סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat

32
תתתתת תתתתת תתתתתת תתתתתת תתתתתתת תתתתתתתתתתתWombat ווו וווו וו ווו

description

סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat. גיא לנדו בר פרח. מה בתוכנית?. תיאור המערכת תיאור ניתוח האיומים תיאור תוצאות הניתוח סיכום ומסקנות. תיאור המערכת. מצב קיים: בחירות נייר - PowerPoint PPT Presentation

Transcript of סיכום ניתוח איומים למערכת הבחירות האלקטרוניות Wombat

Page 1: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

למערכת איומים ניתוח סיכוםהאלקטרוניות Wombatהבחירות

לנדו גיאפרח בר

Page 2: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת תיאור האיומים ניתוח תיאור הניתוח תוצאות תיאור ומסקנות סיכום

? בתוכנית מה

Page 3: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

: נייר בחירות קיים מצבWombat המבוססת אלקטרוניות בחירות מערכת היא

רמת את להבטיח המנסים תיאורטיים רעיונות עלהמערכת של האבטחה

מפלגת של האחרונות בבחירות שימוש נעשה במערכתהבינתחומית במכללה הסטודנטים אגודת ושל מרץ

המערכת תיאור

Page 4: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

חולשות את למצוא היא האיומים ניתוח מטרת , והן בקוד הן המערכת של הראשוני במימוש האבטחה

והתשתית בארכיטקטורה רמת שיפור ואת תיקונם את תקדם החולשות מציאת

המערכת של האבטחה - ב מרכזיים אבטחה Wombatהיבטי

בבחירות ◦ המידע שלימותבבחירות ◦ המצביעים פרטיות

האיומים ניתוח

Page 5: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת ארכיטקטורת

Page 6: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

העבודה והנחות התיאורטי הבסיס ניתוח מידע איסוף ואוטומטי ידני קוד סקר אמיתית בחירות בסביבת הגדרות ביקורת המערכת שרת תקיפת שהתגלו החולשות על תקיפות מימוש

הבדיקה מהלך

Page 7: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

האיומים – ניתוח 50סיכוםממצאים

חומרתם פי על ממצאים התפלגותקריטייםגבוהיםבינונייםנמוכיםאינפורמטיביים

רכיבי פי על ממצאים התפלגותהמערכת

כללייםקלפי עמדות

הצבעה עמדותהמערכת שרת

קלות פי על ממצאים התפלגותניצול

קשהבינוניקל

קלות פי על ממצאים התפלגותתיקון

קשהבינוניקל

Page 8: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

◦ : הנחות קיום תחת המידע בשלמות 0פגיעה◦ : הנחות קיום ללא המידע בשלמות 6פגיעה◦ : בזמינות 7פגיעה◦ : בפרטיות 6פגיעה◦ : המערכת באמון 9פגיעה◦ : הבחירה בחופש 3פגיעה◦ : הצבעה לוודא ביכולת 5פגיעה

האיומים – ניתוח תקיפה 36סיכום וקטורי

Page 9: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

: קיים מצב

קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות

Client

ServergetChallenge

Challenge

File, FileSig, Challenge, ChallengeSig

Page 10: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

:תקיפה

קיום ללא במערכת המידע בשלמות פגיעההצבעות הוספת ידי על שתתגלה בלי הנחות

Enemy

Server

EvilFile, EvilFileSig, EvilFile, EvilFileSig

Client

getChallenge

EvilFile

File, FileSig, EvilFile, EvilFileSig

Page 11: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

: הצבעה של פורמט◦SerialNumber1@SerialNumber2....@

:פונקציונאליותמהמספר ◦ גדול בה הסריאלי המספר אם רק הצבעה ספירת

הנתונים במסד הסריאלי :חולשה

שבפתק ◦ המספר סמך על הנתונים במסד סריאלי מספר עדכון:ניצול

אפשרי ◦ מקסימאלי סריאלי מספר עם פתק יצירת

המערכת בזמינות פגיעה

Page 12: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 13: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 14: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 15: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 16: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 17: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 18: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת בזמינות פגיעה

Page 19: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת באמון פגיעה

Page 20: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת באמון פגיעה

Page 21: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת באמון פגיעה

Page 22: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המערכת באמון פגיעה

Page 23: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Wordpress_user:XXXXX

Page 24: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Page 25: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Page 26: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

php code

Page 27: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

root, uid 0

Page 28: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

את לוודא מצביע של ביכולת פגיעהשלו ההצבעה

Evil Server Side CodeEvil Client

Side Code

Page 29: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

המצביעים בפרטיות פגיעה

Voting Time

Vote

Page 30: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

פורמלית בצורה בבדיקה והוכח מומש לא התרחיש , אבטחה בעיות אף על הנחות מספר קיום שתחת

בלי, במערכת המידע בשלמות לפגוע ניתן לא במימושאו. קולות לזייף ניתן לא ההנחות תחת בפרט להתגלות

מערכת עם שמתבצעות הבחירות תוצאות את לשנותWombat. להתגלות בלי

תחת במערכת המידע בשלמות פגיעהשתתגלה בלי הנחות קיום

Page 31: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

מערכתWombat ידניות לבחירות אלטרנטיבה נותנת רבות פרצות עלו האיומים ניתוח במהלך זאת עם

, וסודיות אמינות בזמינות לפגוע לתוקף המאפשרותבמערכת המידע

אשר הנחות מספר הוגדרו המחקר מתהליך כחלקבשלמות לפגוע מתוקף למנוע ניתן קיומן בהינתן

במערכת המידע , רמת שנמצאו החולשות של נכון תיקון בהינתן

ותאפשר מאד גבוהה תהייה המערכת של האבטחהבחירות במהלך זו במערכת שימוש של שקילה

סיכום

Page 32: סיכום ניתוח איומים למערכת הבחירות האלקטרוניות  Wombat

של לצוות כל קודם רבה שיתוף Wombatתודה על - מאחורי, שעמד שמע תא אמנון לפרופסור הפעולה , של למנחים וכמובן המערכת של התיאורטי החלק

. " אטיאס: וניר טרומר ערן ר ד הסדנא " ניתוח תוצאות של המלא ח בדו ולצפייה נוסף למידע

האיומים:◦:// . . . . / 12/? = /http course cs tau ac il secws q projects wo

-mbat analysis: והערות לשאלות

[email protected]בר: ◦[email protected]גיא: ◦

ותודות נוסף מידע