04 PL wyklad

background image

Systemy Teleinformatyczne

w Transporcie Morskim

Joanna Szłapczyńska

Katedra Nawigacji, ZD Podstaw Informatyki i Sieci Komputerowych

Wykład 4

background image

Page  2



Zagrożenia bezpieczeństwa w sieciach komputerowych



Elementy polityki zapobiegania zagrożeniom w sieci

zapory i filtracja pakietów

mechanizmy NAT / PAT

systemy IDS

podstawy kryptografii

szyfrowanie kluczem symetrycznym

szyfrowanie klucz publiczny – klucz prywatny

podpis cyfrowy

Wykład 4

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  3

Zagrożenia bezpieczeństwa w sieciach komput. (1)

Systemy Teleinformatyczne w Transporcie Morskim



Bezpieczeństwo w sieci można podzielić na następujące grupy

bezpieczeństwo fizyczne sieci (wahania napięcia w sieci
energetycznej, zwarcia i przepięcia, wpływ temperatury, wilgotności,
itd.) – rozwiązania:

UPS, monitoring i system alarmowania po

przekroczeniu wartości granicznych pewnych parametrów
(elektycznych, atmosferycznych, itd.).

bezpieczeństwo transferu sieciowego (sieciowi włamywacze oraz
oprogramowanie (malware) próbujące przejąć transfer danych lub
nawet kontrolę nad pewnymi elementami sieci, itd.) – rozwiązanie:

wprowadzenie ścisłej polityki bezpieczeństwa sieciowego (zapory,
filtrowanie, itd.)

background image

Page  4

Zagrożenia bezpieczeństwa w sieciach komput. (2)

Systemy Teleinformatyczne w Transporcie Morskim



cd. podziału bezpieczeństwa

bezpieczeństwo danych (nieautoryzowany dostęp do danych,
podsłuchiwanie danych, itd.) – rozwiązanie:

polityka tworzenia kopii

zapasowych danych, ponownie ścisła polityka bezpieczeństwa w
sieci, mechanizmy uwierzytelniania (login, hasło), szyfrowanie,
mechanizm IPSec, zabezpieczenia sieci WLAN, itd.

bezpieczeństwo aplikacji (luki lub błędy oprogramowania mogą być
wykorzystane przez robaki i wirusy np. przychodzące za pośrednictwem
e-maili i w konsekwencji doprowadzić do niestabilnego działania
aplikacji lub nawet całego systemu) – rozwiązanie:

polityka

uaktualniania i aplikowania poprawek do aplikacji (i systemu!),
korzystanie tylko z dobrze znanych programów lub programów od
znanych dostawców, itd.

background image

Page  5

Zagrożenia bezpieczeństwa w sieciach komput. (3)



Ataki na poziomie protokołu IP – korzystają z braku obowiązkowego
uwierzytelniania w IP

podszywanie się pod adres IP (IP spoofing) – fałszowanie źródłowego
adresu IP (a więc podszywanie się pod jakiś adres) które może służyć
ukryciu tożsamości atakującego, podszyciu się pod innego użytkownika sieci
i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień
posiadanych przez inny adres

przejmowanie sesji IP (IP session hijacking) – sesja użytkownika jest
przejmowana przez atakującego. Jeśli np. użytkownik w trakcie ataku wysyłał
e-maila, atakujący może przejrzeć treść tego e-maila, dowolnie ją
zmodyfikować a następnie wywołać dowolną z dostępnych komend jako
użytkownik. Zaatakowany użytkownik widzi jedynie, że jego sesja wygasła
(co zazwyczaj oznacz konieczność ponownego zalogowania się) i może nie
być świadomy że nastąpił jakikolwiek atak

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  6

Podszywanie się pod adres IP (IP spoofing)

Systemy Teleinformatyczne w Transporcie Morskim

X podrabiając pakiet
przekonuje B
, że
pakiet wysłał A

B odpowiada
wysyłaj
ąc pakiet do
A,
potwierdzając
numer sesji z A
oraz podając swój
własny numer sesji

X podrabia kolejny
pakiet,
potwierdzaj
ący
aktualny numer
sesji

Celem ataku przez X nie jest odbiór
jakichkolwiek danych, tylko sztuczne
wygenerowanie ruchu sieciowego z
B do A!

background image

Page  7

Przejmowanie sesji IP (IP session hijacking)

Systemy Teleinformatyczne w Transporcie Morskim

Ofiara

Podsłuchanie numeru sesji

Atakujący

Ofiara

Atakujący

background image

Page  8

Zagrożenia bezpieczeństwa w sieciach komput. (4)



Osobiste lub firmowe dane udostępniane w sieci (gromadzone na
serwerach dostępnych w sieci) mogą być zagrożone m.in. przez

• ataki DoS (Denial-of-Service) oraz podobne

• nieautoryzowany dostęp do danych i jego konsekwencje



Atak DoS (Denial-of-Service)

• atakujący host wysyła do atakowanego serwera więcej żądań obsługi niż

ten jest w stanie obsłużyć

• w wyniku tego atakowany serwer nie działa normalnie i nie może

obsługiwać innych (normalnych) żądań obsługi

• istnieje wiele wariantów ataku DoS, najbardziej popularnym jest

zarzucenie serwera pakietami w skoordynowany sposób

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  9

Ataki DoS (Denial-of-Service)



Ataki DoS nie wymagają lokalnego dostępu do atakowanego
hosta, wykorzystują one bowiem luki w oprogramowaniu
sieciowym oraz pewne niedoskonałości protokołów sieciowych
(głównie IP)



Aplikacje sieciowe odbierające sztuczne i sfabrykowane dane w
ataku DoS zazwyczaj zabierają blisko 100% czasu CPU



Ataki DoS prowadzą do wyczerpania zasobów (np. dostępnej
pamięci RAM lub miejsca na HDD, przepustowości łącza, itd.) i
realizowane są za pośrednictwem „normalnych” funkcji
serwera



Trwały atak DoS (Permanent Denial-of-Service) to atak który
niszczy system komputerowy w takim stopniu, że konieczna jest
re-instalacja systemu lub nawet wymiana części sprzętu

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  10

Rozproszony atak DoS (Distributed Denial-of-Service)



Rozproszony atak DoS (Distributed Denial-of-Service) występuje,
gdy wiele hostów klienckich bierze udział w zalewaniu serwera
pakietami (zazwyczaj w skoordynowany sposób)

• zazwyczaj takie ataki skierowane są przeciwko web serwerom



Atakujące hosty klienckie w rozproszonym ataku DoS często robią to
nieświadomie, np. wcześniej będąc zarażone trojanem
zainstalowanym przez prawdziwy system atakujący



Ataki DoS a rozproszone DoS

• DoS – pojedynczy host atakuje system docelowy

• rozproszony DoS – host lub hosty atakują system docelowy za

pośrednictwem grupy hostów klienckich (lub ew. za pośrednictwem
złożonej, warstwowej struktury hostów klienckich)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  11

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  12

Nieautoryzowany dostęp



Celem ataków

nieautoryzowanego dostępu jest uzyskanie dostępu

do zasobów których normalnie atakowany host nie udostępniłby
atakującemu

• nielegalne wykonywanie komend (uruchamianych jako zwykły użytkownik

np. aby przeczytać treść e-maila lub jako administrator np. aby zmienić
nasz adres IP)

• naruszenie prywatności (polega na gromadzeniu danych, które jeśli

wpadną w niepowołane ręce np. konkurencji lub wroga mogą spowodować
znaczące problemy lub straty)

• zachowania destrukcyjne



manipulacja danymi - dobrze ukryte zmiany w danych mogące mieć
duże konsekwencje (np. zmiana numeru konta bankowego lub zmiana
dat lub kwot w planie projektu, itd.)



destrukcja danych – usuwanie lub niszczenie plików

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  13

Zapory (firewalls) (1)



Zapora (firewall) – część systemu komputerowego lub sieci która
została zaprojektowana w celu

blokowania nieautoryzowanego

dostępu

oraz

umożliwiania autoryzowanej komunikacji sieciowej

• jest to urządzenie lub oprogramowanie które skonfigurowano tak aby

umożliwiać lub blokować transmisje sieciowe na podstawie zbioru reguł
lub ew. innych kryteriów

• wszystkie pakiety wchodzące lub wychodzące z sieci LAN przechodzą

przez zaporę, która przegląda każdy z nich i blokuje te pakiety, które nie
spełniają założonych kryteriów

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  14

Zapory (firewalls) (2)



Techniki stosowane w zaporach

filtracja pakietów – poddaje inspekcji każdy pakiet w sieci i akceptuje bądź
odrzuca je opierając się na zbiorze reguł zdefiniowanym przez administratora.
Dość uciążliwa w konfiguracji, jednak efektywna i gdy już jest skonfigurowana –
wygodna dla użytkowników

brama aplikacji – stosuje mechanizmy zabezpieczające dla wybranych
aplikacji, takich jak np. FTP czy Telnet. Metoda bardzo efektywna, jednak
może niekorzystnie wpływać na szybkość chronionych transferów

brama połączeń - stosuje mechanizmy zabezpieczające w czasie zestawiania
połączenia TCP. Dla zestawionego, chronionego połączenia transfer pakietów
odbywa się bez dalszego sprawdzania – metoda nie ograniczająca szybkości
transmisji

serwer proxy – przechwytuje wszystkie wiadomości wchodzące lub
wychodzące z sieci, poddaje je filtrowaniu i w przypadku akceptacji przekazuje
dalej i imieniu źródłowego hosta oraz odbierają ew. wyniki (cache’owanie).
Serwery proxy ukrywają zatem prawdziwe adresy źródłowe pakietów

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  15

Filtracja pakietów



Urządzenie lub oprogramowanie odpowiedzialne za

filtrację pakietów

umożliwia (wpuszcza lub wypuszcza) tylko pakiety spełniające zadane
kryteria (bazując na danych z nagłówka). Typowe narzędzie filtracji

• posiada skonfigurowany zestaw reguł definiujących co należy zrobić z

odpowiednimi przychodzącymi lub wychodzącymi pakietami (akceptacja lub
odrzucenie)

• podstawowe elementy kryterium (reguły) to

• źródłowe oraz docelowe adresy IP

• źródłowe oraz docelowe adresy fizyczne MAC

• źródłowe oraz docelowe numery portów (porty lokalne i zdalne)

• jest zainstalowane w węźle sieci lub w ramach wybranego hosta

• może reagować albo na bieżące wartości wybranych pól current (inspekcja

bezstanowa) lub też mieć jakąś pamięć stanu (inspekcja stanowa) np. aby
ś

ledzić stan połączenia TCP

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  16

NAT / PAT (1)



Mechanizm NAT (Network Address Translation) – to proces modyfikacji
adresów sieciowych w ramach nagłówka datagramu IP w czasie
przechodzenia tego datagramu przez router

• celem jest przemapowanie lokalnej przestrzeni adresów IP na inną (zewnętrzną)

• Zazwyczaj wykorzystywane gdy mamy mniej „publicznych adresów IP” niż

hostów w naszym LANie

• NAT jest funkcją oferowaną przez routery



Typy

NAT

statyczny NAT – mapowanie statyczne jeden-do-jednego adresów IP (warstwa
sieciowa)

dynamiczny NAT – dynamiczne mapowanie dwóch puli (niekoniecznie o tych
samych rozmiarach) adresów IP (warstwa sieciowa)

PAT (Port Address Translation) lub maskarada – mapowanie lokalnej puli
adresów IP na pojedynczy „publiczny adres IP” z wykorzystaniem różnych
numerów portów (warstwa transportowa)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  17

NAT / PAT (2)



Prawidłowo skonfigurowany mechanizm NAT/PAT zwiększa
bezpieczeństwo transmisji w sieci z powodu

• separacji hostów oraz oferowanych przez nie usług od świata zewnętrznego

(Internetu)

• tablica translacji NAT/PAT kontroluje przychodzące i wychodzące pakiety



pakiet adresujący gniazdo sieciowe które nie jest uwzględnione w tablicy
NAT/PAT zostanie odrzucony

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  18

Systemy IDS (Intrusion Detection Systems) (1)



System IDS (Intrusion Detection System) jest to urządzenie lub
oprogramowanie które

• monitoruje sieć i/lub system w celu wykrycia naruszeń polityki

bezpieczeństwa lub złośliwych zachowań (malicious activities)

• identyfikuje możliwe naruszenia bezpieczeństwa oraz stara się je

zatrzymać (Intrusion Prevention Systems - IPS)

• wysyła raporty dot. zagrożeń administratorom sieci



W przeciwieństwie do filtrów, systemy

IDS dokonują inspekcji

danych przesyłanych w pakietach (a nie tylko ich nagłówków)



System IDS powinien stanowić
dodatkowe narzędzie do zapewnienia

bezpieczeństwa sieci i danych

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  19

Systemy IDS (Intrusion Detection Systems) (2)



Techniki detekcji intruzów w systemach

IDS

oparte na sygnaturach (np. Snort)



system ma dostęp do bazy sygnatur, każda z sygnatur stanowi pewien wzór
ataku



baza sygnatur musi być stale uaktualniana



Systemy te nie potrafią zareagować prawidłowo w przypadku nowego typu
ataku, dla którego nie ma jeszcze gotowej sygnatury

alert icmp !$HOME_NET any -> $HOME_NET any (msg:"IDS152 - PING BSD";
content: "|08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17|"; itype: 8;
depth: 32;)

oparte na anomaliach



system monitoruje typowy wzrzec (pattern) ruchu w sieci



system alarmuje gdy tylko ruch w sieci gwałtownie się zmienia w odniesieniu
do „normalnego wzorca”

Systemy Teleinformatyczne w Transporcie Morskim

Reguła poszukuje pakietów

ICMP pochodzących spoza monitorowanego hosta

"!HOME_NET" które są adresowane

do monitorowanego hosta "-> HOME_NET".

Głębokość ("

depth”) reguły jest ustawiona na 32. Oznacza to, że Snort będzie

poszukiwał 32 bajtów w ramach każdego pakietu posiadających określoną zawartość

("

content”). W przypadku odkrycia zgodności zawartości, Snort uruchomi "alert" dla

danego pakietu, a wiadomość zawartą w regule zapisze w logu "IDS152 - PING BSD".

Pole "

itype" określa typ komunikatu ICMP. W tym przypadku jest ono równe 8, co

oznacza komunikat

echo request.

background image

Page  20

Bezpieczna komunikacja



Kluczowe cechy

bezpiecznej komunikacji

poufność – jedynie nadawca i odbiorca powinni być w stanie zrozumieć
wiadomość

uwierzytelnianie punktów końcowych – odbiorca musi być pewnym, że
nadawca jest tym za kogo się podaje (również na odwrót!)

integralność wiadomości – gwarancja, że wiadomość nie zostanie
zmieniona (przypadkowo ani celowo) w czasie transmisji od nadawcy do
odbiorcy

bezpieczeństwo operacyjne – akcje podejmowane aby zapobiec
wysokopoziomowym atakom na nasze dane lub sprzęt (

już omawiane:

zapory, NAT / PAT, IDS, itp.

)

KRYPTOGRAFIA

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  21



Tekst jawny/zwykły (plaintext) – oryginalne dane (nie zawsze tekst!)
które nadawca chce przetransmitować do odbiorcy



Szyfrogram (ciphertext) – tekst jawny przetworzony do postaci
nieczytelnej dla osób postronnych



Klucz (key) – tajny parametr (znany tylko nadawcy i odbiorcy) kontekstu
wymiany konkretnej wiadomości



Szyfrowanie (encryption) – proces konwersji tekst jawny -> szyfrogram
sparametryzowanej przez klucz



Deszyfrowanie (decryption) – proces odwrotny do szyfrowania
(szyfrogram -> tekst jawny) sparametryzowany przez klucz



Szyfr (cipher lub cypher) – para algorytmów do szyfrowania oraz
deszyfrowania

Kryptografia – podstawowe definicje

the quick brown fox jumps over the lazy dog

WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  22

Nowoczesne podejścia do kryptografii (1)



Systemy z kluczem symetrycznym – tylko jeden klucz jest znany
oraz wykorzystywany w procesach szyfrowania i deszyfrowania
zarówno przez nadawcę jak i odbiorcę

Systemy Teleinformatyczne w Transporcie Morskim

Tekst jawny

Szyfrogram

Odczytany tekst jawny

Ten sam klucz

(wspólny

sekret)

Szyfrowanie

Deszyfrowanie

background image

Page  23

Nowoczesne podejścia do kryptografii (2)



Systemy z kluczem publicznym – każda z komunikujących się
stron (nadawca i odbiorca) posiada swoją własną parę kluczy:
publiczny oraz prywatny wykorzystywane odpowiednio do
szyfrowania i deszyfrowania (a więc w sumie są 4 klucze dla obu
stron transmisji)

Systemy Teleinformatyczne w Transporcie Morskim

Klucz

publiczny

Alice

Klucz

prywatny

Alice

Deszyfrowanie

Szyfrowanie

Witaj
Alu!

Witaj
Alu!

Bartek

Ala

background image

Page  24

Notacja kluczy szyfrujących / deszyfrujących



Przykładowy klucz szyfrujący

K

A



Przykładowy klucz deszyfrujący

K

B



Przykładowy tekst jawny

m



K

A

(m) jest szyfrogramem (klucz K

A

użyty przez algorytm szyfrujący

dla tekstu jawnego

m)



K

B

(K

A

(m)) to odczytany tekst jawny, co oznacza, że klucz K

B

został

użyty do zdeszyfrowania szyfrogramu

K

A

(m) (poprzednio

stworzonego przez klucz

K

A

użyty przez algorytm szyfrujący dla

tekstu jawnego

m)



K

A

+

oznacza klucz publiczny a

K

A

-

klucz prywatny, odpowiednio też

K

B

+

i

K

B

-

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  25

Kryptografia z kluczem symetrycznym (1)



W systemach z kluczem symetrycznym zachodzi

K

A

= K

B

(a więc

dokładnie ten sam klucz jest wykorzystywany do szyfrowania oraz
deszyfrowania)



Klucz musi być sekretny (znany tylko nadawcy i odbiorcy) –

jeśli klucz

nie jest sekretny i zna go ktoś inny wtedy nie ma już bezpiecznej
wymiany danych

!

Systemy Teleinformatyczne w Transporcie Morskim

Tekst jawny

Szyfrogram

Odczytany tekst jawny

Ten sam klucz

(wspólny

sekret)

Szyfrowanie

Deszyfrowanie

background image

Page  26

Kryptografia z kluczem symetrycznym (2)



Szyfry z kluczem symetrycznym

szyfry blokowe – tekst jawny m jest dzielony na bloki danych, a każdy z
bloków jest szyfrowany oddzielnie. Algorytm działa na zasadzie ustalonej
transformacji dużych bloków tekstu jawnego

m

szyfry strumieniowe – szyfrowanie tekstu jawnego m odbywa się
szeregowo znak po znaku (jak w strumieniu danych). Algorytm działa na
zasadzie zmiennej w czasie transformacji na pojedynczych znakach tekstu
jawnego

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  27

Kryptografia z kluczem symetrycznym (3)



Najpopularniejsze szyfry z kluczem symetrycznym

• DES (64-bit szyfr blokowy)

• AES (128-bit szyfr blokowy)

• RC4 (szyfr strumieniowy)



Szyfry z kluczem symetrycznym

• są szybkie w procesie szyfrowania / deszyfrowania do i z tekstu jawnego

• klucz (wspólny sekret) nie może być łatwo i bezpiecznie

przetransportowany i współdzielony w sieci



W praktyce systemy z kluczem symetrycznym nie mogą stanowić
głównego i jedynego narzędzia zabezpieczenia transmisji, często
stanowią dodatkowe zabezpieczenie

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  28

Kryptografia z kluczem publicznym (1)



Załóżmy, że Ala oraz Bartek próbują się skomunikować



Ala posiada dwa klucze: klucz publiczny

K

A

+

(znany wszystkim) oraz

klucz prywatny

K

A

-

(sekretny, znany tylko jej!)



Kiedy Bartek chce wysłać Ali wiadomość

m („Witaj Alu!”) wtedy

• Bartek bierze klucz publiczny Ali

K

A

+

• Bartek tworzy szyfrogram

K

A

+

(m) wiadomości za pomocą ustalonego

algorytmu szyfrującego



Kiedy Ala odbierze szyfrogram

K

A

+

(m) wtedy bierze swój klucz

prywatny

K

A

-

aby zdeszyfrować szyfrogram za pomocą ustalonego

algorytmu i w ten sposób przywraca pierwotną postać wiadomości

m

K

A

-

(K

A

+

(m)) = m

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  29

Kryptografia z kluczem publicznym (2)

Systemy Teleinformatyczne w Transporcie Morskim

Klucz

publiczny Ali

K

A

+

Klucz

prywatny Ali

K

A

-

Deszyfrowanie

Szyfrowanie

Witaj
Alu!

Witaj
Alu!

Bartek

Ala

background image

Page  30

Kryptografia z kluczem publicznym (3)



Bartek również posiada dwa klucze: publiczny

K

B

+

(dostępny dla

wszystkich) oraz prywatny

K

B

-

(sekretny, znany tylko jemu!)



Kiedy Ala chce wysłać Bartkowi odpowiedź procedura jest
powtarzana, ale teraz klucz publiczny

K

B

+

jest używany do stworzenia

szyfrogramu, a klucz prywatny

K

B

-

do deszyfrowania

K

B

-

(K

B

+

(m)) = m



Jak się okazuje również odwrotne operacje na kluczach publicznym i
prywatnym spełniają tę równość (zastosowanie: podpis cyfrowy,
opisane później)

K

+

(K

-

(m)) = m



Publiczny klucz szyfrujący

K

+

oraz prywatny klucz deszyfrujący

K

-

powiązane matematycznie i wspólnie generowane, lecz w
sensownym czasie nie można wyznaczyć klucza prywatnego tylko na
podstawie znajomości klucza publicznego

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  31

Kryptografia z kluczem publicznym (4)



Najbardziej popularnym algorytmem w kryptografii z kluczem publicznym jest
algorytm

RSA



Kryptografia z kluczem publicznym jest

• bezpieczna (tylko publiczne klucze są przesyłane w sieci, a i tak są one dostępne

dla wszystkich, klucze prywatne pozostają 100% tajne)

• złożone obliczeniowo (!!!) dla szyfrowania i deszyfrowania tekstu jawnego



W praktyce łączymy klucze publiczny/prywatny oraz klucz symetryczny



Takie rozwiązania są zgodne z bezpieczną transmisją i zapewniają

• poufność

• uwierzytelnianie punktów końcowych

• integralność wiadomości

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  32

Klucze sesji



Klucz sesji jest kluczem w szyfrowaniu z kluczem symetrycznym
wysyłanym za pomocą szyfrowanej (za pomocą klucza
publicznego) transmisji



Kiedy obie strony transmisji posiadają już swój (ten sam)

klucz

sesji, mogą swobodnie i bezpiecznie korzystać z szyfrowania z
kluczem symetrycznym w czasie „właściwej” transmisji (która
będzie znacznie szybsza niż w przypadku korzystania z klucza
publicznego do „właściwej” transmisji ) –

poufność spełniona !

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  33

Integralność wiadomości



Integralność wiadomości oznacza, że wiadomość w żaden
sposób nie została zmieniona na drodze od nadawcy do odbiorcy



Samo spełnieni poufności (szyfrowana transmisja z kluczem sesji)
nie zapewnia nam integralności danych 



Aby zapewnić spełnienie

integralności wiadomości wprowadza

się

funkcje skrótu oraz kody MAC

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  34

Funkcje skrótu (1)



Funkcja skrótu (hash function) H(m) bierze oryginalny tekst
jawny

m i tworzy na jego podstawie krótki, o stałej długości

łańcuch tzw.

skrót (digest)

H(m) musi posiadac cechę, że znalezenie dwóch różnych tekstów
jawnych

m

1

&

m

2

takich, że

H(m

1

) = H(m

2

) nie powinno być możliwe

obliczeniowo

• jeśli wysyłamy (za pomocą szyfrowanego połączenia) połączoną

wiadomość :

m+H(m) zamiast samego tekstu jawnego m ewentualnym

napastnikom będzie znacznie trudniej zmodyfikować tekst

m w czasie

transmisji

H(m) to funkcja jednokierunkowa, tzn.
nie jest możliwe obliczenie wiadomości
tylko na podstawie skrótu

• np. MD5, SHA-1, itp.

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  35

Funkcje skrótu (2)

Systemy Teleinformatyczne w Transporcie Morskim

Wiadomość

m

Skrót

Lis

Rudy lis
biegnie po
lodzie

Rudy lis
idzie po
lodzie

Funkcja
skrótu

Funkcja
skrótu

Funkcja
skrótu

background image

Page  36

Kody MAC (Message Authentication Code) (1)



Kod MAC (Message Authentication Code) to połączona wiadomość
wyposażona w dodatkowy klucz symetryczny

s (klucz uwierzytelnienia)

• odbiorca i nadawca znają tajny klucz

s

• skrót obliczany jest dla tekstu

m połączonego z kluczem s :

H(m+s) = kod MAC

• wiadomość

m połączona z kodem MAC H(m+s) jest wysyłana do odbiorcy

• odbiorca odbiera

m & H(m+s) i stara się samodzielnie obliczyć kod MAC

jedynie na podstawie wiadomości

m. Jeśli obliczony i odebrany kody MAC are

są równe to OK, w przeciwnym wypadku coś nie tak –

integralność

wiadomości spełniona !



Nie należy mylić kodów MAC (kryptografia) z adresami fizycznymi
MAC ani podwarstw
ą MAC (podwarstwa w warstwie łącza danych
ISO/OSI) !

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  37

Kody MAC (Message Authentication Code) (1)

Systemy Teleinformatyczne w Transporcie Morskim

Nadawca

Wiadomość m

Wiadomość m

Wiadomość

Klucz s

Klucz s

Jeśli równe -> OK.
Je
śli nierówne -> coś nie tak

Odbiorca

background image

Page  38

Podpis cyfrowy (1)



Podpis cyfrowy jest metodą udowodnienia autentyczności cyfrowej
wiadomości lub dokumentu która

• została stworzona i wysłana przez znanego nadawcę (

uwierzytelnienie)

• nie została zmodyfikowana w czasie transmisji (

integralność wiadomości)

• posiada właściwość, że ten kto podpisał wiadomość nie może się później

wyprzeć tego podpisu (

jednoznaczność)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  39

Podpis cyfrowy (2)



Podpis cyfrowy wykorzystuje funkcje skrótu, algorytm podobny do
MAC oraz klucze publiczne i prywatne (

podpis cyfrowy kluczy tych

używa w odwrotnej kolejności wobec „normalnego” szyfrowania
kluczem publicznym

)

• dla wiadomości

m obliczany jest skrót H(m)

• skrót

H(m) jest następnie szyfrowany za pomocą (sekretnego) klucza

prywatnego nadawcy

K

A

-

• odbiorca odbiera wiadomość

m i skrót H(m) (deszyfruje go za pomocą

publicznego klucza nadawcy

K

A

+

)

, następnie sam oblicza skrót

wiadomości

H’(m). Porównuje oba skróty (H(m)= H’(m)?), jeśli są równe

to OK, jeśli nie -> coś nie tak!

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  40

Podpis cyfrowy (3)

Systemy Teleinformatyczne w Transporcie Morskim

Źródło: magazyn Next 4/2009


Wyszukiwarka

Podobne podstrony:
03 PL wyklad
02 PL wyklad
04 Sciąga wykładu o pamięci, Wykłady + Notatki
karne 04 15 WYKŁAD DYREKTYWY
(09) K 18 04 Pl omówienie
GO, notatek pl wyklad 4 regionalne plany gospodarki odpadami wyklad
PL wykład
01 PL wyklad
Dobrostan owiec. 5fantastic.pl , Wykłady(1)
MODU 0 MODU Y SZCZEG Y. 5fantastic.pl , Wykłady(1)
23.03-7.04 antro, wykłady, antropologia kulturowa
MODU 7 BEHAWIORALNE WSKA N. 5fantastic.pl , Wykłady(1)
MODU 1 DOBROSTAN ZWIERZ T . 5fantastic.pl , Wykłady(1)
2011 04 04 WIL Wyklad 26
GO notatek-pl-wyklad-5-planowanie-przestrzenne-wyklad
2010 11 04 WIL Wyklad 04id 2717 Nieznany
GO, notatek pl wyklad 8 sztuczne kruszywa lekkie wyklad
GO, notatek pl wyklad 2 cykl zycia unieszkodliwanie odpadow wyklad
MODU 6 BEHAWIORALNE WSKA 3. 5fantastic.pl , Wykłady(1)

więcej podobnych podstron