאת
המערכת של האבטחה - ב מרכזיים אבטחה Wombatהיבטי
בבחירות ◦ המידע שלימותבבחירות ◦ המצביעים פרטיות
האיומים ניתוח
המערכת ארכיטקטורת
העבודה והנחות התיאורטי הבסיס ניתוח מידע איסוף ואוטומטי ידני קוד סקר אמיתית בחירות בסביבת הגדרות ביקורת המערכת שרת תקיפת שהתגלו החולשות על תקיפות מימוש
הבדיקה מהלך
האיומים – ניתוח 50סיכוםממצאים
חומרתם פי על ממצאים התפלגותקריטייםגבוהיםבינונייםנמוכיםאינפורמטיביים
רכיבי פי על ממצאים התפלגותהמערכת
כללייםקלפי עמדות
הצבעה עמדותהמערכת שרת
קלות פי על ממצאים התפלגותניצול
קשהבינוניקל
קלות פי על ממצאים התפלגותתיקון
קשהבינוניקל
◦ : הנחות קיום תחת המידע בשלמות 0פגיעה◦ : הנחות קיום ללא המידע בשלמות 6פגיעה◦ : בזמינות 7פגיעה◦ : בפרטיות 6פגיעה◦ : המערכת באמון 9פגיעה◦ : הבחירה בחופש 3פגיעה◦ : הצבעה לוודא ביכולת 5פגיעה
האיומים – ניתוח תקיפה 36סיכום וקטורי
: קיים מצב
קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות
Client
ServergetChallenge
Challenge
File, FileSig, Challenge, ChallengeSig
:תקיפה
קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות
Enemy
Server
EvilFile, EvilFileSig, EvilFile, EvilFileSig
Client
getChallenge
EvilFile
File, FileSig, EvilFile, EvilFileSig
: הצבעה של פורמט◦SerialNumber1@SerialNumber2....@
:פונקציונאליותמהמספר ◦ גדול בה הסריאלי המספר אם רק הצבעה ספירת
הנתונים במסד הסריאלי :חולשה
שבפתק ◦ המספר סמך על הנתונים במסד סריאלי מספר עדכון:ניצול
אפשרי ◦ מקסימאלי סריאלי מספר עם פתק יצירת
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת בזמינות פגיעה
המערכת באמון פגיעה
המערכת באמון פגיעה
המערכת באמון פגיעה
המערכת באמון פגיעה
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
Wordpress_user:XXXXX
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
php code
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
root, uid 0
את לוודא מצביע של ביכולת פגיעהשלו ההצבעה
Evil Server Side CodeEvil Client
Side Code
המצביעים בפרטיות פגיעה
Voting Time
Vote
פורמלית בצורה בבדיקה והוכח מומש לא התרחיש , אבטחה בעיות אף על הנחות מספר קיום שתחת
בלי, במערכת המידע בשלמות לפגוע ניתן לא במימושאו. קולות לזייף ניתן לא ההנחות תחת בפרט להתגלות
מערכת עם שמתבצעות הבחירות תוצאות את לשנותWombat. להתגלות בלי
תחת במערכת המידע בשלמות פגיעהשתתגלה בלי הנחות קיום
מערכתWombat ידניות לבחירות אלטרנטיבה נותנת רבות פרצות עלו האיומים ניתוח במהלך זאת עם
, וסודיות אמינות בזמינות לפגוע לתוקף המאפשרותבמערכת המידע
אשר הנחות מספר הוגדרו המחקר מתהליך כחלקבשלמות לפגוע מתוקף למנוע ניתן קיומן בהינתן
במערכת המידע , רמת שנמצאו החולשות של נכון תיקון בהינתן
ותאפשר מאד גבוהה תהייה המערכת של האבטחהבחירות במהלך זו במערכת שימוש של שקילה
סיכום
של לצוות כל קודם רבה שיתוף Wombatתודה על - מאחורי, שעמד שמע תא אמנון לפרופסור הפעולה , של למנחים וכמובן המערכת של התיאורטי החלק
. " אטיאס: וניר טרומר ערן ר ד הסדנא " ניתוח תוצאות של המלא ח בדו ולצפייה נוסף למידע
האיומים:◦:// . . . . / 12/? = /http course cs tau ac il secws q projects wo
-mbat analysis: והערות לשאלות
[email protected]בר: ◦[email protected]גיא: ◦
ותודות נוסף מידע