13 Zastosowania kryptografi 2014


2014-05-27
Plan wykładu
" Zagrożenia bezpieczeństwa w sieci
Bezpieczeństwo i ochrona
Internet
danych
" Protokoły bezpiecznej komunikacji
" Poufność, prywatność, anonimowość
Zastosowania kryptografii
" Test końcowy
Grzegorz Kołaczek, Ph.D., Eng.
Stos protokołów Ataki w sieci LAN
" Cele:
 Odtworzenie wiadomości
 Podszywanie się
 Manipulacja mechanizmami dostarczania
wiadomości
" Metody:
 Sniffing (podsłuchiwanie)
 IP Spoofing
 ataki ARP
IP Spoofing IP Spoofing
" Podszycie się pod inną stację wysyłając
datagram ze zmienionym adresem IP
 adresy IP nie są uwierzytelniane
 wykorzystywane w celu przejęcia krytycznych
dla bezpieczeństwa informacji
 uwierzytelnianie poprzez adres
" RPC, DNS
1
2014-05-27
IP Spoofing Zatruwanie ARP (ARP Poisoning)
" ARP nie dostarcza mechanizmów uwierzytelniania
" Jak można przeprowadzić taki atak?
" Sytuacja wyścigu
 utworzyć gniazdo surowe (RAW socket)
 Dostarczenie fałszywego powiązania adres IP /adres fizyczny
" socket(AF_INET, SOCK_RAW, IPPROTO_RAW)
" Fałszowanie pytań ARP
 Spreparuj pakiet
 W celu zapełnienia pamięci ARP błędnymi powiązaniami
" z fałszywym adresem IP
" Zawierający wszystkie nagłówki z prawidłowymi wartościami " Obie sytuacje powodują przekierowanie ruchu do
parametrów
atakującego
" zawierający dane
 Konieczność podtrzymywania błędnego zapisu w pamięci ARP
" Zawierający sumy kontrolne
" Wysyłamy pakiet korzystając z gniazda surowego
Zatruwanie ARP (ARP Poisoning) Zatruwanie ARP (ARP Poisoning)
Zatruwanie ARP (ARP Poisoning) Zatruwanie ARP (ARP Poisoning)
2
2014-05-27
Bezpieczeństwo protokołów
" Inne ataki/zagrożenia?
 ICMP Smurf
 UDP/TCP Hijacking
 UDP Storm
Protokół IPSEC
 DNS Cache Poisoning
 NTP Amplification
 &
Protokoły bezpiecznej komunikacji Bezpieczna Komunikacja
Cele IPsec. Architektura IPSec.
 Zapewnienie integralności oraz poufności
Elementy składowe IPSec:
danych przesyłanych przy pomocy IP,
 IP SA  IP Security Association,
niezależnie od protokołów stosowanych w
 IP SAD  IP Security Association Database
wyższych warstwach modelu ISO/OSI
 IP SPD  IP Security Policy Database
 Zagwarantowanie autentyczności łączących się
 IP AH  IP Authentication Header,
stron
 IP ESP  IP Encapsulation Security Payload,
 Przezroczystość IPsec dla protokołów wyższych
warstw  ISAKMP  Internet Security Associations and
Key Management
Bezpieczna Komunikacja Bezpieczna Komunikacja
Architektura IPSec. Architektura IPSec.
IP Security Association Ad SPD
 SPD jest przełożeniem administracyjnie narzuconej polityki
bezpieczeństwa danego systemu na implementację IPSec i ma
wobec niej rolę nadrzędną.
 SA jest podstawą całego IPSec.
 SPD pozwala na gradację wymogów, a więc zamiast ,,musi''
 Jest to logiczny, jednokierunkowy kanał
można zastąpić przez ,,może'' (w domyśle: ,,jeśli uda się
stworzyć odpowiedni kanał'').
komunikacyjny, stworzony dla celów
 Można określić kierunek, w odniesieniu do ruchu przychodzącego
bezpieczeństwa.
i wychodzącego.
 Można sprecyzować wymogi według adresów stacji, sieci,
numerów portów i rodzajów protokołów.
3
2014-05-27
IPSec - ruch wychodzący IPSec - ruch przychodzący
Przypadek 1:
Packet
SPD
Istnieje nagłówek IPSec
IPSec policies
1. Analiza nagłówka.
2. SPD  sprawdzenie czy pakiet może
zostać zostać zaakceptowany na
podstawie odpowiedniego Sain.
Packet
SAD
SAout
SPD
1. Drop.
IPSec policies
2. Bypass IPSec.
SPD = Security Policy Database
3. Apply IPSec.
SAD = Security Association Database
SA = Security Association
Bezpieczna Komunikacja
IPSec  ruch przychodzący
Przypadek 2:
Packet
Nagłówek IPSec nie istnieje
Architektura IPSec.
1. SPD  sprawdzenie jaki typ
usługi ma obsłużyć pakiet
IP Authentication Header
2. Jeżeli ruch powinien być zabezpieczony,
a nie jest, to pakiet musi
 Ochroną obejmowane są te pola nagłówka, które nie
zostać odrzucony
ulegają zmianie podczas wędrówki przez sieć (adresy,
identyfikator).
 Do zapewnienia integralności oraz, w pewnym stopniu
wiarygodności stron połączenia wykorzystywane są
SPD
kryptograficzne funkcje skrótu takie jak MD-5, SHA-1
IPSec policies
czy RIPEMD-160 w tzw. trybie HMAC.
Bezpieczna Komunikacja Bezpieczna Komunikacja
Architektura IPSec. Tryby stosowania.
" IP Encapsulation Security Payload,
 Protokół ESP (Encapsulation Security Payload), zapewnia
szyfrowanie i ochronę integralności danych.
 Ta ostatnia jednak obejmuje wyłącznie dane wyższej warstwy,
bez nagłówka IP.
 Szyfrowanie oraz uwierzytelnienie są opcjonalne
 Algorytmy funkcji skrótu są dokładnie takie same jak w AH
 poufność zapewniają szyfry blokowe w trybie CBC, takie jak DES,
3DES, Blowfish, CAST-128 i - od niedawna - Rijndael/AES.
4
2014-05-27
Po co nam SSL/TLS?
" Dwie strony klient i serwer nie znają się
 np. nie ustaliły wspólnego sekretu w bezpieczny sposób
" Muszą się uwierzytelnić wzajemnie
 np.,  czy kontaktuję się z prawdziwym serwerem
www.edukacja.pwr.edu.pl?
Protokół SSL/TLS
" Potrzebujemy również zapewnić poufność i
integralność komunikacji w obu kierunkach
SSL Record Protocol
Budowa SSL
Obsługa błędów
Inicjuje bezpieczną
komunikację
Obsługa komunikacji z klientem
Warstwą odpowiadająca za realizację
zadań związanych z bezpieczeństwem
oraz integralnością danych jest SSL
Protocols
Ustalenie parametrów
Record Protocol .
bezpiecznej sesji
Działalnie tego protokołu składa się
pomiędzy klientem i serwerem
Obsługa kompresji następujących kroków:
i szyfrowania danych
1. Pobranie danych ( np. dane aplikacji )
które mają zostać przesłane.
2. Podział danych.
3. Kompresja danych przy użyciu
uzgodnionego wcześniej algorytmu.
4. Szyfrowanie dokumentu oraz wyliczenie
wartości MAC ( ustalenie krótkiej i
łatwej do weryfikacji sygnatury ).
5. Przesłanie tak zbudowanego pakietu.
Narzut SSL
SSL Handshake Protocol
CLIENT SIDE SERVER SIDE
" 2-10 wolniejsze niż sesjaTCP
Oferta CIPHER SUITE
Wybór CIPHER SUITE
MENU dla serwera
" Dlaczego?
Wysyła certyfikat i ścieżkę
do CA korzenia
 Faza Handshake
Wysyła klucz publiczny
do szyfrowania klucza sym.
" Klient korzysta z szyfrowania kluczem publicznym
Wysyła zaszyfrowany klucz
Koniec negocjacji serwera
symetryczny " Serwer korzysta również z kryptografii
Aktywacja szyfrowania asymetrycznej (klucz prywatny)
Weryfikacja opcji
" Klient musi oczekiwać na odpowiedz serwera
Koniec negocjacji
Aktywacja szyfrowania
przez serwer
 Faza transferu danych
Klient sprawdza opcje
Koniec negocjacji
" Kryptografia symetryczna
Negocjacja parametrów sesji SSL
5
2014-05-27
Prywatność vs anonimowość Prywatność vs anonimowość
" Prywatność: " Prywatność:
W Polsce prawo to gwarantowane jest w
możliwość zagwarantowania ochrony danych
osobistych przed ujawnieniem
art. 47 Konstytucji, oraz w przepisach
prawa cywilnego
" Anonimowość:
możliwość ukrycia tożsamości jednostki, " Anonimowość:
pozostawanie nieodróżnialnym od innych
Anonimowość może być traktowana jako
członków grupy/społeczności
funkcja bezpieczeństwa w rozumieniu
bezpieczeństwa teleinformatycznego.
Prywatność vs anonimowość Prywatność Internetu
" Anonimowość: " Internet to sieć publiczna
 ukrycie danej aktywności w zbiorze  Komputery w sieci LAN mogą  widzieć swoje
podobnych aktywności pakiety nawzajem, router  widzi ruch
przepływający, &
 nie można być anonimowym w pojedynkę!
" Informacja o routingu jest publiczna
" Brak możliwości powiązań:
 nagłówek IP identyfikuje nadawcę i odbiorcę
 akcja (np. wysłanie e-mail) nie może być
przypisana do konkretnego podmiotu
" Szyfrowanie nie ukrywa tożsamości
" Nieobserwowalność (trudna do osiągnięcia)  ukrywa jedynie dane, informacje związane z
routingiem są jawne
 obserwator nie może odnotować danego
zdarzenia
Sieci anonimowe Anonimowość
" Rozwiązania wspierające anonimowość
" Algorytm:
" Pojedyncze proxy
 Agreguj ruch
 Szyfrowanie: Safeweb, anonymizer, etc.
 Dodaj ruch losowy
 Ukryty kanał komunikacji: Infranet
 Wprowadz opóznienia
" Sieć proxy
 Przekieruj przez wiele węzłów pośrednich
 Mixnets
" Cel:
 Szyfrowanie(onion routing): nym.alias.net, Tor
 Zapobieżenie analizie ruchu  Sieć ucztujących kryptografów (Dining
Cryptographer Networks): Herbivore
6
2014-05-27
Sieci Proxy - Mixnets
Pojedyncze Proxy
" Zaproponowane przez Chauma w 1981
" Każde proxy obsługuje wiadomości w
paczkach
Pytacz Proxy Zasobnik
" Kluczowa własność: brak możliwości
" Zalety
odtworzenia powiązań
 Zazwyczaj szybkie rozwiązanie, małe opóznienia
" Kryptografia klucza publicznego +
" Wady
 Pytacz musi ufać Proxy
zaufany serwer pośredniczący (proxy)
 Pojedynczy punkt awarii i ataków.
Sieci Proxy - Mixnets Anonimowy adres nadawcy
M zawiera {K1,A}pk(mix), K2 gdzie K2 jest kluczem publicznym
B
{r1,{r0,M}pk(B),B}pk(mix)
{r0,M}pk(B),B
{r1,{r0,M}pk(B),B}pk(mix)
A
{r0,M}pk(B),B
{r5,M  }pk(B),B
B
C
MIX
E
{r2,{r3,M }pk(E),E}pk(mix)
{r3,M }pk(E),E
A
D
A,{{r2,M }K2}K1
{K1,A}pk(mix), {r2,M }K2
Mix
Podglądający zna wszystkich
{r4,{r5,M  }pk(B),B}pk(mix) wysyłających i odbierających, ale
Response MIX
nie może powiązać wiadomości z
nadawcą i odbiorcą
Tajność bez uwierzytelniania
slide 40
Kaskada serwerów Mix Losowy routing
" Wiadomości przekazywane przez sieć " Ukryj zródło wiadomości poprzez losowe
serwerów Mix routowanie (crowds, freenet, onion
routing)
" Nawet gdy część serwerów Mix jest
przejętych przez intruza, wystarczy jeden " Router nie wie jakie jest rzeczywiste
bezpieczny, aby zapewnić anonimowość zródło wiadomości
7
2014-05-27
Onion routing Ustalenie ścieżki
" Informacja o routingu dla każdego łącza jest
" Nadawca wybiera losowo listę routerów
zaszyfrowana kluczem publicznym routera
 Część routerów jest uczciwa, część może być
" Każdy router zna tożsamość jedynie następnego
przejęta przez intruza
routera
 Nadawca kontroluje długość ścieżki
R2
R4 Bob
Alice
R3
R R4 R
R
R3
R1
R
R1
R
R2
Alice
{M}pk(B)
{B,k4}pk(R4),{ }k4
{R4,k3}pk(R3),{ }k3
R
Bob {R3,k2}pk(R2),{ }k2
{R2,k1}pk(R1),{ }
k1
Tor Test końcowy!
Zasady obowiązujące w trakcie testu końcowego z wykładu
" Sieć drugiej generacji onion routing
"Bezpieczeństwo i ochrona danych"
 Projektowana z myślą o niskich opóznieniach
1. Test będzie pisemny i odbędzie się dniu 03.06.2014 w sali
wykładowej (329 A1)
 Istnieje od pazdziernika 2003
2. Test będzie przeprowadzony w dwóch turach
" Setki węzłów na wszystkich kontynetach
a) Osoby o nazwiskach zaczynających się na litery alfabetu od A do A piszą
test w pierwszej turze, od godz. 13:15
" Aatwy w użyciu klient proxy
b) Pozostałe osoby piszą test w drugiej turze, od godz. 14.15
3. Test trwa 30 min.
 dostępny za darmo
 Umożliwia anonimowe przeglądanie sieci www
Test końcowy! Test końcowy!
4. Każdy z Państwa otrzyma kartkę z około 30 pytaniami " Odpowiedz na każde pytanie jest oceniana binarnie:
dotyczącymi zagadnień omawianych na wykładzie dobrze - 1 pkt., zle 0 - pkt.
5. Odpowiedz na pytanie polega na wskazaniu właściwego " Korzystanie z pomocy kolegów/koleżanek oraz tzw.
wariantu spośród 4 wymienionych (tzw. test wyboru, ściąganie automatycznie powoduje wystawienie
tylko jedna odpowiedz jest poprawna) końcowej oceny 2.0, bez możliwości poprawy!
np. " Ewentualne wątpliwości będzie można wyjaśnić dopiero
Ile rund ma 3DES? po teście. W trakcie pisania, na sali obowiązuje cisza.
a) 16
" Informacje o wynikach, wpisach, itd. Będzie podana na
b) 3 razy tyle co DES
stronie kursu
c) 3,333
" W przypadku wątpliwości proszę o kontakt
d) 2123
Grzegorz.Kolaczek@pwr.wroc.pl
8
2014-05-27
Konkurs
" Na kolejnych slajdach znajduje się lista nagród za
LP SHA-256
aktywność i uczestnictwo w wykładach
1 01460658dd077b88bee6f1ed6f03180afe05490e120bdba2bb0538e89c58ecd5
" Wartości w tabeli są wartościami wyjściowymi funkcji
2 045529a19b3cc386436ff57553b38e98ffdb2eaeb116acf8bfd35706c033bec7
skrótu SHA-256
3 08df6df78e14ace5f74ccc121588026e30470fa61929a97739d738bfceb80f0b
4
" Wartość wejściowa jest postaci: 174c1ed6c7aa2c2c7c75c02a3a5e13bf439beb15535543b49b7007e44c9885a1
5
 Nr_indeksu;ocena 1a023b626fb017de79c8f4e3e7338f9093ee01100d99bc00b8aac33f01527862
" np. 11111111;5,5
6 21c151acc56c8d2236841a578deb1c1a74480d607063d6f1e15189afe3b97f50
lub
7 26f98f8910a92930bb003f0f7950c1c1feea0199f9895a8752c2af6acb9ce74b
 Nr_indeksu;dodatkowe_punkty;pkt
8 3b38e0db1e24e5a907dcc179416faebbe697fcccdcab55e0fd8d2c649e187f0d
" np. 11111111;5;pkt
9 4370aab378b55f3faf1abfc7c6f996d5e722003af7068447cbf2c4fc2b6e3c2d
" Przystąpienie do testu końcowego unieważnia ofertę
10 454124a7ec021dee5baeb1279af4daeb3d3ed7f4d6298e6aa54b17cfec074b87
LP SHA-256
11 45c2a6259b808d0fe0c9dd8ac6b4f74baca83d3a9384121f5b0c15df8394d168
12 4bf501a70e7fa18d492d13d9e9bcec2e538acbb5c4f00546e0da9754c669d53e
LP SHA-256
13 4e3e1b2533cc470995af2af7e8a2777a949788a56d1e196fc6d9e40c9d70dab7 21 9931445d13c764abb04eed2b92562ca978579064e2c2bf623e777983a3418829
14 5291ff433831cc0a10e592ed7eed740cd430429544aeeb7f9251ed4ef3e8fffc 22 9d05caebdfb0b35714fabddb1579af0bd661d51e8fdda5d77fcd224fc50e1661
15 54dd4926ecfaebef6562cb527d149e7b82d439a5da769cd0a10fa07623343ec1 23 9e1c12739c4c093bcad853719cda1a5a5aac52a8f1ceddaa68eac415eb5b6092
16 61a3045e445246b7ebc0ab8b4b845857095782123d64109f6b9dba839ce1e8fc 24 a92d7d57b711dd241039259ee17fc726a8314a162008ebabbfe65bc2b2bfc17d
17 64e2c23f86734a0ee434c79eb63096733763fb31b9b76b16c3f43e5084c087ef 25 b536f97be1f1c1f61cc6bf68944a58f9210317f7e8760cbb58f20d53326dac9d
18 80f1cc8e25de255f71810870434f89f0360e5788d00e98151c8c804ec9036731 26 fab2a2143ce810f29400c5b2a1eb78d7d422fb1726a8ffba98d4c881c839f5be
19 880440c2d7677cc45baa1b0f74adc7fe108874c92350905e17262272a619e546
20 8fc17dda04cf462f52297456f3ff02bcf62a5562e35e4f93901c30d37fae2de9
9


Wyszukiwarka

Podobne podstrony:
1 Królów 14 w 13 Psalm 103 w 8 14 BÓG NIESKORY DO GNIEWU
LAK 13 2014 punktacja 14 06 09
Doktryny polityczne 13 14
wykład 13 i 14 stacjonarne
ENT 13 14
Wyniki Mazszyny Robocze 13 14 (studia dzienne zaoczne) DODANE PUNKTY Z PRAC DOMOWYCH
Mechanika I 13 14 L gr 1 8a
Dynamika plynow 13 14
zasady rekrutacji 13 14
Zasady Zaliczania Kursu ALG MAP9816 zao 13 14 zima 3z?
Plakat JELENIA GORA Przyjazdy wazny od 13 12 15 do 14 03 08
lab zima 13 14

więcej podobnych podstron