IPSEC i SSL Bezpieczne Protokoly Sieciowe


IPSEC i SSL
IPSEC i SSL
BEZPIECZNE
BEZPIECZNE
PROTOKOAY
PROTOKOAY
SIECIOWE
SIECIOWE
Jerzy PejaÅ›
Politechnika Szczecińska, Wydział Informatyki,
Katedra Oprogramowania i Ochrony Informacji
71-210 Szczecin " ul. Żołnierska 49
e-mail: jerzy.pejas@wi.ps.pl
Protokół IPSEC
Protokoły sieciowe i międzysieciowe
Przegląd zabezpieczeń protokołu IP
Architektura bezpieczeństwa IP
Nagłówek uwierzytelniający
Bezpiecznie kapsułowany ładunek
(zawartość)
Aączenie parametrów zabezpieczeń
ZarzÄ…dzanie kluczami
2
Przykład zastosowania protokołu TCP/IP
3
Nagłówek IPv4
4
Nagłówek IPv6
5
Porównanie nagłówków IPv4 i IPv6
6
Przejście z IPv4 na IPv6
Można wyróżnić trzy mechanizmy, które ułatwiają
przejście od protokołu IPv4 do IPv6:
dulane maszyny stosowe,
tunelowanie,
transaltory.
Dualne maszyny stosowe wykorzystujÄ… jeden stos
do obsługi pakietów IPv4, zaś drugi do pakietów
IPv6. Stosy pracują niezależnie od siebie.
Tunelowanie wykorzystuje istniejącą sieć IPv4 do
utworzenia tunelu pomiędzy dwoma węzłami
pracujÄ…cymi w oparciu o IPv6. Tunel dopisuje
nagłówek IPv4 z przodu nagłówka IPv6. Dzięki
temu pakiet IPv6 może być przesyłany poprzez sieci
z IPv4.
7
Przejście z IPv4 na IPv6 (c.d.)
Tunelowanie IP
Szacuje się, że w ciągu około 10 lat IPv6węzły
opanują Internet. Wówczas zaimplementowane
zostaną translatory, które umożliwią bezpośrednią
komunikację pomiędzy węzłami IPv4 i IPv6.
Translatory tłumaczą pakiet IPv4 na IPv6 i
odwrotnie.
8
Protokół IPSEC
Bezpieczeństwo IPSEC  zabezpieczenia
wbudowano w warstwę sesji protokołu IP.
IPSEC umożliwia szyfrowanie oraz uwierzytelnianie
typu host  host (lub zapora ogniowa  zapora
ogniowa).
Wymagany w IP v6, opcjonalny w IP v4.
Protokół IPSEC składa się z dwóch części:
Właściwy IPSEC (uwierzytelnianie i
szyfrowanie)
ZarzÄ…dzanie kluczami IPSEC
9
Cechy protokołu IPSEC
IPSEC jest metodą zabezpieczenia protokołu IP.
Zabezpieczenia polegają na wprowadzeniu dwóch
formatów nagłówków:
IP Authentication Header (AH),
IP Encapsulated Security Payload (ESP)
IPSec jest rodziną protokołów, które bazują na
zbiorze algorytmów zabezpieczających oraz
ogólnych założeń, umożliwiających parze
podmiotów bezpieczne prowadzenie wymiany
informacji.
IPSEC zapewnia integralność danych,
uwierzytelnienie zródła pochodzenia danych,
ochronę przed powtórzeniami, poufność oraz
ograniczenie analizy ruchu poufnych przepływów.
10
Scenariusz wykorzystania IPSEC
11
Architektura IPSEC
Architektura IPSEC składa się z parametrów zabezpieczeń,
mechanizmów, kontroli oraz zarządzania zabezpieczeniami
12
Architektura IPSEC (c.d.)
Parametry zabezpieczeń (ang. security association  SA)
zawierają wszystkie zmienne niezbędne do kontroli i
obliczenia AH i ESP.
SA oddziela zarządzanie kluczami od mechanizmów
zabezpieczeń. Zarządzanie kluczami uaktualnia
parametry w SA, zaÅ› mechanizm korzysta z nich.
SA używane jest w celu zapewnienia uwierzytelniania i/lub
poufności dla określonej sesji.
SA jest wskazywany (zwiÄ…zywany) poprzez indeks
parametrów zabezpieczenia (ang. security parameter index 
SPI), zawarty w każdym nagłówku datagramu IP.
Indeks SPI w połączeniu z adresem docelowym jednoznacznie
identyfikuje zabezpieczenia datagramu.
Parametry zabezpieczenia obejmują np. określenie algorytmu
uwierzytelniania i szyfrowania, tryb pracy algorytmu, użyte w
nim klucze i czas ich obowiÄ…zywania.
13
Dokumenty opisujÄ…ce IPSEC
14
Parametry zabezpieczeń (ang. Security
Associations (SA))
SA ustanawia jednokierunkową relację pomiędzy
nadawcÄ… i odbiorcÄ…. StÄ…d zwykle sesja komunikacyjna
pomiędzy dwoma hostami wykorzystuje dwa zbiory
parametrów.
SA identyfikowane jest przez trzy parametry:
Indeks parametrów zabezpieczenia (ang. Security
Parameter Index (SPI))
Docelowy adres IP
Identyfikator protokołu zabezpieczenia (ang. Security
Protocol Identifier)
Host nadający wiadomość używa UID i adresu
docelowego do wybrania odpowiedniego SPI.
Host odbierajÄ…cy na podstawie SPI oraz adresu
docelowego określa prawidłowe parametry
15
zabezpieczeń.
Tryby pracy IPSEC
Dwa tryby pracy IPSEC: transportowy i tunelowanie.
Tryb transportowy stosowany jest wtedy, gdy końcowy host
odbierający jest węzłem IPSEC.
Tunelowanie ma miejsce w przypadku, gdy końcowy host
odbiorczy nie jest węzłem IPSEC. Sytuacja taka może
wystąpić np. w przypadku, gdy pakiet musi przejść przez
serwer zabezpieczajÄ…cy pracujÄ…cy wg IPSEC.
16
Tryby pracy a AH i ESP
Transport Mode Tunnel Mode
SA SA
AH Uwierzytelnia IP ładunek Uwierzytelnia cały
(zawartość) i wskazaną wewnętrzny pakiet IP
część nagłówka IP oraz oraz wskazane części
nagłówków rozszerzenia zewnętrznego
IPv6 nagłówka IP
ESP Szyfruje ładunek IP i Szyfruje wewnętrzny
dowolne rozszerzenia pakiet IP
nagłówka IPv6
ESP Szyfruje ładunek IP i Szyfruje wewnętrzny
z uwierzytelnie- dowolne rozszerzenia pakiet IP
niem nagłówka IPv6 Uwierzytelnia
Uwierzytelnia ładunek wewnętrzny pakiet IP.
IP, ale nie nagłówek IP.
17
Przed zastosowaniem AH
18
Tryb transportowy (uwierzytelnienie)
Nagłówek uwierzytelniania (ang. authentication
header  AH) zapewnia ochronę integralności i
uwierzytelnienie ładunku IP i części nagłówka IPv6 .
Po włożeniu go do datagramu IP postać IP jest
następująca:
19
Tunelowanie (uwierzytelnianie AH)
Nagłówek uwierzytelniania (ang. authentication
header  AH) zapewnia ochronę integralności i
uwierzytelnienie nagłówka IP i części nagłówka
IPv6 . Po włożeniu go do datagramu IP postać IP
jest następująca:
20
Nagłówek uwierzytelnienia (AH)
AH zapewnia integralność danych i uwierzytelnienie
(kod uwierzytelniający wiadomość MAC) pakietu
IP.
Chroni przed atakami powtórzeniowymu.
21
Tunelowanie zagnieżdżone
22
Uwierzytelnienie punkt punkt a punkt-pośrednik
23
Bezpiecznie kapsułowany ładunek (ang.
Encapsulating Security Payload, ESP)
ESP umożliwia budowanie usług poufności
i uwierzytelnienia
24
Algorytmy szyfrowania i uwierzytelniania
Szyfrowanie:
Three-key triple DES
RC5
IDEA
Three-key triple IDEA
CAST
Blowfish
Uwierzytelnianie:
HMAC-MD5-96
HMAC-SHA-1-96
25
Szyfrowanie i uwierzytelnianie ESP
26
Tryb transportowy ESP
27
Szyfrowanie i uwierzytelnianie ESP (c.d.)
28
Tunelowanie ESP
29
Aączenie parametrów zabezpieczeń
30
Aączenie parametrów zabezpieczeń (c.d.)
31
Aączenie parametrów zabezpieczeń (c.d.)
32
Aączenie parametrów zabezpieczeń (c.d.)
33
ZarzÄ…dzanie kluczami
Dwa typy:
Ręczne
Automatyczne
" Photuris - protokół zarządzania kluczami oparty
na protokole DH
" Oakley (Oakley Key Determination Protocol) 
protokół zarządzania kluczami oparty na protokole
DH
" Internet Security Association and Key
Management Protocol (ISAKMP)
" SKIP - protokół zarządzania kluczami oparty na
protokole DH, zaproponowany przez SUN-a.
34
Photuris
Photuris (łac. świetlik) jest opracowanym przez NSA
protokołem uzgadniania klucza, wykorzystywanym
projekcie STU-III (bezpieczne telefony)
35
Oakley
Trzy metody uwierzytelnienia:
Podpisy cyfrowe
Szyfrowanie kluczem asymetrycznym (publicznym),
Szyfrowanie kluczem symetrycznym
Oakley jest w pełni otwarty na użytkownika, z wieloma
możliwymi wariantami:
Dokładna zawartość wymienianych wiadomości zależy
wymagań nakładanych na wymianę
" prędkość a dokładność,
" identyfikacja a anonimowość,
" ustanowienie nowej sesji a odnowienie klucza,
" wymiana DH a sekrety współdzielone, a wymiana
oparta na certyfikatach klucza publicznego
36
ISAKMP
Protokół zaprojektowany przez NSA do wymiany
parametrów bezpieczeństwa (nie służy do ustanawiania
kluczy).
Protokół służy do ustanowienia, modyfikowania oraz
usuwania SA w protokole IPSEC
Opisuje ogólny schemat wymiany paramertów
iniciujących (ang. cookies), parametrów
bezpieczeństwa oraz zarządzania kluczami i danymi
identyfikacyjnymi
Dodatkowe szczegóły pozostawia innym protokołom.
W protokole ISAKMP wyróżnić można dwie fazy:
Ustanowienie bezpiecznego, uwierzytelnionego
kanału ( SA )
Negocjowanie parametrów bezpieczeństwa ( KMP )
37
Formaty ISAKMP
38
Nieuprawniony podgląd danych przesyłanych do
serwera www
39
Protokół TCP/IP
Protokół TCP/IP pozwala na komunikowanie się
komputerów różnej wielkości, różnych producentów i
wyposażonych w różne systemy operacyjne.
Zestaw protokołów TCP/IP rozważa się zwykle w kontekście
czterowarstwowego systemu o postaci:
40
Protokół SSL
Protokół SSL (ang.Secure Socet Layer) położony jest
pomiędzy warstwą aplikacji, a transportową.
Protokół SSL zapewnia: (a) uwierzytelnienie i nieza-
przeczalność serwera i klienta (opcja) dzięki wykorzystaniu
podpisów cyfrowych, (b) poufność dzięki stosowaniu
szyfrowania, (c) integralność dzięki zastosowaniu MAC, (d)
ochronÄ™ sesji komunikacyjnej typu end-to-end.
41
Cechy protokołu SSL
SSL używa odrębnych algorytmów i kluczy do
szyfrowania, uwierzytelniania oraz zapewnienia
integralności.
Dzięki przechowywaniu pierwotnego klucza głównego
i możliwości wznowienia sesji, czas nawiązywania
kolejnych połączeń SSL ulega znacznemu skróceniu.
Procedury uwierzytelniania serwera jak również klienta
realizowane sÄ… w oparciu o certyfikaty klucza
publicznego wg X.509 v3.
SSL jest przenośny (współpracuje z innymi
niezawodnymi protokołami komunikacyjnymi, np. X.25
lub OSI).
Protokół SSL umożliwia ochronę przed atakami z osobą
pośrodku (ang. man-in-the-middle attack) oraz atakami
powtórzeniowymi (ang. replay attack).
42
TrochÄ™ historii
SSL v1 został zaprojektowany przez firmę Netscape. Protokół
został jednak złamany już w trakcie jednego z pokazów
prezentujÄ…cych zasady jego pracy.
Protokół SSL w wersji 2.0 rozpowszechniany był z
przeglÄ…darkÄ… Netscape 1.0.
Microsoft zaproponował protokół PCT (ang. Private
Communication Technology). Jest on od SSL v2 bardziej
ogólny, uwierzytelnianie i szyfrowanie są od siebie
odseparowane.
SSL v3 został poddany ogólnodostępnej dyskusji,
wprowadzono niektóre pomysły PCT, zaproponowano go
także jako standard internetowy pod nazwą TLS (prace
zostały jednak wstrzymane).
43
Budowa protokołu SSL
SSL składa się z dwóch warstw:
Warstwy wiadomości SSL (wiadomości alarmowe  alert,
dane uzgadniajÄ…ce  handshake i zmieniajÄ…ce specyfikacjÄ™
szyfru  change cipher spec).
Warstwy rekordów (wymieniane dane pomiędzy stronami,
rekordy poziomu i opisu alarmów).
44
Certyfikaty w SSL
Protokół SSL pozwala na współpracę z następującymi typami
certyfikatów:
Certyfikaty kluczy publicznych RSA o dowolnej długości
klucza.
Certyfikaty kluczy publicznych RSA o długości nie
przekraczającej 512 bitów (wersje eksportowe z USA).
Obecnie ograniczenie to zostało zdjęte.
Certyfikaty RSA klucza publicznego, którego drugi z pary
klucz prywatny można używać jedynie do podpisywania
(klucz publiczny nie może być używanay do szyfrowania).
Certyfikaty klucza publicznego DSA.
Certyfikaty parametrów wymiany Diffiego-Hellmana.
45
Faza uzgadniania (SSL Handshake Protocol)
Rozpoczyna się w chwili nawiązania przez klienta połączenia z
serwerem i służy:
Ustaleniu protokołów stosowanych w trakcie wymiany
pomiędzy klientem i serwerem.
Określeniu używanych algorytmów szyfrujących.
Uwierzytelnieniu serwera i/lub klienta.
Utworzeniu sekretu głównego (ang. master secret) na
podstawie pierwotnego sekretu głównego (ang. premaster
secret) przysłanego przez klienta.
W oparciu o sekret główny tworzone są: (a) dwa klucze
szyfrujące wymianę pomiędzy serwerem, a klientem i na
odwrót, (b) dwa klucze identyfikacyjne używane podczas
przesyłania danych od serwera do klienta i na odwrót.
46
Etapy uzgadnianie sesji
SLL Handshake składa się z dziesięciu etapów:
1. Klient przesyła komunikat ClientHello.
2. Serwer przesyła komunikat ServerHello.
3. Serwer przesyła swój certyfikat*).
4. Serwer przesyła komunikat ServerKeyExchange*).
5. Serwer przesyła komun. CertificateRequest*).
6. Klient przesyła swój certyfikat*).
7. Klient przesyła komunikat ClientKeyExchange.
8. Klient przesyła komunikat CertificateVerify*).
9. Klient i serwer przesyłają komun. ChangeCipherSpec.
10. Klient i serwer przesyłają komunikaty finalizujące.
*) wiadomości opcjonalne lub zależne od kontekstu i nie muszą być zawsze przesyłane.
47
Uzgadnianie sesji
Uzgadnianie nowej sesji:
CLIENT SERVER
ClientHello
ServerHello
Certificate*
CertyficateRequest*
ServerKeyExchange*
Certyficate*
ClientKeyExchance
CertyficateVerify*
changecipherspec
Finished
changecipherspec
Finished
Application Data Application Data
48
Uzgadnianie z wykorzystaniem certyfikatu
Założenia:
serwer i klient posiadajÄ… certyfikaty klucza publicznego RSA lub
DSA;
wymiana pomiędzy serwerem a klientem nie jest anonimowa.
Założenia pozwalają na rezygnację w fazie uzgadniania z
etapu ServerKeyExchange, używanego (w przypadku braku
certyfikatu serwera) do przekazania przez serwer kluczy
klientowi (tymczasowy klucz publiczny RSA lub parametry
protokołu wymiany Diffie-Hellmana).
Przekazane klucze pozwalajÄ… z kolei klientowi na przekazanie
serwerowi pierwotnego klucza głównego (etap
ClientKeyExchange).
49
Oznaczenia
Przy formalnym opisie protokołu SSL
zastosowano następująco oznaczenia:
Veri numer wersji SSL używanej przez stronę i
Suitei lista szyfrów preferowanych przez stronę i
Cmpri lista metod kompresji strony i
Sessi identyfikator sesji i
Ni dane losowe utworzone przez stronÄ™ i
Secreti pierwotny klucz główny utworzony przez stronę i
CertReqi żądanie certyfikatu strony i (klienta)
K+i publiczny klucz szyfrujÄ…cy strony i
Vi publiczny klucz weryfikujÄ…cy strony i
signi{...} podpisane przez stronÄ™ i
{...}K+i szyfrowane przy pomocy klucza publicznego K+i
Mess wszystkie wiadomości wymienione do tej pory
50
Wiadomości wymieniane w etapach 1, 2, 3 i 5
signCA{ S, Ki+}
Serwer posiada certyfikat klucza
publicznego, który może być zastosowany także do
szyfrowania (jeśli tak nie jest, serwer musi wykonać etap
ServerKeyExchange):
ClientHello :
C S : C, VerC ,SuiteC ,CmprC , NC
ServerHello :
S C :VerS ,SuiteS ,CmprS , NS ,
signCA{ S, Ki+}, CertReqC
51
Uwierzytelnianie serwera
Klient wykorzystuje informacje przesłane przez serwer do
jego uwierzytelnienia:
52
yródło rysunku: http://developer.netscape.com/docs/manuals/security/sslin/contents.html
Wiadomości wymieniane w etapach: 6, 7 i 8
Klient w oparciu o wszystkie do tej pory przesłane informacje
tworzy losowo pierwotny klucz sesji SecretC, szyfruje go,
oblicza klucz główny, podpisuje i wysyła do serwera:
ClientVerify :
C S : signCA{C, VC},
{VerC , SecretC} ,
+
KS
Å„Å‚ Master(K)+ Pad2 + üÅ‚
ëÅ‚
signC òÅ‚hashìÅ‚hash
ìÅ‚
(Mess + C + Master(K)+ Pad1) żł
íÅ‚
ół þÅ‚
53
Uwagi do etapów 6, 7 i 8
Klucz główny obliczany jest wg formuły:
Master(K)=
MD5(SecretC + SHA(' A'+K))+
MD5(SecretC + SHA(' BB'+K))+
MD5(SecretC + SHA(' CCC'+K))
K = SecretC + NC + NS
Pad1  znak wypełniający o kodzie 36H, powtarzany 48 razy
w przypadku MD5 lub 40 razy w przypadku SHA-1.
Pad2  znak wypełniający o kodzie 5CH, powtarzany 48 razy
w przypadku MD5 lub 40 razy w przypadku SHA-1.
54
Uwierzytelnianie klienta
Serwer wykorzystuje informacje przesłane przez klienta do
jego uwierzytelnienia:
55
yródło rysunku: http://developer.netscape.com/docs/manuals/security/sslin/contents.html
Wiadomości wymieniane w etapach: 9 i 10
Klient informuje serwer, że od tej pory wszystkie informacje
będą szyfrowane i finalizuje protokół:
ClientFinished : C S
Å„Å‚ Master(K)+ Pad2 + üÅ‚
ëÅ‚
òÅ‚hashìÅ‚hash
ìÅ‚
(Mess + C + Master(K)+ Pad1) żł
íÅ‚ Å‚Å‚
ół þÅ‚Master(K )
Serwer informuje klienta, że od tej pory wszystkie informacje
będą szyfrowane i finalizuje protokół:
ServerFinished : C S
Å„Å‚ Master(K)+ Pad2 + üÅ‚
ëÅ‚ öÅ‚
òÅ‚hashìÅ‚hash
ìÅ‚
(Mess + M + Master(K)+ Pad1) żł
íÅ‚ Å‚Å‚
ół þÅ‚Master(K )
56
Uzgadnianie w przypadku wznowienia sesji
Klient na etapie ClientHello przekazuje serwerowi
identyfikator poprzedniej sesji, którą chce wznowić.
Uzgadnianie pomija etap uzgadniania pierwotnego klucza
głównego.
CLIENT SERVER
ClientHello
ServerHello
changecipherspec
Finished
changecipherspec
Finished
Application Data Application Data
57
Warstwa rekordów protokołu SSL
Proces przesyłania rekordu danych przy wykorzystaniu
protokołu SSL ilustruje poniższy rysunek:
Data
Fragment Fragment Fragment
Compress
MAC
Optional
Encrypt
58
Transmit
Implementacje i zastosowania SSL
Większość implementacji SSL bazuje na bibliotece SSLeay
(http://www.ssleay.org) oraz jej najnowszym mocno
rozbudowanym odpowiedniku OpenSSL
(http://www.openssl.org)
Serwery SSL:
Netscape Commerce Server
Microsoft Internet Information Server
Najczęściej stosowane są różne odmiany serwera Apche +
SSLeay lub Apache + OpenSSL
PrzeglÄ…darki:
PrzeglÄ…darki w wersjach eksportowych
Silne przeglÄ…darki internetowe
Serwery proxy:
Silne kryptograficzne tunelowanie przy wykorzystaniu SSL
59
PrzeglÄ…darki SSL
PrzeglÄ…darki w wersjach eksportowych:
Netscape Navigator i Microsoft Internet Explorer: 40 bitowe
klucze tajne i 512 klucze RSA.
PrzeglÄ…darki silne:
W styczniu 2000 r po zniesieniu restrykcji eksportowych przez
rząd USA firma Netscape wypuściła Netscape Communicator
w wersji 4.72: 128 bitowe klucze tajne i klucze RSA powyżej
512 bitów.
Podobnie uczynił Microsoft z Internet Explorer od wersji 5.01
wzwyż.
Fortify  pod adresem pod adresem http://www.fortify.net
dostępne są łaty wzmacniające starsze przeglądarki Netscape.
Opera  pod adresem http://www.opera.com
60
Serwery SSL - Apache
Jeden z najbardziej zaawansowanych i popularnych
serwerów WWW (http://www.apache.org). Dzięki
protokołom Secure Sockets Layer (SSL v2/v3), Transport
Layer Security (TLS v1) oraz modułowi modssl serwer
Apache - zbudowany na bazie OpenSSL - posiada
wsparcie dla silnej kryptografii.
1. Generowanie Klucza prywatnego RSA (1024 bity).
~$ openssl genrsa -idea 1024 >~/tmp/server.key
Klucz prywatny następnie jest zabezpieczany na dyskietce
lub karcie mikroprocesorowa.
2. Generowanie CSR (Certificate Signing Request)
~$ openssl req -new -key ~/tmp/server.key -out server.csr
3. Wysłanie CSR do Centrum Certyfikacji.
4. Instalacja nowego Certyfikatu na serwerze WWW.
61
SSL proxy i tunelowanie
Tunelowanie - proces umożliwiający uprawnionym
użytkownikom intranetu na bezpieczny dostęp do internetu
poprzez ścianę ogniową (ang. firewalls).
W przypadku słabego tunelowania lub braku silnego
kryptograficznie SSL w zastępstwie można posługiwać się
SSL Proxy:
62
Server Gated Cryptograhy
Server Gated Cryptograhy (SGC) jest rozszerzeniem SSL
v3, umożliwiającym realizację silnego 128 bitowego
szyfrowania w oparciu o usługi serwera SGC.
Wymaga specjalnego certyfikatu serwera SGC.
W przypadku posiadania przez serwer certyfikatu SGC trochÄ™
odmiennie od standardu SSL v3. Realizowana jest faza
uzgadniania: w przypadku otrzymania certyfikatu SGC klient
(1) wznawia sesjÄ™ uzgadniania lub (2) lub kontynuuje jÄ… i
następnie rozpoczyna jeszcze raz.
CLIENT SERVER
Hello
Hello
SGC certyficate
Strong encrypt. key
63
Strong encryption Strong encryption
Bezpieczna poczta S/MIME a SSL
Specyfikacja S/MIME (ang. Secure Multipurpose Internet
Mail Extensions) jest rozszerzeniem standardu MIME.
S/MIME gwarantuje przesyłanym wiadomościom poufność,
integralność, uwierzytelnienie oraz niezaprzeczalność.
Cechy te osiąga się dzięki zastosowaniu certyfikatów klucza
publicznego.
Wysłanie do odbiorcy wiadomości zaszyfrowanej wymaga
najpierw zdobycia certyfikatu klucza publicznego adresata.
Pakiet poczty S/MIME przesyłany jest zwykle przez
użytkownika na serwer pocztowy SSL, co dodatkowo
wzmacnia ochronę przesyłanej informacji, jak również
uwierzytelnia sam serwer.
64
Przykładowa zawartość poczty S/MIME
65
Potwierdzanie tożsamości - certyfikat
Problem potwierdzenia tożsamości podmiotu oraz
autentyczności klucza:
RozwiÄ…zaniem powszechnie stosowanym sÄ… certyfikaty
kluczy.
Certyfikat wiąże tożsamość podmiotu z kluczem.
Fakt ten jest potwierdzany przez stronę, której ufa grupa
podmiotów. Na podstawie tego zaufania budowane jest
zaufanie pomiędzy członkami grupy.
Tworzenie zaufania przenosi siÄ™ z poziomu relacji podmiot -
podmiot na poziom relacji podmiot - strona (punkt) zaufania.
66
Gdzie stosować certyfikaty?
Bezpieczna poczta elektroniczna.
Bezpieczne serwery WWW.
Bezpieczne przeglÄ…darki WWW.
Uwierzytelnianie jednostronne i dwustronne
(wzajemne).
Podpisywanie transakcji (druków) elektronicznych, np.
realizowanych poprzez Internet.
Podpisywanie obiektów, w tym także kodu
oprogramowania.
67
Uwierzytelnianie jednostronne oparte na
certyfikatach
W celu uzyskania dostępu do zasobu na serwerze użytkownik
tworzy wartość losową, podpisuje ją, a następnie wraz z
certyfikatem przesyła do serwera. Klucz prywatny odgrywa w
tym przypadku rolę hasła.
68
yródło rysunku: http://developer.netscape.com/docs/manuals/security/sslin/contents.html
Podpisywanie druków
Handel elektroniczny wymaga autoryzacji transakcji
zawieranych za pośrednictwem Internetu. Protokół SSL
zapewnia uwierzytelnienie (ale nie niezaprzeczalność),
S/MIME jest z kolei nieprzydatny w przypadku wypełniania
druku na stronie WWW.
Podpisywanie druków umożliwia użytkownikowi złożenie
podpisu cyfrowego na danych wypełnianych i
generowanych następnie przez stronę WWW.
Jednym z rozwiązań umożliwiających podpisywanie druków
jest technologia Netscape Form Signing, wbudowana w
Netscape Communicator. Do realizacji podpisu cyfrowego
użytkownik może użyć swojego certyfikatu klienta SSL lub
certyfikatu S/SMIME.
69
DZIKUJ PACSTWU
DZIKUJ PACSTWU
Jeśli są pytania, to z
Jeśli są pytania, to z
przyjemnością na nie
przyjemnością na nie
odpowiem
odpowiem
Jerzy PejaÅ›
Politechnika Szczecińska, Wydział Informatyki,
Katedra Oprogramowania i Ochrony Informacji
71-210 Szczecin " ul. Żołnierska 49
e-mail: jerzy.pejas@wi.ps.pl


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo protokołów TCP IP oraz IPSec (2)
Bezpieczeństwo protokołów TCP IP oraz IPSec
Protokół sieciowy
Protokoły sieciowe
protokoły sieciowe
protokoly sieciowe
Bezpieczne protokoły
BSI wsti 07 bezpieczne protokoły
Systemy Bezpieczenstwa Sieciowego Sprawozdanie
Bezpieceństwo militarne Polski
Administracja bezpieczenstwa st
Dobór bezpieczników topikowych
Zagrożenia bezpieczeństa informacji

więcej podobnych podstron