background image

Podstawy 
teleinformatyki

Kryptografia w teleinformatyce 

(szyfrowanie danych i 

uwierzytelnianie)

background image

Metody szyfrowania danych

Szyfrowanie symetryczne:

Posługuje się tym samym kluczem przy szyfrowaniu 
danych i deszyfrowaniu informacji,

Podstawowym problemem jest metoda poufnego 
przekazania klucza pomiędzy nadawcą i odbiorcą

background image

Metody szyfrowania danych

Szyfrowanie asymetryczne:

Wykorzystywane są dwa związane ze sobą klucze. Dane 
zaszyfrowane jednym kluczem (publicznym) można 
odszyfrować tylko za pomocą drugiego klucza (prywatnego),

Podstawowy problem to niebezpieczeństwo podmiany 
udostępnionego publicznie klucza.

background image

Metody szyfrowania danych

Najpopularniejsze algorytmy szyfrowania symetrycznego:

DES – wykorzystujący klucz 56-bitowy,

3-DES – potrójne szyfrowanie DES z dwoma, trzema 
kluczami (2,3*56 bitów),

IDEA – szyfrowanie bloków 64-bitowych kluczami 128-
bitowymi,

RC4 – szyfrowanie kluczem zmiennej długości z 
operacjami bajtowymi, oparte na losowych permutacjach,

RC5 – szybkie szyfrowanie blokowe ze zmiennym 
rozmiarem bloku i zmienną długością klucza (0-2048 
bitów),

AES – wykorzystujący klucze o długości 128, 192, 256 
bitów.

background image

Metody szyfrowania danych

Najpopularniejsze algorytmy szyfrowania asymetrycznego:

RSA – algorytm szyfrowania para kluczy (prywatnym i 
publicznym) oparty na liczbach pierwszych, typowe 
klucze kodowania 512, 2048 bitów,

DSA – algorytm oparty na logarytmach dyskretnych,

Diffie-Hellmana – wymiana kluczy tajnych z 
wykorzystaniem połączeń mało bezpiecznych.

background image

Metody szyfrowania danych

Funkcja skrótu:

Istnieją funkcje generujące z dużego dokumentu 
stosunkowo krótką liczbę przy czym zmiana jednego 
bitu w dokumencie powoduje bardzo istotna zmianę 
wartości tej liczby – funkcje skrótu,

Efekt działania funkcji skrótu to abstrakt, zapewnia 
zachowanie integralności danych,

Najpopularniejsze funkcje skrótu:

MD5 – rozmiar abstraktu 128 bitów,

SHA-1 – rozmiar abstraktu 160 bitów

background image

Uwierzytelnianie

Podstawowe typu technik uwierzytelniania:

1.

Uwierzytelnienia użytkownika przy dostępie do 
zasobów sieci metoda jednokrotnego logowania,

2.

Uwierzytelnianie obiektów, sprawdzające 
autentyczność oraz integralność wiadomości i plików w 
odniesieniu do źródła, które je generuje.

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania użytkownika:

Somthing you know (coś co masz):

Najprostszy sposób uwierzytelnienia użytkownika na 
podstawie ciągu znaków alfanumerycznych (NIP, PIN 
itp),

Problemem jest tu postać hasła, krótkie i 
nieskomplikowane może być łatwe do odgadnięcia, 
długie i skomplikowane może być trudne do 
zapamiętania,

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania użytkownika:

Somthing you own (coś co posiadasz):

Bardziej złożony system identyfikacji, wymagane jest 
posiadanie określonego typu urządzenia (np. karta i 
czytnik),

Metoda bardzo bezpieczna ale droga i często 
kłopotliwa.

Somthing you are:

Odnosi się do cech biometrycznych, indywidualnych 
dla każdego użytkownika,

Najpewniejsza metoda identyfikacji i uwierzytelnienia

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania obiektów:

Technika podpisu cyfrowego:

Podpis cyfrowy to ciąg znaków alfanumerycznych, 
identyfikujących pochodzenie obiektu i 
potwierdzającym jego integralność,

background image

Podstawy 
teleinformatyki

Zapory ogniowe firewalls

background image

Zapory ogniowe

Zapora ogniowa – cechy charakterystyczne:

Podstawowy środek ochrony sieci prywatnych przed 
infiltracją ze strony osób niepowołanych,

Umieszcza się je na styku dwóch sieci w celu 
zabezpieczenia przed przenikaniem niepożądanych 
zjawisk z zewnątrz (np. infekcje wirusowe, włamania do 
systemu),

Rezydują one na serwerach lub funkcjonalnie 
rozbudowanych routerach,

background image

Zapory ogniowe

Konfiguracja zapory ogniowej jest ściśle powiązana  

z założeniami polityki bezpieczeństwa.

Dwa rodzaje polityki bezpieczeństwa:

To, co nie jest wyraźnie dozwolone, jest zabronione,

To, co nie jest wyraźnie zabronione, jest dozwolone.

background image

Zapory ogniowe

background image

Zapory ogniowe

Zasada pracy zapory ogniowej:

Kontrola komunikacji pomiędzy dwiema sieciami w 
ramach strategii polityki ochronnej danej instytucji,

Filtracja i weryfikacja stłumienia pakietów zgodnie z 
zespołem różnych kryteriów (np. adres źródłowy i 
docelowy, numery portów itp),

Jeżeli część strumienia jest postrzegana jako zagrożenie, 
-pakiety, które go tworzą nie są przepuszczane. 

background image

Zapory ogniowe

Podstawowe technologia pracy zapór ogniowych:

Filtrowanie pakietów, jeżeli selekcja informacji dokonuje 
się w warstwach niższych, na poziomie protokołu IP,

Bramy warstwy aplikacyjnej, jeżeli informacje 
przechodzą przez niezależną aplikację (proxy), albo tez 
bramy połączeniowe, obsługujące niektóre aplikacje TCP 
i nic poza nimi.

background image

Zapory ogniowe

Filtrowanie IP:

Proste filtry, identyfikują pakiety w zależności od ich źródła i 
miejsca przeznaczenia (pakiety IP),

Na podstawie analizy portu przeznaczenia można rozpoznać 
dana usługę  i w efekcie zastosować bardziej rygorystyczne 
reguły selekcji dla uaktywnienia lub zablokowania połączenia. 

background image

Zapory ogniowe

Poziom aplikacji:

Bramy – mogą modyfikować lub nawet usuwać niektóre 
fragmenty z treści wiadomości i wprowadzać funkcje 
uwierzytelniania i szyfrowania,

Proxy – jest przeźroczystym interfejsem między siecią 
prywatną a publiczną, kontrolujący ruch aż do warstwy 7 
modelu OSI.


Document Outline