05 PL wyklad new


Wykład 5
Systemy Teleinformatyczne
w Transporcie Morskim
Joanna Szłapczyńska
Katedra Nawigacji, ZD Podstaw Informatyki i Sieci Komputerowych
Wykład 5
Zapobieganie zagrożeniom bezpieczeństwa w sieci (c.d.)
" infrastruktura klucza publicznego (PKI)
" SSL
" Wirtualne Sieci Prywatne - VPN
" IPSec
" bezpieczeństwo w sieciach bezprzewodowych (WLAN)
Page 2 Systemy Teleinformatyczne w Transporcie Morskim
Klucze publiczne i prywatne
Bartek
Witaj
Szyfrowanie
Alu!
Klucz
publiczny
Alice
Ala
Witaj
Deszyfrowanie
Alu!
Klucz
prywatny
Alice
Szyfrowana transmisja danych: Podpis cyfrowy:
szyfrowanie kluczem publicznym, szyfrowanie kluczem prywatnym,
deszyfrowanie kluczem prywatnym deszyfrowanie kluczem publicznym
Page 3 Systemy Teleinformatyczne w Transporcie Morskim
Certyfikacja kluczy publicznych
Ważne jest (szczególnie dla podpisów cyfrowych) aby być
pewnym, że otrzymany za pośrednictwem Internetu klucz
publiczny K+ reprezentuje właściwą osobę lub instytucję
Zamiast dystrybuować swój klucz publiczny na własną rękę lepiej
skorzystać z pośrednictwa Urzędu Certyfikacji (Certification
Authority - CA). CA mają za zadanie weryfikację tożsamości
właścicieli kluczy publicznych i wystawianie cyfrowych
certifikatów (podpisanych cyfrowo przez klucz prywatny CA)
W rzeczywistości zamiast udostępniania klucza publicznego
stosuje się zaszyfrowany certyfikat, który może być łatwo
odszyfrowany przez każdego za pomocą klucza publicznego CA
Page 4 Systemy Teleinformatyczne w Transporcie Morskim
Infrastruktura klucza publicznego (PKI) (1)
Infrastruktura klucza publicznego (Public-Key Infrastructure - PKI) to
zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do
tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych
na kryptografii z kluczem publicznym
Elementy PKI
" Urzędy Cetryfikacyjne CA - przydzielają i odbierają certyfikaty
" Urzędy/punkty Rejestracyjne RA - poręczają za powiązania pomiędzy kluczami
publicznymi, tożsamością posiadaczy certyfikatów oraz innymi atrybutami
" Posiadacze certyfikatów, którym wydawane są certyfikaty i którzy mogą
podpisywać dokumenty cyfrowe
" Klienci, którzy zatwierdzają cyfrowe podpisy oraz ich ścieżki certyfikowania
prowadzące od znanych publicznych kluczy zaufanych CA
" Katalogi przechowujące i udostępniające certyfikaty oraz listy certyfikatów
unieważnionych (CRL - Certificate Revocation List)
Page 5 Systemy Teleinformatyczne w Transporcie Morskim
Infrastruktura klucza publicznego (PKI) (2)
yródło: NetWorld /2000
Page 6 Systemy Teleinformatyczne w Transporcie Morskim
Infrastruktura klucza publicznego (PKI) (2)
yródło: NetWorld /2000
Page 7 Systemy Teleinformatyczne w Transporcie Morskim
Infrastruktura klucza publicznego (PKI) (3)
Standardem cyfrowego certyfikatu jest specyfikacja X.509
yródło: wss.pl
Page 8 Systemy Teleinformatyczne w Transporcie Morskim
Infrastruktura klucza publicznego (PKI) (4)
Urzędy Certyfikacji CA mogą mieć strukturę hierarchiczną
" Narodowe Centrum Certyfikacji (NCCert) to główny urząd certyfikacji
(tzw. Root CA) w Polsce dla infrastruktury bezpiecznego podpisu,
prowadzony przez departament ochrony NBP
Page 9 Systemy Teleinformatyczne w Transporcie Morskim
Uwierzytelnianie punktów końcowych (1)
Kody MAC zapewniają integralność danych lecz nie zapewniają
pełnego uwierzytelniania
" np. w przypadku ataku z odtworzenia (replay attack) atakujący może
zarejestrować a pózniej odtworzyć (ponownie wysłać) wiadomość
opatrzoną kodem MAC i odbierający może się nie zorientować, że to
jest stara wiadomość!
Uwierzytelnianie wymaga sprawdzenia tożsamości nadawcy
oraz dodatkowych znaczników wskazujących na to, że
wiadomość jest wysłana  w realtimie (podobnie do numerów
sekwencyjnych w TCP)
" Nonce - identyfikator jednorazowy (jednorazowego użycia)
wykorzystywany do uwierzytelniania
Page 10 Systemy Teleinformatyczne w Transporcie Morskim
Uwierzytelnianie punktów końcowych(2)
Bartek
Alicja
Page 11 Systemy Teleinformatyczne w Transporcie Morskim
Zastosowania kryptografii w sieciach komp. (1)
Z kryptografii można korzystać niemalże w ramach każdej z
warstw (w modelu ISO/OSI lub TCP/IP)
" zabezpieczenie n-tej warstwy powoduje świadczenie bezpiecznych
usług dla warstwy wyższej (n+1)
Page 12 Systemy Teleinformatyczne w Transporcie Morskim
Zastosowania kryptografii w sieciach komp. (2)
W sieciach TCP/IP kryptografia może być stosowana dla
" warstwy aplikacji  np. zabezpieczenia wymiany poczty e-mail przez
Preety Good Privacy - PGP
" warstwy transportowej- Secure Socket Layer (SSL) oraz Transport
Layer Security (TLS) (implementacja w warstwie aplikacji ale widoczne
w warstwie transportowej)
" warstwy internetu/sieci  IP Secure (IPSec) oraz wirtualne sieci
prywatne (Virtual Private Networks - VPN)
" warstwy fizycznej  w sieciach bezprzewodowych (WLAN)
szyfrowanie w czasie transmisji
Page 13 Systemy Teleinformatyczne w Transporcie Morskim
Kryptografia w warstwie aplikacji  PGP (1)
Pretty Good Privacy (PGP) to oprogramowanie oferujące funkcje
kryptograficzne w systemie wymiany poczty elektronicznej
" szyfrowanie i deszyfrowanie przesyłanych wiadomości,
" wstawianie podpisu cyfrowego,
" weryfikacja autentyczności nadawcy (jeśli ten także korzysta z PGP)
" zarządzanie kluczami
" PGP korzysta z certyfikacji kluczy publicznych za pośrednictwem sieci
zaufania a nie przez Urzędy Certyfikacyjne (CA)
" PGP korzysta z
funkcji skrótu MD5 lub SHA
algorytmu z kluczem symetrycznym: CAST, 3-DES lub IDEA
algorytmu z kluczem publicznym RSA
Page 14 Systemy Teleinformatyczne w Transporcie Morskim
Kryptografia w warstwie aplikacji  PGP (2)
Page 15 Systemy Teleinformatyczne w Transporcie Morskim
Kryptografia w warstwie aplikacji  PGP (3)
Page 16 Systemy Teleinformatyczne w Transporcie Morskim
Secure Socket Layer (SSL) (1)
Secure Socket Layer (SSL) rodzina protokołów kryptograficznych
oferująca bezpieczną transmisję danych w ramach warstwy transportowej
(chociaż zaimplementowana w warstwie aplikacji!)
Transport Layer Security (TLS) - oficjalna wersja standardu SSL od wer.3
Protokoły chronione
przez SSL
Warstwa
aplikacji
Warstwa
transportowa
Warstwa internetu
/ sieci
Warstwa
fizyczna
Page 17 Systemy Teleinformatyczne w Transporcie Morskim
Secure Socket Layer (SSL) (2)
Dlaczego połączenie TCP np. z serwerem WWW za pośrednictwem
protokołu HTTP wymaga ochrony?
" załóżmy, że Alicja chce dokonać zakupu 3 płyt DVD w sklepie Bartka, płacąc
swoją kartą kredytową
jeśli nie zostanie zachowana poufność (szyfrowanie) intruz może przechwycić
zamówienie i uzyskać informacje osobowe oraz te dot. karty kredytowej Alicji.
Dzięki temu intruz może realizować inne zakupy na konto Alicji
jeśli nie zostanie zachowana integralność danych intruz może zmodyfikować
zamówienie Alicji i doprowadzić do zakupu np. 300 zamiast 3 płyt DVD
jeśli serwer nie zostanie uwierzytelniony to Alicja może skorzystać ze strony
WWW sfabrykowanej przez oszusta, który pobierze opłatę i nie wyda towaru,
co więcej pozna jej dane osobowe oraz dot. karty kredytowej
jeśli Alicja nie zostanie uwierzytelniona to serwer może przetwarzać
zamówienie w rzeczywistości od innej osoby
Page 18 Systemy Teleinformatyczne w Transporcie Morskim
Secure Socket Layer (SSL) (3)
SSL rozwiązuje problemy bezpiecznej transmisji TCP zapewniając
" poufność
" integralność danych
" uwierzytelnianie klienta oraz serwera
SSL zazwyczaj wykorzystywany jest do transmisji HTTP, jednak można
z niego korzystać do zabezpieczania innych transmisji w ramach TCP
" tworzone jest gniazdo SSL, analogiczne do gniazda TCP, za pomocą
którego można realizować transmisję
Page 19 Systemy Teleinformatyczne w Transporcie Morskim
Secure Socket Layer (SSL) (4)
SSL to trójfazowy protokół typu klient-serwer
" negocjacja
ustanawianie połączenia TCP
negocjacja szyfrów, funkcji skrótu, itd.
uwierzytelnianie serwera korzystające z certyfikatu cyfrowego i identyfikatora
jednorazowego
wysyłanie klucza PMS (Pre-MaSter) do serwera
" obliczanie i wymiana klucza  klient i serwer generują klucze sesji oraz
szyfrujące (oddzielnie dla kierunków transmisji)
" transfer danych
" SSL korzysta z szyfrowania kluczem symetrycznym (strumień danych TCP!)
" dane dzielone są na rekordy SSL z dołączanym kodem MAC (każdy rekord)
" transmisję zamyka specjalny komunikat SSL FIN
Page 20 Systemy Teleinformatyczne w Transporcie Morskim
Certyfikaty SSL
yródło: ssl.certum.pl
Page 21 Systemy Teleinformatyczne w Transporcie Morskim
Rekordy danych SSL
DANE
Dane aplikacji
Rekordy danych
DANE 1 DANE 2 DANE 3
Spakowane dane
(kompresja)
Szyfrowanie
Zaszyfrowane
dane
Transmisja
Pakiet TCP
Page 22 Systemy Teleinformatyczne w Transporcie Morskim
HTTPS  HTTP za pośrednictwem SSL
SSL jest najczęściej wykorzystywany do realizacji bezpiecznych
połączeń HTTP -> HTTPS (443)
Page 23 Systemy Teleinformatyczne w Transporcie Morskim
Wirtualne sieci prywatne VPN (1)
Firma posiadająca swoje oddziały np. w różnych krajach często
chciałaby posiadać swoją własną sieć rozległą WAN, bezpieczną i
niezależną od zagrożeń czyhających w Internecie
" oczywiście możliwe jest zbudowanie fizycznej sieci prywatnej z
własną (lub dzierżawioną) siecią urządzeń i łączy jednak zazwyczaj
jest to nieopłacalne
" zamiast tego tworzone są wirtualne sieci prywatne (Virtual Private
Network - VPN) korzystające z Internetu ale w pełni bezpieczne
Oddział
regionalny
Centrala
firmy
Oddział
regionalny
Page 24 Systemy Teleinformatyczne w Transporcie Morskim
Zdalni użytkownicy zasobów firmy
Wirtualne sieci prywatne VPN (2)
VPNy korzystają z kryptograficznych protokołów tunelujących
zapewniających
" poufność poprzez uniemożliwienie podsłuchiwania danych
" uwierzytelnianie uniemożliwiające podszywanie się pod cudzą
tożsamość
" integralność danych przez przeciwdziałanie zmianom wysłanych
danych
Aby móc osiągnąć powyższe cele VPNy potrzebują nowego
protokołu w warstwie sieci / internetu, wspierającego kryptografię
" Internet Protocol Security (IPSec) rozszerza protokół IP przez
kryptograficzną ochronę transmisji danych
Page 25 Systemy Teleinformatyczne w Transporcie Morskim
Wirtualne sieci prywatne VPN (3)
VPN oparty na IPsec składa się z dwóch kanałów
komunikacyjnych pomiędzy połączonymi komputerami
" kanał wymiany kluczy za pośrednictwem którego przekazywane są
dane związane z uwierzytelnianiem oraz szyfrowaniem (klucze),
korzysta z protokołu UDP (port 500)
" kanał przesyłu danych (jeden lub więcej), który niesie pakiety
transmitowane poprzez sieć prywatną
Page 26 Systemy Teleinformatyczne w Transporcie Morskim
Internet Protocol Security (IPsec)(1)
IPsec to w rzeczywistości grupa protokołów
" Internet Key Exchange (IKE)
uwierzytelnia obie strony transmisji i negocjuje parametry kryptograficzne
ustanawia jednokierunkowy bezpieczny kanał komunikacyjny (Security
Association - SA)
uzgadnia klucze kryptograficzne oraz parametry tuneli IPsec
" Authentication Header (AH) - protokół do zapewnienia uwierzytelniania i
integralności pakietów IP w IPsec
" Encapsulating Security Payload (ESP)  podobnie do AH, dodatkowo wspiera
niezaprzeczalność danych (przy pomocy obliczenia skrótu z
zaszyfrowanych już danych)
unikanie duplikacji pakietów jak również ataku przez powtórzenie
(zastosowanie numerów sekwencji)
poufność danych
Page 27 Systemy Teleinformatyczne w Transporcie Morskim
Internet Protocol Security (IPsec)(2)
IPsec ma dwa tryby pracy
" tryb tunelowy  cały datagram IP jest szyfrowany oraz może być
uwierzytelniany. Tworzony jest nowy datagram z nagłówkiem do którego trafia
uprzednio zaszyfrowany datagram. Tryb tunelowy wykorzystywany jest do
tworzenia VPNów dla komunikacji
" sieć-sieć
" host-sieć (np. użytkownik ze zdalnym dostępem)
" host-host
" tryb transportowy  jedynie zawartość (transferowane dane) w datagramie
IP jest szyfrowana i ew. uwierzytelniana. Tryb transportowy wykorzystywany
jest jedynie w transmisjach host-host
W trybach tunelowym i transportowym pracują oba protokoły wymiany
danych: AH oraz ESP
Page 28 Systemy Teleinformatyczne w Transporcie Morskim
Internet Protocol Security (IPsec)(3)
Page 29 Systemy Teleinformatyczne w Transporcie Morskim
IPSec - tryb transportowy
Typowy datagram IP v.4
IP TCP Dane użytkownika
przenoszący dane TCP
Datagram IP v.4 przenoszący
AH
IP TCP Dane użytkownika
dane TCP w IPSec - tryb
ESP
transportowy
Część oznaczona podwójną czerwoną linią jest zaszyfrowana i
całkowicie nieprzezroczysta dla ewentualnego podsłuchiwacza. Podlega
ona także ochronie integralności.
W trybie transportowym nagłówek IP pozostaje widoczny. Atakujący
nie wie zatem o czym się rozmawia, ale wie za to kto z kim tę
konwersację prowadzi.
Page 30 Systemy Teleinformatyczne w Transporcie Morskim
IPSec - tryb tunelowy
Typowy datagram IP v.4
IP TCP Dane użytkownika
przenoszący dane TCP
Datagram IP v.4
AH
IPSec IP TCP Dane użytkownika
przenoszący dane
ESP
TCP w IPSec - tryb
tunelowy
Część oznaczona podwójną czerwoną linią jest zaszyfrowana i
całkowicie nieprzezroczysta dla ewentualnego podsłuchiwacza. Podlega
ona także ochronie integralności.
Tryb tunelowy zapewnia wyższy poziom ochrony - datagram
użytkownika jest w całości enkapsulowany w AH/ESP, a na początku
umieszczany jest dodatkowy nagłówek IPSec
Page 31 Systemy Teleinformatyczne w Transporcie Morskim
IPSec w IP v.4 oraz IP v.6
Datagramy IPsec są w stanie pokonywać barierę translacji adresów
NAT (dotyczy IP v.4) za pomocą mechanizmu NAT Traversal
Datagramy IP v.4 mogą korzystać z mechanizmów IPSec, natomiast
w IP v.6 IPSec jest obowiązkowym mechanizmem
Page 32 Systemy Teleinformatyczne w Transporcie Morskim
Bezpieczeństwo sieci bezprzewodowych (WLAN)
W sieciach bezprzewodowych (WLAN) medium stanowią fale
radiowe rozchodzące się w powietrzu  medium w żaden sposób
nie jest chronione!
" podstawowe zagrożenia bezpieczeństwa to podsłuchiwanie transmisji
oraz nieautoryzowany dostęp do punktu dostępowego (AP)
" z tego powodu rozwiązania kryptograficzne należy zastosować już w
najniższej warstwie ISO/OSI (w. fizyczna)
Ogólne podejścia do zabezpieczania WLANów
" kontrola dostępu na poziomie punktów dostępowych (AP) - WEP,
WPA, WPA2, filtrowanie MAC
" ograniczony dostęp do sieci (system uwierzytelniania IEEE 802.1x)
" szyfrowanie end-to-end (SSL, PGP, itd.)
Page 33 Systemy Teleinformatyczne w Transporcie Morskim
Architektura bezpieczeństwa WLAN
W sieciach WLAN wyróżniamy trzy stany, które mają rozróżnić stacje
skojarzone od uwierzytelnionych. Uwierzytelnianie i logowanie tworzą
razem dwustopniowy system przyporządkowania
Stacja może się zalogować tylko wtedy, gdy jest uwierzytelniona. Przez
uwierzytelnienie rozumie się tu dowód, że stacja jest tą za którą się podaje
Metody uwierzytelniania:
" otwarte (open authentication), posługujące się bardzo prostym algorytmem, który tylko
formalnie spełnia kryteria uwierzytelniania
" za pomocą wspólnych kluczy (shared key authentication), polegająca na sprawdzeniu,
czy obie stacje biorące udział w procesie posługują się tym samym tajnym kluczem
Page 34 Systemy Teleinformatyczne w Transporcie Morskim
WLAN  kontrola dostępu na poziomie AP (1)
Pierwotnie zaproponowaną (1997) metodą kontroli dostępu w WLAN był
WEP - Wired Equivalent Privacy
" uwierzytelnianie w systemie otwartym lub ze współdzielonym kluczem
" 40-bitowy lub 128-bitowy klucz symetryczny oraz algorytm strumieniowy RC4
(poufność)
" suma kontrolna CRC (integralność)
Już w 2001 r. zostało udowodnione, że zabezpieczenia WEP mogą zostać
stosunkowo łatwo złamane z powodu
" manualnej dystrybucji klucza
" administratorzy korzystali głównie z 40-bitowych kluczy, które są zbyt słabe
" możliwe jest znalezienie klucza WEP za pomocą generatora z bazą ok. (jedynie)
2 mln ramek (dziś osiągalne dla przeciętnego netbooka)
" WEP nie blokuje możliwości podsłuchiwania transmisji sąsiadów
Page 35 Systemy Teleinformatyczne w Transporcie Morskim
WLAN  WEP
yródło: PCWorld 2003 - Security
Page 36 Systemy Teleinformatyczne w Transporcie Morskim
WLAN  kontrola dostępu na poziomie AP (2)
Nowszym (i bardziej bezpiecznym rozwiązaniem) kontroli dostępu w WLAN
jest protokół WPA oraz jego następca WPA2 (IEEE 802.11i)
" WPA  algorytm strumieniowy RC4 + protokół Temporal Key Integrity Protocol
(TKIP) z kodami MAC
" WPA2  algorytm blokowy AES + protokół Counter-Mode/CBC-MAC Protocol
(CCMP)
" uwierzytelnianie zgodne ze specyfikacją IEEE 802.1X/EAP
" IEEE 802.1X to uniwersalny standard uwierzytelniania w sieciach LAN
oraz WLAN
" IEEE 802.1X korzysta z protokołu Extensible Authentication Protocol 
EAP, który umożliwia stosowanie oraz implementację różnorodnych
metod uwierzytelniania w sposób ujednolicony i niezależny od sprzętu
pośredniczącego
" często wykorzystywane uwierzytelnianie z wykorzystaniem protokołu
RADIUS
Page 37 Systemy Teleinformatyczne w Transporcie Morskim
WLAN  kontrola dostępu na poziomie AP (3)
Uwierzytelnianie za pośrednictwem
Serwera RADIUS
KOMPUTER D
KOMPUTER C
Login, hasło
Uzytkownika
i MAC
KOMPUTER B
KOMPUTER A
yródło: wififorum.pl
Page 38 Systemy Teleinformatyczne w Transporcie Morskim


Wyszukiwarka

Podobne podstrony:
TI 02 02 05 T pl
Wyklad8 new
TI 03 06 05 T pl(1)
notatek pl wyklad 3 model krazenia odpadow wyklad
04 PL wyklad
komisja europrjska o portach regionalnych 05 pl
KOI000 Pond Filter 11 05 PL
WSM 14 05 pl

więcej podobnych podstron