Firewall i kryptografia

background image

Podstawy
teleinformatyki

Kryptografia w teleinformatyce

(szyfrowanie danych i

uwierzytelnianie)

background image

Metody szyfrowania danych

Szyfrowanie symetryczne:

Posługuje się tym samym kluczem przy szyfrowaniu
danych i deszyfrowaniu informacji,

Podstawowym problemem jest metoda poufnego
przekazania klucza pomiędzy nadawcą i odbiorcą

background image

Metody szyfrowania danych

Szyfrowanie asymetryczne:

Wykorzystywane są dwa związane ze sobą klucze. Dane
zaszyfrowane jednym kluczem (publicznym) można
odszyfrować tylko za pomocą drugiego klucza (prywatnego),

Podstawowy problem to niebezpieczeństwo podmiany
udostępnionego publicznie klucza.

background image

Metody szyfrowania danych

Najpopularniejsze algorytmy szyfrowania symetrycznego:

DES – wykorzystujący klucz 56-bitowy,

3-DES – potrójne szyfrowanie DES z dwoma, trzema
kluczami (2,3*56 bitów),

IDEA – szyfrowanie bloków 64-bitowych kluczami 128-
bitowymi,

RC4 – szyfrowanie kluczem zmiennej długości z
operacjami bajtowymi, oparte na losowych permutacjach,

RC5 – szybkie szyfrowanie blokowe ze zmiennym
rozmiarem bloku i zmienną długością klucza (0-2048
bitów),

AES – wykorzystujący klucze o długości 128, 192, 256
bitów.

background image

Metody szyfrowania danych

Najpopularniejsze algorytmy szyfrowania asymetrycznego:

RSA – algorytm szyfrowania para kluczy (prywatnym i
publicznym) oparty na liczbach pierwszych, typowe
klucze kodowania 512, 2048 bitów,

DSA – algorytm oparty na logarytmach dyskretnych,

Diffie-Hellmana – wymiana kluczy tajnych z
wykorzystaniem połączeń mało bezpiecznych.

background image

Metody szyfrowania danych

Funkcja skrótu:

Istnieją funkcje generujące z dużego dokumentu
stosunkowo krótką liczbę przy czym zmiana jednego
bitu w dokumencie powoduje bardzo istotna zmianę
wartości tej liczby – funkcje skrótu,

Efekt działania funkcji skrótu to abstrakt, zapewnia
zachowanie integralności danych,

Najpopularniejsze funkcje skrótu:

MD5 – rozmiar abstraktu 128 bitów,

SHA-1 – rozmiar abstraktu 160 bitów

background image

Uwierzytelnianie

Podstawowe typu technik uwierzytelniania:

1.

Uwierzytelnienia użytkownika przy dostępie do
zasobów sieci metoda jednokrotnego logowania,

2.

Uwierzytelnianie obiektów, sprawdzające
autentyczność oraz integralność wiadomości i plików w
odniesieniu do źródła, które je generuje.

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania użytkownika:

Somthing you know (coś co masz):

Najprostszy sposób uwierzytelnienia użytkownika na
podstawie ciągu znaków alfanumerycznych (NIP, PIN
itp),

Problemem jest tu postać hasła, krótkie i
nieskomplikowane może być łatwe do odgadnięcia,
długie i skomplikowane może być trudne do
zapamiętania,

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania użytkownika:

Somthing you own (coś co posiadasz):

Bardziej złożony system identyfikacji, wymagane jest
posiadanie określonego typu urządzenia (np. karta i
czytnik),

Metoda bardzo bezpieczna ale droga i często
kłopotliwa.

Somthing you are:

Odnosi się do cech biometrycznych, indywidualnych
dla każdego użytkownika,

Najpewniejsza metoda identyfikacji i uwierzytelnienia

background image

Uwierzytelnianie

Podstawowe metody uwierzytelniania obiektów:

Technika podpisu cyfrowego:

Podpis cyfrowy to ciąg znaków alfanumerycznych,
identyfikujących pochodzenie obiektu i
potwierdzającym jego integralność,

background image

Podstawy
teleinformatyki

Zapory ogniowe firewalls

background image

Zapory ogniowe

Zapora ogniowa – cechy charakterystyczne:

Podstawowy środek ochrony sieci prywatnych przed
infiltracją ze strony osób niepowołanych,

Umieszcza się je na styku dwóch sieci w celu
zabezpieczenia przed przenikaniem niepożądanych
zjawisk z zewnątrz (np. infekcje wirusowe, włamania do
systemu),

Rezydują one na serwerach lub funkcjonalnie
rozbudowanych routerach,

background image

Zapory ogniowe

Konfiguracja zapory ogniowej jest ściśle powiązana

z założeniami polityki bezpieczeństwa.

Dwa rodzaje polityki bezpieczeństwa:

To, co nie jest wyraźnie dozwolone, jest zabronione,

To, co nie jest wyraźnie zabronione, jest dozwolone.

background image

Zapory ogniowe

background image

Zapory ogniowe

Zasada pracy zapory ogniowej:

Kontrola komunikacji pomiędzy dwiema sieciami w
ramach strategii polityki ochronnej danej instytucji,

Filtracja i weryfikacja stłumienia pakietów zgodnie z
zespołem różnych kryteriów (np. adres źródłowy i
docelowy, numery portów itp),

Jeżeli część strumienia jest postrzegana jako zagrożenie,
-pakiety, które go tworzą nie są przepuszczane.

background image

Zapory ogniowe

Podstawowe technologia pracy zapór ogniowych:

Filtrowanie pakietów, jeżeli selekcja informacji dokonuje
się w warstwach niższych, na poziomie protokołu IP,

Bramy warstwy aplikacyjnej, jeżeli informacje
przechodzą przez niezależną aplikację (proxy), albo tez
bramy połączeniowe, obsługujące niektóre aplikacje TCP
i nic poza nimi.

background image

Zapory ogniowe

Filtrowanie IP:

Proste filtry, identyfikują pakiety w zależności od ich źródła i
miejsca przeznaczenia (pakiety IP),

Na podstawie analizy portu przeznaczenia można rozpoznać
dana usługę i w efekcie zastosować bardziej rygorystyczne
reguły selekcji dla uaktywnienia lub zablokowania połączenia.

background image

Zapory ogniowe

Poziom aplikacji:

Bramy – mogą modyfikować lub nawet usuwać niektóre
fragmenty z treści wiadomości i wprowadzać funkcje
uwierzytelniania i szyfrowania,

Proxy – jest przeźroczystym interfejsem między siecią
prywatną a publiczną, kontrolujący ruch aż do warstwy 7
modelu OSI.


Document Outline


Wyszukiwarka

Podobne podstrony:
Przenikanie firewalli w tunelach kryptograficznych
Przenikanie firewalli w tunelach kryptograficznych
kryptologia w bankowości (power point)
Wprowadzenie do Kryptografii
kryptografia
O'Reilly How To Build A FreeBSD STABLE Firewall With IPFILTER From The O'Reilly Anthology
99?suród i kryptodepresje,?presje
2009 01 Firewall w Linuksie [Poczatkujacy]
Generacja i dystrybucja danych kryptograficznych
Krypto yklad3
Kryptologia Wyklad 6
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp
Kryptografia Teoria I Praktyka Zabezpieczania 97 Kutylowski p37
Podstawy kryptografii
Kryptografia zadania 08
Definiowanie reguł postępowania dla serwera FireWall określających sposób dostępu do wybranych serwe
kryptografia Wykład v2

więcej podobnych podstron