Systemy Teleinformatyczne
w Transporcie Morskim
Joanna Szłapczyńska
Katedra Nawigacji, ZD Podstaw Informatyki i Sieci Komputerowych
Wykład 5
Page 2
Zapobieganie zagrożeniom bezpieczeństwa w sieci (c.d.)
•
infrastruktura klucza publicznego (PKI)
•
SSL
•
Wirtualne Sieci Prywatne - VPN
•
IPSec
•
bezpieczeństwo w sieciach bezprzewodowych (WLAN)
Wykład 5
Systemy Teleinformatyczne w Transporcie Morskim
Page 3
Klucze publiczne i prywatne
Systemy Teleinformatyczne w Transporcie Morskim
Klucz
publiczny
Alice
Klucz
prywatny
Alice
Deszyfrowanie
Szyfrowanie
Witaj
Alu!
Witaj
Alu!
Bartek
Ala
Szyfrowana transmisja danych:
szyfrowanie kluczem publicznym,
deszyfrowanie kluczem prywatnym
Podpis cyfrowy:
szyfrowanie kluczem prywatnym,
deszyfrowanie kluczem publicznym
Page 4
Certyfikacja kluczy publicznych
Ważne jest (szczególnie dla podpisów cyfrowych) aby być
pewnym, że otrzymany za pośrednictwem Internetu klucz
publiczny K
+
reprezentuje właściwą osobę lub instytucję
Zamiast dystrybuować swój klucz publiczny na własną rękę lepiej
skorzystać z pośrednictwa
Urzędu Certyfikacji (Certification
Authority - CA). CA mają za zadanie weryfikację tożsamości
właścicieli kluczy publicznych i wystawianie cyfrowych
certifikatów (podpisanych cyfrowo przez klucz prywatny CA)
W rzeczywistości zamiast udostępniania klucza publicznego
stosuje się zaszyfrowany certyfikat, który może być łatwo
odszyfrowany przez każdego za pomocą klucza publicznego CA
Systemy Teleinformatyczne w Transporcie Morskim
Page 5
Infrastruktura klucza publicznego (PKI) (1)
Infrastruktura klucza publicznego (Public-Key Infrastructure - PKI) to
zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do
tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych
na kryptografii z kluczem publicznym
Elementy
PKI
•
Urzędy Cetryfikacyjne CA - przydzielają i odbierają certyfikaty
•
Urzędy/punkty Rejestracyjne RA - poręczają za powiązania pomiędzy kluczami
publicznymi, tożsamością posiadaczy certyfikatów oraz innymi atrybutami
•
Posiadacze certyfikatów, którym wydawane są certyfikaty i którzy mogą
podpisywać dokumenty cyfrowe
•
Klienci, którzy zatwierdzają cyfrowe podpisy oraz ich ścieżki certyfikowania
prowadzące od znanych publicznych kluczy zaufanych CA
•
Katalogi przechowujące i udostępniające certyfikaty oraz listy certyfikatów
unieważnionych (CRL - Certificate Revocation List)
Systemy Teleinformatyczne w Transporcie Morskim
Page 6
Infrastruktura klucza publicznego (PKI) (2)
Systemy Teleinformatyczne w Transporcie Morskim
Źródło: NetWorld /2000
Page 7
Infrastruktura klucza publicznego (PKI) (2)
Systemy Teleinformatyczne w Transporcie Morskim
Źródło: NetWorld /2000
Page 8
Infrastruktura klucza publicznego (PKI) (3)
Systemy Teleinformatyczne w Transporcie Morskim
Standardem cyfrowego certyfikatu jest specyfikacja X.509
Źródło: wss.pl
Page 9
Infrastruktura klucza publicznego (PKI) (4)
Systemy Teleinformatyczne w Transporcie Morskim
Urzędy Certyfikacji CA mogą mieć strukturę hierarchiczną
•
Narodowe Centrum Certyfikacji (NCCert) to główny urząd certyfikacji
(tzw. Root CA) w Polsce dla infrastruktury bezpiecznego podpisu,
prowadzony przez departament ochrony NBP
Page 10
Uwierzytelnianie punktów końcowych (1)
Kody MAC zapewniają integralność danych lecz nie zapewniają
pełnego uwierzytelniania
• np. w przypadku ataku z odtworzenia (replay attack) atakujący może
zarejestrować a później odtworzyć (ponownie wysłać) wiadomość
opatrzoną kodem MAC i odbierający może się nie zorientować, że to
jest stara wiadomość!
Uwierzytelnianie wymaga sprawdzenia tożsamości nadawcy
oraz dodatkowych znaczników wskazujących na to, że
wiadomość jest wysłana „w realtimie” (podobnie do numerów
sekwencyjnych w TCP)
•
Nonce - identyfikator jednorazowy (jednorazowego użycia)
wykorzystywany do uwierzytelniania
Systemy Teleinformatyczne w Transporcie Morskim
Page 11
Uwierzytelnianie punktów końcowych(2)
Systemy Teleinformatyczne w Transporcie Morskim
Alicja
Bartek
Page 12
Z kryptografii można korzystać niemalże w ramach każdej z
warstw (w modelu ISO/OSI lub TCP/IP)
• zabezpieczenie n-tej warstwy powoduje świadczenie bezpiecznych
usług dla warstwy wyższej (n+1)
Zastosowania kryptografii w sieciach komp. (1)
Systemy Teleinformatyczne w Transporcie Morskim
Page 13
W
sieciach TCP/IP kryptografia może być stosowana dla
•
warstwy aplikacji – np. zabezpieczenia wymiany poczty e-mail przez
Preety Good Privacy - PGP
•
warstwy transportowej- Secure Socket Layer (SSL) oraz Transport
Layer Security (TLS) (implementacja w warstwie aplikacji ale widoczne
w warstwie transportowej)
•
warstwy internetu/sieci – IP Secure (IPSec) oraz wirtualne sieci
prywatne (Virtual Private Networks - VPN)
•
warstwy fizycznej – w sieciach bezprzewodowych (WLAN)
szyfrowanie w czasie transmisji
Zastosowania kryptografii w sieciach komp. (2)
Systemy Teleinformatyczne w Transporcie Morskim
Page 14
Kryptografia w warstwie aplikacji – PGP (1)
Pretty Good Privacy (PGP) to oprogramowanie oferujące funkcje
kryptograficzne w systemie wymiany poczty elektronicznej
• szyfrowanie i deszyfrowanie przesyłanych wiadomości,
• wstawianie podpisu cyfrowego,
• weryfikacja autentyczności nadawcy (jeśli ten także korzysta z PGP)
• zarządzanie kluczami
• PGP korzysta z certyfikacji kluczy publicznych za pośrednictwem sieci
zaufania a nie przez Urzędy Certyfikacyjne (CA)
• PGP korzysta z
funkcji skrótu MD5 lub SHA
algorytmu z kluczem symetrycznym: CAST, 3-DES lub IDEA
algorytmu z kluczem publicznym RSA
Systemy Teleinformatyczne w Transporcie Morskim
Page 15
Kryptografia w warstwie aplikacji – PGP (2)
Systemy Teleinformatyczne w Transporcie Morskim
Page 16
Kryptografia w warstwie aplikacji – PGP (3)
Systemy Teleinformatyczne w Transporcie Morskim
Page 17
Secure Socket Layer (SSL) (1)
Secure Socket Layer (SSL) rodzina protokołów kryptograficznych
oferująca bezpieczną transmisję danych w ramach warstwy transportowej
(chociaż zaimplementowana w warstwie aplikacji!)
Transport Layer Security (TLS) - oficjalna wersja standardu SSL od wer.3
Systemy Teleinformatyczne w Transporcie Morskim
Protokoły chronione
przez SSL
Warstwa
aplikacji
Warstwa
transportowa
Warstwa internetu
/ sieci
Warstwa
fizyczna
Page 18
Secure Socket Layer (SSL) (2)
Dlaczego połączenie TCP np. z serwerem WWW za pośrednictwem
protokołu HTTP wymaga ochrony?
• załóżmy, że Alicja chce dokonać zakupu 3 płyt DVD w sklepie Bartka, płacąc
swoją kartą kredytową
jeśli nie zostanie zachowana poufność (szyfrowanie) intruz może przechwycić
zamówienie i uzyskać informacje osobowe oraz te dot. karty kredytowej Alicji.
Dzięki temu intruz może realizować inne zakupy na konto Alicji
jeśli nie zostanie zachowana integralność danych intruz może zmodyfikować
zamówienie Alicji i doprowadzić do zakupu np. 300 zamiast 3 płyt DVD
jeśli serwer nie zostanie uwierzytelniony to Alicja może skorzystać ze strony
WWW sfabrykowanej przez oszusta, który pobierze opłatę i nie wyda towaru,
co więcej pozna jej dane osobowe oraz dot. karty kredytowej
jeśli Alicja nie zostanie uwierzytelniona to serwer może przetwarzać
zamówienie w rzeczywistości od innej osoby
Systemy Teleinformatyczne w Transporcie Morskim
Page 19
Secure Socket Layer (SSL) (3)
SSL rozwiązuje problemy bezpiecznej transmisji TCP zapewniając
• poufność
• integralność danych
• uwierzytelnianie klienta oraz serwera
SSL zazwyczaj wykorzystywany jest do transmisji HTTP, jednak można
z niego korzystać do zabezpieczania innych transmisji w ramach TCP
• tworzone jest gniazdo SSL, analogiczne do gniazda TCP, za pomocą
którego można realizować transmisję
Systemy Teleinformatyczne w Transporcie Morskim
Page 20
Secure Socket Layer (SSL) (4)
SSL to trójfazowy protokół typu klient-serwer
•
negocjacja
ustanawianie połączenia TCP
negocjacja szyfrów, funkcji skrótu, itd.
uwierzytelnianie serwera korzystające z certyfikatu cyfrowego i identyfikatora
jednorazowego
wysyłanie klucza PMS (Pre-MaSter) do serwera
•
obliczanie i wymiana klucza – klient i serwer generują klucze sesji oraz
szyfrujące (oddzielnie dla kierunków transmisji)
•
transfer danych
• SSL korzysta z szyfrowania kluczem symetrycznym (strumień danych TCP!)
• dane dzielone są na rekordy SSL z dołączanym kodem MAC (każdy rekord)
• transmisję zamyka specjalny komunikat SSL FIN
Systemy Teleinformatyczne w Transporcie Morskim
Page 21
Certyfikaty SSL
Systemy Teleinformatyczne w Transporcie Morskim
Źródło: ssl.certum.pl
Page 22
Rekordy danych SSL
Systemy Teleinformatyczne w Transporcie Morskim
Dane aplikacji
Rekordy danych
Spakowane dane
(kompresja)
Zaszyfrowane
dane
Pakiet TCP
Transmisja
Szyfrowanie
DANE
DANE 1
DANE 2
DANE 3
Page 23
HTTPS – HTTP za pośrednictwem SSL
SSL jest najczęściej wykorzystywany do realizacji bezpiecznych
połączeń HTTP ->
HTTPS (443)
Systemy Teleinformatyczne w Transporcie Morskim
Page 24
Wirtualne sieci prywatne VPN (1)
Firma posiadająca swoje oddziały np. w różnych krajach często
chciałaby posiadać swoją własną sieć rozległą WAN, bezpieczną i
niezależną od zagrożeń czyhających w Internecie
• oczywiście możliwe jest zbudowanie
fizycznej sieci prywatnej z
własną (lub dzierżawioną) siecią urządzeń i łączy jednak zazwyczaj
jest to nieopłacalne
• zamiast tego tworzone są
wirtualne sieci prywatne (Virtual Private
Network - VPN) korzystające z Internetu ale w pełni bezpieczne
Systemy Teleinformatyczne w Transporcie Morskim
Centrala
firmy
Oddział
regionalny
Oddział
regionalny
Zdalni użytkownicy zasobów firmy
Page 25
Wirtualne sieci prywatne VPN (2)
VPNy korzystają z kryptograficznych protokołów tunelujących
zapewniających
•
poufność poprzez uniemożliwienie podsłuchiwania danych
•
uwierzytelnianie uniemożliwiające podszywanie się pod cudzą
tożsamość
•
integralność danych przez przeciwdziałanie zmianom wysłanych
danych
Aby móc osiągnąć powyższe cele
VPNy potrzebują nowego
protokołu w warstwie sieci / internetu, wspierającego kryptografię
•
Internet Protocol Security (IPSec) rozszerza protokół IP przez
kryptograficzną ochronę transmisji danych
Systemy Teleinformatyczne w Transporcie Morskim
Page 26
Wirtualne sieci prywatne VPN (3)
VPN oparty na IPsec składa się z dwóch kanałów
komunikacyjnych pomiędzy połączonymi komputerami
•
kanał wymiany kluczy za pośrednictwem którego przekazywane są
dane związane z uwierzytelnianiem oraz szyfrowaniem (klucze),
korzysta z protokołu UDP (port 500)
•
kanał przesyłu danych (jeden lub więcej), który niesie pakiety
transmitowane poprzez sieć prywatną
Systemy Teleinformatyczne w Transporcie Morskim
Page 27
Internet Protocol Security (IPsec)(1)
IPsec to w rzeczywistości grupa protokołów
•
Internet Key Exchange (IKE)
uwierzytelnia obie strony transmisji i negocjuje parametry kryptograficzne
ustanawia jednokierunkowy bezpieczny kanał komunikacyjny (Security
Association - SA)
uzgadnia klucze kryptograficzne oraz parametry tuneli IPsec
•
Authentication Header (AH) - protokół do zapewnienia uwierzytelniania i
integralności pakietów IP w IPsec
•
Encapsulating Security Payload (ESP) – podobnie do AH, dodatkowo wspiera
niezaprzeczalność danych (przy pomocy obliczenia skrótu z
zaszyfrowanych już danych)
unikanie duplikacji pakietów jak również ataku przez powtórzenie
(zastosowanie numerów sekwencji)
poufność danych
Systemy Teleinformatyczne w Transporcie Morskim
Page 28
Internet Protocol Security (IPsec)(2)
IPsec ma dwa tryby pracy
•
tryb tunelowy – cały datagram IP jest szyfrowany oraz może być
uwierzytelniany. Tworzony jest nowy datagram z nagłówkiem do którego trafia
uprzednio zaszyfrowany datagram. Tryb tunelowy wykorzystywany jest do
tworzenia VPNów dla komunikacji
• sieć-sieć
• host-sieć (np. użytkownik ze zdalnym dostępem)
• host-host
•
tryb transportowy – jedynie zawartość (transferowane dane) w datagramie
IP jest szyfrowana i ew. uwierzytelniana. Tryb transportowy wykorzystywany
jest jedynie w transmisjach host-host
W trybach
tunelowym i transportowym pracują oba protokoły wymiany
danych:
AH oraz ESP
Systemy Teleinformatyczne w Transporcie Morskim
Page 29
Internet Protocol Security (IPsec)(3)
Systemy Teleinformatyczne w Transporcie Morskim
Page 30
IPSec - tryb transportowy
Systemy Teleinformatyczne w Transporcie Morskim
IP
TCP
Dane użytkownika
Typowy datagram IP v.4
przenoszący dane TCP
IP
TCP
Dane użytkownika
AH
ESP
Datagram IP v.4 przenoszący
dane TCP w IPSec - tryb
transportowy
Część oznaczona
podwójną czerwoną linią
jest zaszyfrowana i
całkowicie nieprzezroczysta dla ewentualnego podsłuchiwacza. Podlega
ona także ochronie integralności.
W
trybie transportowym nagłówek IP pozostaje widoczny. Atakujący
nie wie zatem o czym się rozmawia, ale wie za to kto z kim tę
konwersację prowadzi.
Page 31
IPSec - tryb tunelowy
Systemy Teleinformatyczne w Transporcie Morskim
IP
TCP
Dane użytkownika
Typowy datagram IP v.4
przenoszący dane TCP
AH
ESP
TCP
Dane użytkownika
IPSec
Datagram IP v.4
przenoszący dane
TCP w IPSec - tryb
tunelowy
Część oznaczona
podwójną czerwoną linią
jest zaszyfrowana i
całkowicie nieprzezroczysta dla ewentualnego podsłuchiwacza. Podlega
ona także ochronie integralności.
Tryb tunelowy zapewnia wyższy poziom ochrony - datagram
użytkownika jest w całości enkapsulowany w AH/ESP, a na początku
umieszczany jest dodatkowy nagłówek IPSec
IP
Page 32
IPSec w IP v.4 oraz IP v.6
Systemy Teleinformatyczne w Transporcie Morskim
Datagramy
IPsec są w stanie pokonywać barierę translacji adresów
NAT (dotyczy IP v.4) za pomocą mechanizmu
NAT Traversal
Datagramy IP v.4 mogą korzystać z mechanizmów IPSec, natomiast
w IP v.6 IPSec jest obowiązkowym mechanizmem
Page 33
Bezpieczeństwo sieci bezprzewodowych (WLAN)
W sieciach bezprzewodowych (WLAN) medium stanowią fale
radiowe rozchodzące się w powietrzu – medium w żaden sposób
nie jest chronione!
• podstawowe zagrożenia bezpieczeństwa to podsłuchiwanie transmisji
oraz nieautoryzowany dostęp do punktu dostępowego (AP)
• z tego powodu rozwiązania kryptograficzne należy zastosować już w
najniższej warstwie ISO/OSI (w. fizyczna)
Ogólne podejścia do
zabezpieczania WLANów
• kontrola dostępu na poziomie punktów dostępowych (AP) - WEP,
WPA, WPA2, filtrowanie MAC
• ograniczony dostęp do sieci (system uwierzytelniania IEEE 802.1x)
• szyfrowanie end-to-end (SSL, PGP, itd.)
Systemy Teleinformatyczne w Transporcie Morskim
Page 34
Architektura bezpieczeństwa WLAN
W sieciach WLAN wyróżniamy trzy stany, które mają rozróżnić stacje
skojarzone od uwierzytelnionych. Uwierzytelnianie i logowanie tworzą
razem dwustopniowy system przyporządkowania
Stacja może się zalogować tylko wtedy, gdy jest uwierzytelniona. Przez
uwierzytelnienie rozumie się tu dowód, że stacja jest tą za którą się podaje
Metody uwierzytelniania:
•
otwarte (open authentication), posługujące się bardzo prostym algorytmem, który tylko
formalnie spełnia kryteria uwierzytelniania
•
za pomocą wspólnych kluczy (shared key authentication), polegająca na sprawdzeniu,
czy obie stacje biorące udział w procesie posługują się tym samym tajnym kluczem
Systemy Teleinformatyczne w Transporcie Morskim
Page 35
WLAN – kontrola dostępu na poziomie AP (1)
Pierwotnie zaproponowaną (1997) metodą kontroli dostępu w WLAN był
WEP - Wired Equivalent Privacy
• uwierzytelnianie w systemie otwartym lub ze współdzielonym kluczem
• 40-bitowy lub 128-bitowy klucz symetryczny oraz algorytm strumieniowy RC4
(poufność)
• suma kontrolna CRC (integralność)
Już w 2001 r. zostało udowodnione, że zabezpieczenia
WEP mogą zostać
stosunkowo łatwo złamane z powodu
• manualnej dystrybucji klucza
• administratorzy korzystali głównie z 40-bitowych kluczy, które są zbyt słabe
• możliwe jest znalezienie klucza WEP za pomocą generatora z bazą ok. (jedynie)
2 mln ramek (dziś osiągalne dla przeciętnego netbooka)
• WEP nie blokuje możliwości podsłuchiwania transmisji sąsiadów
Systemy Teleinformatyczne w Transporcie Morskim
Page 36
WLAN – WEP
Systemy Teleinformatyczne w Transporcie Morskim
Źródło: PCWorld 2003 - Security
Page 37
WLAN – kontrola dostępu na poziomie AP (2)
Nowszym (i bardziej bezpiecznym rozwiązaniem) kontroli dostępu w WLAN
jest protokół
WPA oraz jego następca WPA2 (IEEE 802.11i)
•
WPA – algorytm strumieniowy RC4 + protokół Temporal Key Integrity Protocol
(TKIP) z kodami MAC
•
WPA2 – algorytm blokowy AES + protokół Counter-Mode/CBC-MAC Protocol
(CCMP)
• uwierzytelnianie zgodne ze specyfikacją
IEEE 802.1X/EAP
• IEEE 802.1X to uniwersalny standard uwierzytelniania w sieciach LAN
oraz WLAN
• IEEE 802.1X korzysta z protokołu Extensible Authentication Protocol –
EAP, który umożliwia stosowanie oraz implementację różnorodnych
metod uwierzytelniania w sposób ujednolicony i niezależny od sprzętu
pośredniczącego
• często wykorzystywane uwierzytelnianie z wykorzystaniem protokołu
RADIUS
Systemy Teleinformatyczne w Transporcie Morskim
Page 38
WLAN – kontrola dostępu na poziomie AP (3)
Systemy Teleinformatyczne w Transporcie Morskim
Źródło: wififorum.pl
KOMPUTER D
KOMPUTER C
KOMPUTER B
KOMPUTER A
Login, hasło
Uzytkownika
i MAC
Uwierzytelnianie za pośrednictwem
Serwera RADIUS