Podstawy
teleinformatyki
Kryptografia w teleinformatyce
(szyfrowanie danych i
uwierzytelnianie)
Metody szyfrowania danych
Szyfrowanie symetryczne:
Posługuje się tym samym kluczem przy szyfrowaniu
danych i deszyfrowaniu informacji,
Podstawowym problemem jest metoda poufnego
przekazania klucza pomiędzy nadawcą i odbiorcą
Metody szyfrowania danych
Szyfrowanie asymetryczne:
Wykorzystywane są dwa związane ze sobą klucze. Dane
zaszyfrowane jednym kluczem (publicznym) można
odszyfrować tylko za pomocą drugiego klucza (prywatnego),
Podstawowy problem to niebezpieczeństwo podmiany
udostępnionego publicznie klucza.
Metody szyfrowania danych
Najpopularniejsze algorytmy szyfrowania symetrycznego:
DES – wykorzystujący klucz 56-bitowy,
3-DES – potrójne szyfrowanie DES z dwoma, trzema
kluczami (2,3*56 bitów),
IDEA – szyfrowanie bloków 64-bitowych kluczami 128-
bitowymi,
RC4 – szyfrowanie kluczem zmiennej długości z
operacjami bajtowymi, oparte na losowych permutacjach,
RC5 – szybkie szyfrowanie blokowe ze zmiennym
rozmiarem bloku i zmienną długością klucza (0-2048
bitów),
AES – wykorzystujący klucze o długości 128, 192, 256
bitów.
Metody szyfrowania danych
Najpopularniejsze algorytmy szyfrowania asymetrycznego:
RSA – algorytm szyfrowania para kluczy (prywatnym i
publicznym) oparty na liczbach pierwszych, typowe
klucze kodowania 512, 2048 bitów,
DSA – algorytm oparty na logarytmach dyskretnych,
Diffie-Hellmana – wymiana kluczy tajnych z
wykorzystaniem połączeń mało bezpiecznych.
Metody szyfrowania danych
Funkcja skrótu:
Istnieją funkcje generujące z dużego dokumentu
stosunkowo krótką liczbę przy czym zmiana jednego
bitu w dokumencie powoduje bardzo istotna zmianę
wartości tej liczby – funkcje skrótu,
Efekt działania funkcji skrótu to abstrakt, zapewnia
zachowanie integralności danych,
Najpopularniejsze funkcje skrótu:
MD5 – rozmiar abstraktu 128 bitów,
SHA-1 – rozmiar abstraktu 160 bitów
Uwierzytelnianie
Podstawowe typu technik uwierzytelniania:
1.
Uwierzytelnienia użytkownika przy dostępie do
zasobów sieci metoda jednokrotnego logowania,
2.
Uwierzytelnianie obiektów, sprawdzające
autentyczność oraz integralność wiadomości i plików w
odniesieniu do źródła, które je generuje.
Uwierzytelnianie
Podstawowe metody uwierzytelniania użytkownika:
Somthing you know (coś co masz):
Najprostszy sposób uwierzytelnienia użytkownika na
podstawie ciągu znaków alfanumerycznych (NIP, PIN
itp),
Problemem jest tu postać hasła, krótkie i
nieskomplikowane może być łatwe do odgadnięcia,
długie i skomplikowane może być trudne do
zapamiętania,
Uwierzytelnianie
Podstawowe metody uwierzytelniania użytkownika:
Somthing you own (coś co posiadasz):
Bardziej złożony system identyfikacji, wymagane jest
posiadanie określonego typu urządzenia (np. karta i
czytnik),
Metoda bardzo bezpieczna ale droga i często
kłopotliwa.
Somthing you are:
Odnosi się do cech biometrycznych, indywidualnych
dla każdego użytkownika,
Najpewniejsza metoda identyfikacji i uwierzytelnienia
Uwierzytelnianie
Podstawowe metody uwierzytelniania obiektów:
Technika podpisu cyfrowego:
Podpis cyfrowy to ciąg znaków alfanumerycznych,
identyfikujących pochodzenie obiektu i
potwierdzającym jego integralność,
Podstawy
teleinformatyki
Zapory ogniowe firewalls
Zapory ogniowe
Zapora ogniowa – cechy charakterystyczne:
Podstawowy środek ochrony sieci prywatnych przed
infiltracją ze strony osób niepowołanych,
Umieszcza się je na styku dwóch sieci w celu
zabezpieczenia przed przenikaniem niepożądanych
zjawisk z zewnątrz (np. infekcje wirusowe, włamania do
systemu),
Rezydują one na serwerach lub funkcjonalnie
rozbudowanych routerach,
Zapory ogniowe
Konfiguracja zapory ogniowej jest ściśle powiązana
z założeniami polityki bezpieczeństwa.
Dwa rodzaje polityki bezpieczeństwa:
To, co nie jest wyraźnie dozwolone, jest zabronione,
To, co nie jest wyraźnie zabronione, jest dozwolone.
Zapory ogniowe
Zapory ogniowe
Zasada pracy zapory ogniowej:
Kontrola komunikacji pomiędzy dwiema sieciami w
ramach strategii polityki ochronnej danej instytucji,
Filtracja i weryfikacja stłumienia pakietów zgodnie z
zespołem różnych kryteriów (np. adres źródłowy i
docelowy, numery portów itp),
Jeżeli część strumienia jest postrzegana jako zagrożenie,
-pakiety, które go tworzą nie są przepuszczane.
Zapory ogniowe
Podstawowe technologia pracy zapór ogniowych:
Filtrowanie pakietów, jeżeli selekcja informacji dokonuje
się w warstwach niższych, na poziomie protokołu IP,
Bramy warstwy aplikacyjnej, jeżeli informacje
przechodzą przez niezależną aplikację (proxy), albo tez
bramy połączeniowe, obsługujące niektóre aplikacje TCP
i nic poza nimi.
Zapory ogniowe
Filtrowanie IP:
Proste filtry, identyfikują pakiety w zależności od ich źródła i
miejsca przeznaczenia (pakiety IP),
Na podstawie analizy portu przeznaczenia można rozpoznać
dana usługę i w efekcie zastosować bardziej rygorystyczne
reguły selekcji dla uaktywnienia lub zablokowania połączenia.
Zapory ogniowe
Poziom aplikacji:
Bramy – mogą modyfikować lub nawet usuwać niektóre
fragmenty z treści wiadomości i wprowadzać funkcje
uwierzytelniania i szyfrowania,
Proxy – jest przeźroczystym interfejsem między siecią
prywatną a publiczną, kontrolujący ruch aż do warstwy 7
modelu OSI.