BSI wsti 07 bezpieczne protokoły


Bezpieczeństwo systemów Protokoly
 Bezpieczne protokoły
IPSec (Secure IP)
L2TP (Layer 2 Tunneling Protocol)
Bezpieczeństwo
PPTP (Point-to-Point Tunneling Protocol)
systemów informatycznych
SSL (Secure Socket Layer)
TLS (Transport Layer Security)
Bezpieczne protokoły
SSH (Secure Shell)
BSI  protokoły BSI  protokoły
1 2
Zbigniew Suski Zbigniew Suski
IPSec Składniki IPSec
IPSec jest integralną częścią protokołu IPv6 (adres 128
Skojarzenia zabezpieczeń (Security Associations)
bitowy) lub Ipng (IP Next Generation). Poniewa\ znajduje
Protokoły bezpieczeństwa
się jeszcze w fazie rozwojowej, więc stworzono
uwierzytelniający (Authentication Header - AH)
specyfikację IPSec dla obecnie u\ywanego IPv4.
zabezpieczenia zawartości pakietu
poufność
(Encapsulating Security Payload - ESP).
integralność
Zarządzanie kluczami (Internet Key Management -
uwierzytelnienie
IKE)
przezroczystość
Algorytmy uzgadniania parametrów (ISAKMP),
szyfrowania, kompresji danych.
BSI  protokoły BSI  protokoły
3 4
Zbigniew Suski Zbigniew Suski
IPSec  skojarzenia zabezpieczeń Co określa SA?
Informacje definiujące algorytm szyfrowania
Skojarzenia zabezpieczeń (SA) definiują jednokierunkowe
Informacje definiujące algorytm uwierzytelniania
połączenie, które zabezpiecza transmitowane dane.
Komunikacja pomiędzy dwoma urządzeniami w sieci Informacje definiujące algorytm zabezpieczenia
wymaga co najmniej dwóch takich połączeń. Ka\de integralności
połączenie SA jest identyfikowane przez trzy parametry:
Klucze wykorzystywane w AH i ESP
Security Parameter Index (SPI)
Okres wa\ności kluczy
Adres IP przeznaczenia (DA)
Okres wa\ności kanału
Algorytmy kryptograficzne:
Protokół bezpieczeństwa (AH lub ESP)
SHA1, MD5 - integralność
TDES, AES, DES - poufność
BSI  protokoły BSI  protokoły
5 6
Zbigniew Suski Zbigniew Suski
Opracował: Zbigniew Suski 1
Bezpieczeństwo systemów Protokoly
Bazy zabezpieczeń Protokoły bezpieczeństwa
SPDB (Security Policy Database) musi określać sposób
Protokół AH - usługi związane z uwierzytelnieniem
traktowania ka\dego pakietu lP - czy nale\y go odrzucić,
pakietu
przepuścić omijając mechanizm lPSec czy zastosować
Jest to realizowane za pomocą algorytmów typu
ochronę lPSec. W tym trzecim przypadku baza SPD
MAC (Message Authentication Code); dodatkowo
powinna zawierać informacje o usługach bezpieczeństwa,
zapewnia to równie\ integralność przesyłanych
jakie tego pakietu dotyczą (protokoły, algorytmy itp.).
danych
SADB (Security Association Database ) jest powiązana
Protokół ESP zapewnia poufność danych
z SPD. Dla ruchu wychodzącego - rekord SAD jest
i funkcjonalność protokołu AH
wyznaczany poprzez rekord SPD. W przypadku ruchu
przychodzącego rekordy SAD identyfikowane są przez
Podobnie jak AH, wykorzystuje MAC
adres IP przeznaczenia, typ protokołu IPSec i SPI.
Oprócz podpisu stosuje on algorytmy szyfrujące
Rekordy SAD tworzone są w czasie zestawiania
dane
połączenia bezpieczeństwa (SA) i zawierają parametry
wynegocjowane dla tego połączenia
BSI  protokoły BSI  protokoły
7 8
Zbigniew Suski Zbigniew Suski
IPSec  tryb transportowy IPSec  tryb tunelowy
IP header TCP header & payload Oryginalny pakiet IP
IP header TCP header & payload
Oryginalny pakiet IP
New Original
AH header Auth data TCP header & payload
IP header IP header
IP header AH header Auth data TCP header & payload
New ESP Original ESP Auth
TCP header & payload
IP header ESP header TCP header & payload ESP trailer Auth data
IP header header IP header trailer data
optional
optional
Częściowa ochrona (Auth data) Częściowa ochrona (Auth data)
Tryb tunelowy jest
Tryb transportowy jest
Ochrona pełna (Auth data) Ochrona pełna (Auth data)
charakterystyczny dla połączeń
charakterystyczny dla połączeń
Ochrona przez szyfrowanie sieć-sieć Ochrona przez szyfrowanie
komputer-komputer
BSI  protokoły BSI  protokoły
9 10
Zbigniew Suski Zbigniew Suski
IPSec - negocjacje i wymiana kluczy IPSec - przykład
lPSec zapewnia mechanizmy manualnej i automatycznej
wymiany kluczy. Negocjacjom podlegają wymagania
odnośnie poziomów zabezpieczeń, które będą stosowane
przez obie strony
Algorytmy szyfrujące
Algorytmy uwierzytelnienia
Algorytmy kompresji
Kombinacje w/w w poszczególnych kanałach SA
Parametry szczegółowe algorytmów i kluczy
kryptograficznych
BSI  protokoły BSI  protokoły
11 12
Zbigniew Suski Zbigniew Suski
Opracował: Zbigniew Suski 2
Bezpieczeństwo systemów Protokoly
L2TP i PPTP Tworzenie pakietu PPTP
nagłówek nagłówek nagłówek nagłówek zaszyfrowany końcówka
Sieć VPN to bezpieczny tunel pomiędzy komputerem
łącza danych IP GRE PPP ładunek PPP łącza danych
zdalnego u\ytkownika a prywatną siecią organizacji
przechodzący poprzez Internet. W tej chwili podstawowymi
protokołami wykorzystywanymi do budowy VPN są:
L2TP (Layer 2 Tunneling Protocol) - RFC 2661
PPTP (Point-to-Point Tunneling Protocol) - RFC 2637.
Oba protokoły bazują na protokole PPP. PPP jest
podstawowym elementem w obu protokołach oraz jedynym,
który kapsułkuje przekazywane dane (tj. ładunki) w sieciach
prywatnych. PPTP i L2TP dodają po prostu kolejną warstwę
kapsułkowania do tunelowanych ładunków.
BSI  protokoły BSI  protokoły
13 14
Zbigniew Suski Zbigniew Suski
Tworzenie pakietu L2TP Bezpieczeństwo PPTP i L2TP
nagłówek nagłówek końcówka końcówka
nagłówek nagłówek nagłówek nagłówek ładunek końcówka
Do uwierzytelniania w ramach PPTP stosowane są
łącza IPSec uwierzyteln. łącza.
IP UDP L2TP PPP PPP IPSecESP
danych ESP IPSecESP danych
protokoły uwierzytelniania oparte na PPP:
EAP (Extensible Authentication Protocol)
szyfrowanie
uwierzytelniane przez końcówkę IPSec
MSCHAP (Microsoft Challenge Handshake
ESP
Authentication Protocol)
CHAP (Challenge Handshake Authentication
Protocol)
SPAP (Shiva Password Authentication Protocol)
PAP (Password Authentication Protocol)
MSCHAP v. 2 oraz EAP- TLS (Transport Layer Security)
to najbezpieczniejsze z wymienionych protokołów.
BSI  protokoły BSI  protokoły
15 16
Zbigniew Suski Zbigniew Suski
Bezpieczeństwo PPTP i L2TP Bezpieczeństwo PPTP i L2TP
L2TP z IPSec stosuje algorytm 3DES, więc szyfrowanie
Kiedy L2TP z IPSec zakończy uwierzytelnianie
komputerów rozpoczyna uwierzytelnianie na poziomie danych odbywa się na du\o wy\szym poziomie ni\ w
u\ytkownika. PPTP
Je\eli wystarczy nam ni\szy poziom zabezpieczeń
Mo\emy wybrać dowolny protokół uwierzytelniania,
nawet PAP, który przesyła nazwę u\ytkownika i hasło (który pozwala tak\e zmniejszyć obcią\enie komputera
jawnym tekstem - a mimo to proces dalej jest dodatkowymi operacjami), mo\emy wdro\yć DES
bezpieczny, gdy\ L2TP z IPSec szyfruje całą sesję.
L2TP z IPSec zapewnia równie\ uwierzytelnianie
danych. Do uwierzytelniania danych L2TP z IPSec
Mo\emy jednak spowodować, \e uwierzytelnianie
u\ytkownika będzie bezpieczniejsze dzięki wykorzystujemy HMAC (Hash Message Authentication
zastosowaniu MSCHAP, który stosuje klucze Code) MD5.
szyfrowania oddzielne od szyfrowania na poziomie
komputera.
BSI  protokoły BSI  protokoły
17 18
Zbigniew Suski Zbigniew Suski
Opracował: Zbigniew Suski 3
Bezpieczeństwo systemów Protokoly
PPTP i L2TP - ró\nice PPTP  przykład (nawiązywanie połączenia)
Protokół PPTP wymaga, by warstwa sieci oparta była na
lP, podczas gdy L2TP wymaga jedynie, by sieć, w której
jest wykorzystywany, umo\liwiała zestawienie połączeń
punkt-punkt. W związku z tym protokół L2TP mo\e być
u\ywany bezpośrednio w sieciach lP, Frame Relay, X.25
czy ATM.
PPTP wspiera tylko pojedynczy tunel między serwerem
VPN a klientem. L2TP zapewnia wykorzystanie wielu tuneli
między punktami końcowymi. W efekcie w L2TP mo\liwe
jest stworzenie wielu tuneli dla ró\nych poziomów jakości
usługi (OoS) czy dla ró\nych poziomów zabezpieczeń.
Protokół L2TP dostarcza mechanizmów umo\liwiających
kompresję nagłówka, dzięki czemu przepustowość łącz
jest lepiej wykorzystywana.
BSI  protokoły BSI  protokoły
19 20
Zbigniew Suski Zbigniew Suski
PPTP  przykład (serwer) PPTP  przykład (komunikacja)
BSI  protokoły BSI  protokoły
21 22
Zbigniew Suski Zbigniew Suski
SSL / TLS  podstawowe cele SSL / TLS - przebieg sesji
Secure Socket Layer
Nawiązanie połączenia poprzez zwykłe TCP
Transport Layer Security
Wymiana informacji o obsługiwanych algorytmach
szyfrowania, certyfikatów i innych danych
Przezroczystość dla warstwy aplikacji
Uzgodnienie wspólnego zbioru algorytmów
Ochrona kryptograficzna
Potwierdzenie to\samości serwera i opcjonalnie
Niezawodność
klienta
Interoperacyjność
Wymiana kluczy sesyjnych
Przesyłanie danych
Rozszerzalność
Względna efektywność
BSI  protokoły BSI  protokoły
23 24
Zbigniew Suski Zbigniew Suski
Opracował: Zbigniew Suski 4
Bezpieczeństwo systemów Protokoly
SSL /TLS  zestaw protokołów Handshake Protocol
Uwierzytelnienie serwera
Protokół SSL jest właściwie zestawem protokołów:
Negocjacje dotyczące algorytmów kryptograficznych
SSL Record Protocol - u\ywany do bezpiecznego
obsługiwanych zarówno przez serwer jak i klienta
przesyłania wiadomości
Opcjonalne uwierzytelnienie klienta wobec serwera
SSL Handshake Protocol - u\ywany do
Wykorzystanie kryptografii klucza publicznego do
negocjowania parametrów bezpiecznego
wymiany parametrów kryptograficznych
połączenia
(współdzielone  sekrety
SSL Change Cipher Spec Protocol - u\ywany do
Ustanowienie szyfrowanego połączenia SSL/TLS
zmiany szyfrowania
SSL Alert Protocol - u\ywany do alarmowania
BSI  protokoły BSI  protokoły
25 26
Zbigniew Suski Zbigniew Suski
SSL Handshake Protocol Record Protocol
" wersja SSL
Client Server
Dane aplikacji
ClientHello --------------> " dane losowe
<-------------- ServerHello " id sesji
" CipherSuite
. . .
Fragment 2
<-------------- Certificate* Fragment 1
<-------------- ServerKeyExchange*
<-------------- CertificateRequest*
<-------------- ServerHelloDone
Fragment skompresowany
Certificate* -------------->
ClientKeyExchange -------------->
CertificateVerify* -------------->
[ChangeCipherSpec] -------------->
Finished -------------->
MAC
Fragment skompresowany Wypełniacz
<-------------- [ChangeCipherSpec] Nagł.
(opcja)
<-------------- Finished
Zaszyfrowany rekord
Application Data <----------> Application Data
BSI  protokoły BSI  protokoły
27 28
Zbigniew Suski Zbigniew Suski
Alert Protocol Change Cipher Spec Protocol
Jest wykorzystywany do wysyłania komunikatów Zawiera tylko jeden komunikat  o wartości 1
odnoszących się do wymiany danych i
Celem tego komunikatu (protokołu) jest
funkcjonowania protokołu
ustanowienie stanu sesji
Ka\dy komunikat składa się z dwóch bajtów
Komunikat jest przesyłany przez klienta do
Pierwszy bajt określa  wa\ność komunikatu serwera i vice-versa
Drugi bajt zawiera jeden ze zdefiniowanych kodów Po wymianie tych komunikatów sesja jest
błędów, które mogą wystąpić podczas komunikacji ustanowiona
BSI  protokoły BSI  protokoły
29 30
Zbigniew Suski Zbigniew Suski
Opracował: Zbigniew Suski 5


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo protokołów TCP IP oraz IPSec (2)
Bezpieczne protokoły
Bezpieczeństwo protokołów TCP IP oraz IPSec
BSI wsti 08 zapory sieciowe
BSI wsti 08 zapory sieciowe
IPSEC i SSL Bezpieczne Protokoly Sieciowe
07 Stosowanie przepisów bezpieczeństwa i higieny pracy
Żebrowski L , 2013 07 04 NDz, Korpus (nie)bezpieczeństwa wewnętrznego
2007 07 Jądro nieprzewidywalności [Bezpieczenstwo]
07 Linux SSH Bezpieczna powłoka
2008 07 08?zpieczeństwo sieci Wi Fi [Bezpieczenstwo]
Bezpieceństwo militarne Polski
Administracja bezpieczenstwa st
Dobór bezpieczników topikowych

więcej podobnych podstron