W4 Network Security


Andrzej Kole\yński
Wydział In\ynierii Materiałowej i Ceramiki AGH w Krakowie
Technologie informacyjne
Bezpieczeństwo i ochrona danych
W4-1 2012-10-23
Bezpieczeństwo w sieci
Cele wykładu:
zrozumienie zasad bezpieczeństwa
sieciowego:
Kryptografia i jej ró\ne zastosowania oprócz
 utajniania
uwierzytelnianie
uwierzytelnianie
integralność wiadomości
dystrybucja kluczy
bezpieczeństwo w praktyce:
zapory ogniowe
Bezpieczeństwo w warstwach aplikacji,
transportowej, sieciowej i łącza danych
W4-2 2012-10-23
O czym będziemy mówić
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-3 2012-10-23
Czym jest bezpieczeństwo w sieci?
Niejawność tylko nadawca i właściwy odbiorca
powinien  rozumieć zawartość wiadomości:
nadawca szyfruje wiadomość
odbiorca deszyfruje wiadomość
Uwierzytelnianie: nadawca i odbiorca chcą
potwierdzić wzajemnie swoją to\samość
potwierdzić wzajemnie swoją to\samość
Integralność wiadomości: nadawca i odbiorca chcą
mieć pewność, \e wiadomość nie została w
jakikolwiek sposób zniekształcona po drodze
Dostępność: usługi muszą być dostępne dla
u\ytkowników
W4-4 2012-10-23
Przyjaciele i wrogowie: Alice, Bob, Trudy
Postacie doskonale znane w świecie kryptografii
Bob i Alice chcą się kontaktować ze sobą
w  bezpieczny sposób
Trudy (przestępca) mo\e przejąć, skasować lub
dodać coś od siebie do wiadomości
Alice
Bob
dane, wiadomości
kanał
kotrolne
kotrolne
bezpieczny
bezpieczny
dane
dane
nadajnik
odbiornik
Trudy
W4-5 2012-10-23
Kto może być Bobem, Alicją?
& có\, prawdziwi Bob i Alicja!
przeglądarka internetowa/serwer dla
transakcji elektronicznych (np. do zakupów
on-line)
bankowość on-line (aplikacje client/server)
bankowość on-line (aplikacje client/server)
servery DNS
routery wymieniające/uaktualniające dane
w tabelach routingu
inne przykłady?
W4-6 2012-10-23
Gdzieś tam są  bad guys - zli chłopcy (i dziewczynki) !
P: Co mo\e zrobić  bad guy ?
O: Niestety bardzo du\o!
podsłuchiwać: przechwycić wiadomości
aktywnie wstawiać swoje wiadomości do
połączenia
podszywać się: mo\e podmienić adres nadawcy
w pakiecie (lub dowolnym polu pakietu)
w pakiecie (lub dowolnym polu pakietu)
przechwycić: przejąć kontrolę nad jedną ze
stron połączenia, poprzez usunięcie nadawcy lub
odbiorcy i zajęcie jego miejsca
zablokować dostęp do usługi (ang. denial of
service): uniemo\liwić korzystanie z danej
usługi (usług) przez innych (np. poprzez
przecią\enie serwera)
W4-7 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-8 2012-10-23
Język kryptografii
Klucz
Klucz
KA szyfrujący
KB deszyfru
Alice
jący Boba
algorytm Algorytm
ciphertext
plaintext
plaintext
deszyfrujący
szyfrujący
klucz symetryczny: nadawca i odbiorca mają identyczny
klucz
klucz asymetryczny (publiczny): szyfrowanie kluczem
publicznym, deszyfracja kluczem tajnym (prywatnym),
innym ni\ klucz publiczny
W4-9 2012-10-23
Kryptografia z kluczem symetrycznym
Szyfr podstawieniowy: podmiana jednych danych
innymi
szyfr monoalfabetyczny: zamiana jednych liter innymi
Text oryginalny (plaintext): abcdefghijklmnopqrstuvwxyz
Tekst zaszyfrowany(ciphertext): mnbvcxzasdfghjklpoiuytrewq
Tekst zaszyfrowany(ciphertext): mnbvcxzasdfghjklpoiuytrewq
Np.:
plaintext: bob. i love you. alice
ciphertext: nkn. s gktc wky. mgsbc
P: Jak trudno złamać taki prosty szyfr?:
metoda  brute force (jak trudno?)
inne sposoby?
W4-10 2012-10-23
Kryptografia z kluczem symetrycznym
K
KA-B
A-B
algorithm
algorytm
ciphertext
plaintext
wiadomość, m
deszyfrujący
szyfrujący
plaintext
K A-B(m) K A-B (m)
K (m) KA-B (m)
m = K A-B ( )
m = K ( )
A-B
A-B
Klucz symetryczny: Bob i Alice posiadają taki sam
(symetryczny) klucz: KA-B
np., kluczem jest informacja o sposobie podmiany
liter w szyfrze monoalfabetycznym
P: w jaki sposób Bob i Alice uzgadniają wartość
klucza?
W4-11 2012-10-23
Kryptografia z kluczem symetrycznym: DES
DES: Data Encryption Standard
Amerykański standard szyfrowania[NIST 1993]
56-bitowy klucz symetryczny, 64-bitowe bloki tekstu na
wejściu.
Jak bezpieczny jest DES?
DES Challenge: Fraza: ( Strong cryptography makes the
world a safer place ) zaszyfrowana 56-bitowym kluczem,
world a safer place ) zaszyfrowana 56-bitowym kluczem,
została rozszyfrowana metodą  brute force po 4
miesiącach
brak znanych  tylnych drzwi ( backdoor )
Sposób na uczynienie DES-a bardziej bezpiecznym:
Trzykrotne, sekwencyjne u\ycie klucza dla ka\dego bloku
danych (3-DES)
metoda cipher-block chaining (operacja XOR danego bloku
z poprzednim, zaszyfrowanym blokiem)
W4-12 2012-10-23
Kryptografia z kluczem
symetrycznym: DES
Operacje DES
Początkowa permutacja
16 identycznych  rund
u\ycia funkcji, ka\da
u\ycia funkcji, ka\da
dla innych, ściśle
określonych, 48 bitów
klucza
Permutacja końcowa
W4-13 2012-10-23
AES: Advanced Encryption Standard
nowszy (XI 2001) standard NIST, z
kluczem symetrycznym, następca DES
przetwarza dane w blokach 128 bitowych
klucze 128, 192, or 256 bitowe
deszyfracja metodą  brute force (próba
deszyfracja metodą  brute force (próba
ka\dego mo\liwego klucza), zajmująca 1 s
dla DES-a, zajmuje 149 bilionów lat
(1.49*1014) dla AES
W4-14 2012-10-23
Kryptografia z kluczem publicznym
Kryptografia z kluczem
kryptografia z kluczem
publicznym
symetrycznym
Radykalnie odmienne
Wymaga, aby
podejście [Diffie-
nadawca i odbiorca
Hellman76, RSA78]
znali równocześnie
Nadawca i odbiorca nie
tajny klucz
tajny klucz
współposiadają klucza
współposiadają klucza
P: jak uzgodnić taki
szyfrującego
klucz za pierwszym
publiczny klucz
razem (szczególnie,
szyfrujący, jest znany
gdy nadawca i
ka\demu!
odbiorca nigdy się
prywatny klucz
wcześniej nie
deszyfrujący zna tylko
 spotkali )?
nadawca
W4-15 2012-10-23
Kryptografia z kluczem publicznym
+
K B klucz publiczny
Boba
-
K B klucz prywatny
Boba
algorytm Algorytm
wiadomość, m ciphertext wiadomość
deszyfrujący
szyfrujący
+
plaintextem plaintextem
K B(m)
- +
m = K B (K (m))
B
W4-16 2012-10-23
Kryptografia z kluczem publicznym - algorytmy
Wymagania:
-
+
. .
konieczne K ( ) i K ( ) takie,
B
B
1
\e
-
+
K B (K (m)) = m
K (K (m)) = m
B
B
B
+
2
Dla danego klucza publicznego K
B
powinno być niemo\liwym
-
wyliczenie klucza prywatnego K
B
RSA: algorytm Rivesta, Shamira i Adelmana
W4-17 2012-10-23
RSA: Wybór (generowanie) kluczy
1. Wybierz dwie bardzo du\e liczby pierwsze p, q.
(np., ka\da o długości 1024 bitów)
2. Oblicz n = pq, z = (p-1)(q-1).
3. Wybierz e (e < n) takie, \e e i z nie posiadają wspólnych
3. Wybierz e (e < n) takie, \e e i z nie posiadają wspólnych
podzielników (e, z to liczby tzw.  względnie pierwsze ).
4. Wybierz d takie, \e ed-1 jest podzielne przez z.
(innymi słowy: ed mod z = 1 ).
5. Klucz publiczny to (n,e). Klucz prywatny, to (n,d).
K-
K+
B
B
W4-18 2012-10-23
RSA: szyfrowanie, deszyfrowanie
0. Mamy wygenerowane klucze (n,e) i (n,d)
1. Aby zaszyfrować wiadomość m, liczymy
e
e
c = m mod n (tzn., resztę z dzielenia m przez n)
2. Aby odszyfrować otrzymaną wiadomość c, liczymy
d
m = c mod n (tzn., resztę z dzielenia cd przez n)
e
Zdarzył
d
m = (m mod n)
mod n
się cud!
c
W4-19 2012-10-23
Praktyczny przykład RSA:
Bob wybiera p=5, q=7. Stąd n=35, z=24.
e=5 (więc e, z względnie pierwsze).
d=29 (więc ed-1 podzieli się przez z bez reszty
m
m
me c = me mod n
me c = me mod n
litera
litera
szyfrowanie:
l
1524832 17
12
c
cd
litera
m = cd mod n
deszyfracja:
481968572106750915091411825223071697
17
12
l
W4-20 2012-10-23
RSA: inna ważna własność
Następująca własność będzie bardzo wa\na pózniej:
-
+
K (K + (m)) = m
K (K - (m))
=
B
B B B
u\yj klucza
u\yj klucza
prywatnego,
publicznego,
a następnie
a następnie
publicznego
prywatnego
Wynik jest
identyczny!
W4-21 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-22 2012-10-23
Uwierzytelnianie
Cel: Bob chce, aby Alice  udowodniła
(potwierdziła) swoją to\samość
Próba nr 1: Alice mówi  Jestem Alice
 Jestem Alice
Słaby punkt ??
W4-23 2012-10-23
Uwierzytelnianie
Cel: Bob chce, aby Alice  udowodniła
(potwierdziła) swoją to\samość
Próba nr 1: Alice mówi  Jestem Alice
W sieci Bob nie mo\e
 zobaczyć Alice, więc
Trudy mo\e łatwo
przedstawić się
 Jestem Alice
jako Alice
W4-24 2012-10-23
Uwierzytelnianie: kolejna próba
Próba nr 2: Alice mówi  Jestem Alice w pakiecie IP
zawierającym jej zródłowy adres IP
Adres IP
 Jestem Alice
Alice
Słaby punkt ??
W4-25 2012-10-23
Uwierzytelnianie: kolejna próba
Próba nr 2: Alice mówi  Jestem Alice w pakiecie IP
zawierającym jej zródłowy adres IP
Trudy mo\e
utworzyć
 fałszywy pakiet
Adres IP z adresem Alice
 Jestem Alice
Alice
W4-26 2012-10-23
Uwierzytelnianie: kolejna próba
Próba nr 3: Alice mówi  Jestem Alice i wysyła swoje
tajne hasło, aby to  udowodnić .
Hasło
Adres IP
 Jestem Alice
 Jestem Alice
Alice
Alice
Alice
Alice
Adres IP
OK
Alice
Słaby punkt ??
W4-27 2012-10-23
Uwierzytelnianie: kolejna próba
Próba nr 3: Alice mówi  Jestem Alice i wysyła swoje
tajne hasło, aby to  udowodnić .
Hasło
Adres IP
 Jestem Alice
Alice
Alice
Alice
Alice
playback attack:
Trudy zapisuje pakiet
Alice s
OK
IP addr
Alice,
a potem odtwarza go
Bobowi
Hasło
Adres IP
 Jestem Alice
Alice
Alice
W4-28 2012-10-23
Uwierzytelnianie: jeszcze jedna próba
Próba nr 3.1: Alice mówi  Jestem Alice i wysyła swoje
zaszyfrowane tajne hasło aby to  udowodnić .
Zaszyfrowa
AdresIP
 Jestem Alice
ne hasło
ne hasło
Alice
Alice
Adres IP
OK
Alice
Słaby punkt ??
W4-29 2012-10-23
Uwierzytelnianie: jeszcze jedna próba
Próba nr 3.1: Alice mówi  Jestem Alice i wysyła swoje
zaszyfrowane tajne hasło aby to  udowodnić .
Adres IPZaszyfrowa  Jesten Alice
Nagrywanie
Nagrywanie
ne hasło
ne hasło
Alice
Alice
i odtwarzanie
Adres IP ciągle działa!
OK
Alice
Adres IPZaszyfrowa- Jestem Alice
ne hasło
Alice
W4-30 2012-10-23
Uwierzytelnianie: jeszcze jedna próba
Cel: uniknąć ataku typu  playback
Nonce: liczba (R) u\yta tylko raz once in-a-lifetime
Próba nr 4: aby udowodnić, \e Alice  \yje , Bob
wysyła Alice nonce, R. Alice musi zwrócić R,
zaszyfrowane wspólnym, tajnym kluczem
zaszyfrowane wspólnym, tajnym kluczem
 Jestem Alice
R
Alice  \yje i tylko
K A-B (R)
Alice zna klucz do
zaszyfrowania
nonce, a więc to
Niepowodzenia, słabe punkty? musi być Alice!
W4-31 2012-10-23
Uwierzytelniania: próba nr 5
Próba nr 4 wymaga istnienia wspólnego symetrycznego
klucza
Czy mo\na przeprowadzać autentyfikację przy
pomocy techniki klucza publicznego?
Próba nr 5: zastosowanie nonce + kryptografii klucza
publicznego
 Jestem Alice
Bob liczy
+ -
K
R
(K A(R)) = R
A
-
K A (R)
I wie, \e tylko Alice mo\e
mieć klucz prywatny
 przyślij mi swój klucz publiczny
taki, \e dla zaszyfrowanego
+
R mamy:
K
A
-
+
K A
(K A(R)) = R
W4-32 2012-10-23
Próba nr 5: luka w zabezpieczeniu
Atak człowieka w środku: Trudy udaje Alice
(przed Bobem) a Boba (przed Alice)
Jestem Alice
Jestem Alice
R
-
K (R)
T
R
R
Prześlij mi swój klucz publiczny
Prześlij mi swój klucz publiczny
-
-
+
K (R)
K
A
T
Prześlij mi swój klucz publiczny
+
K
A
+
K T (m)
Trudy otrzymuje
+
m = K - (K (m))
+
T
T
K A(m)
Wysyła m do Alice
+
zaszyfrowane kluczem
m = K - (K (m))
A
A
publicznym Alice
W4-33 2012-10-23
Próba nr 5: luka w zabezpieczeniu
Atak człowieka w środku: Trudy udaje Alice
(przed Bobem) a Boba (przed Alice)
Trudny do wykrycia:
Bob odbiera wszystko, co Alice wysyła i vice
versa. (Więc Bob i Alice mogą np. spotkać się
tydzień pózniej i powtórzyć całą konwersację)
Problem polega na tym, \e Trudy równie\
otrzymuje wszystkie wiadomości!
W4-34 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-35 2012-10-23
Podpisy cyfrowe
Techniki kryptograficzne, analogiczne do
ręcznego podpisu.
nadawca (Bob) cyfrowo podpisuje dokument,
poświadczając, \e jest jego
autorem/właścicielem.
autorem/właścicielem.
sprawdzalne, niepodrabialne: odbiorca (Alice)
mo\e przedstawić komuś innemu dowód, \e Bob,
a nikt inny (równie\ Alice), musiał podpisać ten
dokument
W4-36 2012-10-23
Podpisy cyfrowe
Prosty podpis cyfrowy wiadomości m:
Bob podpisuje m szyfrując ją swoim kluczem
prywatnym K-, tworząc  podpisaną wiadomość,
B
-
KB(m)
-
-
Wiadomość m Boba
K B Prywatny
(m)
K B
klucz Boba
Droga Alice
Wiadomość m Boba,
m
m
m
Oh, jak bardzo za Tobą
Algorytm
podpisana
tęsknię. Wciąż o Tobie
szyfrujący klucza
(zaszyfrowana)
myślę ! & (bla bla bla)
publicznego
kluczem prywatnym
Bob
W4-37 2012-10-23
Podpisy cyfrowe cd.
Załó\my, \e Alice otrzymuje wiadomość m, podpis cyfrowy
-
KB(m)
-
Alice weryfikuje m podpisane przez Boba (KB(m)), za pomocą
+ -
+
jego klucza publicznego KB i sprawdza czy KB(KB(m))=m.
+ -
Jeśli KB(KB(m) ) = m, ktokolwiek podpisał m musiał u\yć
klucza prywatnego Boba.
Alice stwierdza zatem, \e:
Bob podpisał m.
Nikt inny więcej nie podpisał m.
Bob podpisał dokładnie m, a nie jakieś inne m .
Niepodwa\alność:
-
Alice mo\e wziąć m, sygnaturę KB(m) i udowodnić w
sądzie, \e to Bob podpisał m.
W4-38 2012-10-23
Skróty wiadomości - Message Digests
du\a
Funkcja
wiadomość
mieszająca
m
Szyfrowanie metodą
klucza publicznego
długich wiadomości
H(m)
jest obliczeniowo
kosztowne
Własności funkcji mieszającej
(Hash function):
(Hash function):
Cel: stałej długości,
Cel: stałej długości,
wiele-do-1
łatwy do obliczenia
Tworzy stałej długości skrót
cyfrowy odcisk palca
wiadomości  odcisk palca
 fingerprint
(fingerprint)
Zastosowanie funkcji
Dla danego skrótu wiadomości
mieszającej H do m,
x, jest obliczeniowo nierealne
daje stałej długości
znalezienie m takiego, \e x =
skrót H(m).
H(m)
W4-39 2012-10-23
Internetowa suma kontrolna: słaba funkcja mieszająca
Internetowa suma kontrolna ma pewne własności
funkcji mieszającej:
Tworzy stałej długości skrót (16-bitowa suma)
wiadomości
Jest typu wiele-do-jednego
Niestety - dla danej wiadomości i jej skrótu, mo\na
Niestety - dla danej wiadomości i jej skrótu, mo\na
łatwo znalezć inną wiadomość o takim samej wartości
skrótu:
wiadomość format ASCII
wiadomość format ASCII
I O U 9 49 4F 55 39
I O U 1 49 4F 55 31
0 0 . 1 30 30 2E 31
0 0 . 9 30 30 2E 39
9 B O B 39 42 D2 42
9 B O B 39 42 D2 42
B2 C1 D2 AC
B2 C1 D2 AC
ró\ne wiadomości
Ale takie same skróty!
W4-40 2012-10-23
Algorytmy funkcji mieszających
(hash functions)
Funkcja MD5, szeroko stosowana (RFC 1321)
liczy 128-bitowy skrót wiadomości,
w 4 -stopniowym procesie
praktycznie przypadkowy 128-bitowy łańcuch x,
niezmiernie trudno stworzyć wiadomość m, której
niezmiernie trudno stworzyć wiadomość m, której
hash MD5 jest równy x ( 2128 @ 3.4*1038 ! )
SHA-1  równie\ często stosowana
Standard USA [NIST, FIPS PUB 180-1]
160-bitowy skrót wiadomości ( 2160 @ 1.46*1048 ! )
W4-41 2012-10-23
Podpis cyfrowy = podpisany skrót
wiadomości
Alice sprawdza podpis i
Bob wysyła wiadomość
integralność podpisanej
podpisaną cyfrowo:
cyfrowo wiadomości:
du\a
wiadomość Funkcja
Zaszyfr.
H(m)
m
miesz. H
skrót
K-(H(m))
B
Podpis
du\a
Klucz
wiadomość
wiadomość
cyfrowy
cyfrowy
prywatny
prywatny
klucz
-
m
Podpis
Boba
(szyfr)
K B
publiczny
cyfrowy
+
Boba
K B (deszyfr)
Funkcja
zaszyfr.
miesz. H
skrót
K-(H(m))
+ B
H(m) H(m)
Takie same
?
W4-42 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-43 2012-10-23
Zaufani pośrednicy
Problem klucza
Problem klucza
symetrycznego:
publicznego:
W jaki sposób dwie strony Gdy Alice otrzyma klucz
mogą przez sieć uzgodnić
publiczny Boba (ze strony w
wspólny klucz szyfrujący?
sieci, e-mailem, na
dyskietce), skąd ma wiedzieć,
dyskietce), skąd ma wiedzieć,
Rozwiązanie:
Rozwiązanie:
\e to klucz publiczny Boba,
Zaufane centrum
nie Trudy?
dystrybucji kluczy Key
Distribution Center (KDC) Rozwiązanie:
działający jako pośrednik, Zaufane centrum certyfikacji
pomiędzy stronami
- Trusted Certification
Authority (TCA)
W4-44 2012-10-23
Key Distribution Center (KDC)
" Alice i Bob potrzebują wspólnego klucza
symetrycznego.
" KDC: serwer współdzieli ró\ne tajne klucze z ka\dym
zarejestrowanym u\ytownikiem (wielu u\ytkowników)
" Alice i Bob mają własne klucze symetryczne, KA-KDC
" KB-KDC , do komunikacji z centrum KDC.
B-KDC
KDC
KA-KDCKP-KDC
KB-KDC
KX-KDC
KP-KDC
KY-KDC
KZ-KDC
KB-KDC
KA-KDC
W4-45 2012-10-23
Key Distribution Center (KDC)
P: Jak centrum KDC umo\liwia Bobowi i Alice
ustalenie symetrycznego klucza do wzajemnej
korespondencji?
KDC
generuje
KA-KDC(A,B)
R1
KA-KDC(R1, KB-KDC(A,R1) )
Alice
Bob wie, \e
zna R1
mo\e u\yć R1
KB-KDC(A,R1)
do komunikacji
z Alice
Alice i Bob korespondują ze sobą, stosując
R1 jako klucz sesyjny dla symetrycznego
szyfrowania wiadomości
W4-46 2012-10-23
Certification Authorities
Certification authority (CA): łączy dany klucz
publiczny z konkretną jednostką E
E (osoba, router) rejestruje swój klucz publiczny
w centrum CA
E dostarcza  dowód to\samości do CA
CA tworzy certyfikat zawierający dane E i jej klucz
publiczny
certyficat zawierający klucz publiczny E, jest podpisany
certyficat zawierający klucz publiczny E, jest podpisany
cyfrowo przez CA  CA stwierdza  to jest klucz
publiczny E
certyficat
podpis
Klucz
zawierający
cyfrowy
publiczny
+
klucz
(szyfr)
Boba
K
B
publiczny
Klucz
Boba,
prywatny
-
Dane
podpisany
K
CA
CA
identyfikacyjne
przez CA
Boba
W4-47 2012-10-23
Certification Authorities
Gdy Alice chce otrzymać klucz publiczny Boba:
Pobiera certyfikat Boba (od Boba lub
skądkolwiek).
u\ywa klucza publicznego centrum CA, do
zdekodowania certyfkatu Boba i dostaje jego
zdekodowania certyfkatu Boba i dostaje jego
klucz publiczny
Podpis
Klucz
+
K
cyfrowy
publiczny
B
+
(deszyfr.) Boba
K
B
Klucz
+
publiczny
K
CA
CA
W4-48 2012-10-23
Podpis cyfrowy - certyfikat
W4-49 2012-10-23
Podpis cyfrowy - podpisywanie
W4-50 2012-10-23
Podpis cyfrowy - weryfikacja
W4-51 2012-10-23
Certyfikat zawiera:
" Numer seryjny (unikalny dla wystawcy)
" informacje o właścicielu certyfikatu, wraz z
algorytmem i wartością klucza publicznego
Informację o
wystawcy
certyfikatu
certyfikatu
Daty
wa\ności
Podpis
cyfrowy
wystawcy
certyfikatu
W4-52 2012-10-23
Dynamika wzrostu liczy stron (serwerów)
w internecie posiadających certyfikaty SSL.
W4-53 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-54 2012-10-23
Ściany ogniowe (Firewalls)
firewall
Chroni (izoluje) wewnętrzną sieć organizacji od
większej sieci (np. Internetu), zezwalając
niektórym pakietom na przejście, a blokując inne.
Sieć
Sieć
publiczna
lokalna
Internet
firewall
W4-55 2012-10-23
Firewall: po co?
Zapobiega atakom typu DoS Denial od Service:
SYN flooding  atakujący nawiązuje wiele nieprawdziwych
połączeń, brakuje zasobów na  prawdziwe połączenia
Zapobiega nielegalnym modyfikacjom/dostępowi do danych
wewnętrznych (np. zamiany strony główne serwisu WWW
firmy)
firmy)
np. atakjący podmienia stronę główną serwisu WWW firmy
Zezwala tylko na autoryzowany dostęp do sieci wewnętrznej
(zbiór uwierzytelnionych u\ytkowników/hostów)
Dwa typy ścian ogniowych:
poziomu aplikacji
z filtracją pakietów
W4-56 2012-10-23
Czy przychodzący
Filtrowanie pakietów
pakiet powinien być
wpuszczony? Wypuścić
pakiet wychodzący?
Sieć wewnętrzna połączona z Internetem
poprzez ruter z firewallem
ruter filtruje pakiet-po-pakiecie, decydując
czy przesłać/odrzucić pakiet na podstawie:
adresu IP nadawcy, adresu IP odbiorcy
Numeru portu TCP/UDP nadawcy i odbiorcy
rodzaju wiadomości ICMP
Bitów SYN i ACK pakietów protokołu TCP
W4-57 2012-10-23
Filtrowanie pakietów
Przykład 1: blokuj przychodzące i wychodzące
datagramy z polem=17 protokołu IP i z numerem
portu = 23, dla nadawcy i/lub odbiorcy
Cały ruch przychodzący i wychodzący
protokołu UDP oraz wszystkie połączenia
telnet zostaną zablokowane.
telnet zostaną zablokowane.
Przykład 2: blokuj wychodzące segmenty TCP
z ACK=0.
Zapobiega ustanawianiu połączeń TCP przez
klientów zewnętrznych z klientami wewnątrz
sieci, ale zezwala tym ostatnim na tworzenie
połączeń na zewnątrz sieci lokalnej.
W4-58 2012-10-23
Bramy aplikacji (Application gateways)
Sesja telnet
brama< zdalny
Filtruje pakiety na
Sesja telnet
host
Host<->brama
podstawie zawartości pól
warstwy aplikacji i
brama
ruter i filter
aplikacji
IP/TCP/UDP.
Przykład: zezwól wybranym
u\ytkownikom wewnętrznym
u\ytkownikom wewnętrznym
na połączenia zewnętrzne
programem telnet.
1. Wymusza, aby wszyscy u\ytkownika telnetu łączyli się przez
bramę.
2. Dla u\ytkowników autoryzowanych, brama zestawia połączenia
telnet do hosta zdalnego. Brama przesyła dane pomiędzy 2
połączeniami.
3. Router filtruje i blokuje wszystkie połączenia telnet, nie
pochodzące od bramy.
W4-59 2012-10-23
Ograniczenia zapór ogniowych i bram
IP spoofing: router nie
mo\e wiedzieć, czy dane
Filtry często stosują
 naprawdę pochodzą z
zasadę  wszystko albo
danego hosta
nic dla protokołu UDP.
Jeśli wiele aplikacji
kompromis: stopień
wymaga specjalnego
komunikacji ze światem
traktowania, ka\da ma
traktowania, ka\da ma
zewnętrznym vs poziom
zewnętrznym vs poziom
swoją własną bramę.
swoją własną bramę.
bezpieczeństwa
Oprogramowanie klienckie
Wiele mocno
musi wiedzieć, jak
zabezieczonych
połączyć się z bramą.
serwerów wcią\  pada
np., trzeba ustawić
wskutek ataków.
adres IP serwera
proxy w przeglądarce
Web
W4-60 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
W4-61 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Mapowanie (mapping):
przed atakiem: dowiedz się jakie usługi są
zaimplementowane i dostępne w sieci
U\yj komendy ping, aby określić jakie
adresy mają hosty w sieci lokalnej
Skanowanie portów: spróbuj nawiązać
Skanowanie portów: spróbuj nawiązać
połączenie TCP z ka\dym kolejno numerem
portu (sprawdz co się stanie)
nmap (http://www.insecure.org/nmap/)
program (mapper) do:  eksploracji sieci i
audytu bezpieczeństwa
Przeciwdziałania?
W4-62 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Mapping: przeciwdziałania
Rejestruj ruch wchodzący do sieci lokalnej
Przyglądaj się podejrzanej aktywności
(podejrzane adresy IP, porty skanowane
sekwencyjnie)
sekwencyjnie)
W4-63 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Packet sniffing (podsłuch):
transmisja typu broadcast
karty NIC czytają wszystkie pakiety
przechodzące obok
mogą czytać wszystkie niezaszyfrowane dane
(np. hasła)
np.: C  podgląda pakiety B
np.: C  podgląda pakiety B
C
A
nad:B odb:A dane
B
Przeciwdziałanie?
W4-64 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Packet sniffing: przeciwdziałanie
Wszystkie hosty w organizacji mają
zainstalowane oprogramowanie sprawdzające
okresowo, czy karta sieciowa hosta nie jest
ustawiona w trybie  promiscuous .
Jeden host na segment z transmisją broadcast
(przełączany Ethernet na hubie)
(przełączany Ethernet na hubie)
C
A
nad:B odb:A dane
B
W4-65 2012-10-23
Internetowe zagrożenia bezpieczeństwa
IP Spoofing (spoofing- kantowanie, oszukiwanie,
podszywanie się pod kogoś):
Mo\na generować czyste, puste pakiety IP
bezpośrednio z poziomu aplikacji, wstawiając do
nich dowolne wartości w polu adresu IP nadawcy
odbiorca nie jest w stanie powiedzieć, czy
zródło jest nieprawdziwe
zródło jest nieprawdziwe
np.: C udaje, \e jest B
C
A
nad:B odb:A dane
B
Przeciwdziałanie?
W4-66 2012-10-23
Internetowe zagrożenia bezpieczeństwa
IP Spoofing: wstępne filtrowanie
Routery nie powinny forwardować wychodzących
pakietów z błędnym adresem nadawcy(np.,
adresem nadawcy w datagramie nie nale\ącym
do podsieci, w której znajduje się router)
Niestety nie mo\na tego zrobić dla wszystkich
Niestety nie mo\na tego zrobić dla wszystkich
rodzajów sieci
C
A
nad:B odb:A dane
B
W4-67 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Denial of service (DOS):
Powódz złośliwie generowanych
pakietów zatapia odbiorcę (serwer, host)
Rozproszony (Distributed) DOS (DDOS): wiele
skoordynowanych zródeł wysyła pakiety,
blokując serwer
np., zdalny atak C, pakietami SYN na A
np., zdalny atak C, pakietami SYN na A
C
A
SYN
SYN
SYN SYN SYN
B
SYN
Przeciwdziałanie?
SYN
W4-68 2012-10-23
Internetowe zagrożenia bezpieczeństwa
Denial of service (DOS): przeciwdziałanie
filtrowanie (usuwanie) powodzi pakietów (np.
SYN) zanim dotrą do hosta: wyrzucaj zarówno
dobre, jak i złe
śledzenie do zródła powodzi (najczęściej
maszyna nieświadomego niczego u\ytkownika,
przejęta przez atakującego)
C
A
SYN
SYN
SYN SYN SYN
B
SYN
SYN
W4-69 2012-10-23
1 Co to takiego bezpieczeństwo w sieci?
2 Zasady kryptografii
3 Uwierzytelnianie
4 Integralność
5 Dystrybucja kluczy i proces certyfikacji
6 Kontrola dostępu: firewall
7 Ataki i ich mierniki
7 Ataki i ich mierniki
8 Bezpieczeństwo w wielu warstwach
8.1. Bezpieczna poczta - PGP
8.2. Bezpieczne sockety - SSL
W4-70 2012-10-23
Bezpieczna poczta elektroniczna
Alice chce przesłać poufne dane m, mailem do
Boba.
KS
KS(m )
KS(m )
m
m
KS( .)
.
KS( )
-
+
KS
KS
Internet
Internet
-
+
.
KS . KB( )
KB( )
+
+
KB(KS )
KB(KS )
K-
K+
B
B
Alice:
generuje losowy, symetryczny klucz KS
szyfruje wiadomość kluczem KS (szybkość)
szyfruje równie\ klucz KS, kluczem publicznym Boba
wysyła razem wiadomość KS(m) i klucz sesyjny KB(KS) do Boba
W4-71 2012-10-23
Bezpieczna poczta elektroniczna
Alice chce przesłać poufne dane m, mailem do
Boba.
KS
KS(m )
KS(m )
m
m
. KS( .)
KS( )
-
+
KS
KS
Internet
Internet
-
+
KS .
KB( .)
KB( )
+
+
KB(KS )
KB(KS )
K-
K+
B
B
Bob:
u\ywa swego prywatnego klucza do deszyfracji klucza sesyjnego KS
u\ywa klucza KS do deszyfracji otrzymanej wiadomości KS(m), aby
odzyskać oryginalną wiadomość m
W4-72 2012-10-23
Bezpieczna poczta cd.
" Alice pragnie zapewnić uwierzytelnienie i
integralność wysyłanej wiadomości.
K+
K-
A
A
-
-
KA(H(m))
KA(H(m)) +
-
H(m )
m
m
KA( .)
KA( )
.
.
H( ) KA( .)
H( ) KA( )
-
+
porównaj
Internet
.
H( )
m
H(m )
m
" Alice podpisuje cyfrowo wiadomość.
" wysyła razem wiadomość (niezaszyfrowaną) i podpis
cyfrowy.
W4-73 2012-10-23
Bezpieczna poczta cd.
" Alice pragnie zapewnić tajność, uwierzytelnienie i
integralność wysyłanej wiadomości.
K-
A
-
KA(H(m))
-
KS
m .
H( ) KA( .)
+
KS( .)
+
m
Internet
+
KS
KB( .)
+
KB(KS )
K+
B
Alice u\ywa trzech kluczy: swojego klucza prywatnego,
klucza publicznego Boba oraz wygenerowanego klucza
sesyjnego
W4-74 2012-10-23
Pretty good privacy (PGP)
Schemat szyfrowania
poczty elektronicznej w
Podpisana wiadomość PGP:
Internecie, de-facto
standard.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
U\ywa kryptografii klucza
symetrycznego, klucza
Bob:My husband is out of town
publicznego, funkcji tonight.Passionately yours,
Alice
Alice
mieszania, oraz podpisów
mieszania, oraz podpisów
cyfrowych.
---BEGIN PGP SIGNATURE---
Zapewnia poufność, Version: PGP 5.0
Charset: noconv
uwierzytelnianie nadawcy i
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
integralność wiadomości.
hFEvZP9t6n7G6m5Gw2
Twórca, Phil Zimmerman, ---END PGP SIGNATURE---
był celem, trwającego
kilka lat dochodzenia
federalnego.
W4-75 2012-10-23
Secure sockets layer (SSL)
uwierzytelnianie
Bezpieczeństwo w warstwie
serwera:
transportowej dla dowolnej,
Serwer z obsługą SSL,
opartej na TCP aplikacji,
dołącza klucz publiczny
wykorzystującej usługę SSL.
dla zaufanego CA.
Stosowana pomiędzy
Przeglądarka \ąda
przeglądarkami Web,
certyfikatu serwera,
serwerami dla handlu
serwerami dla handlu
wystawionego przez
wystawionego przez
zaufany CA.
zaufany CA.
elektronicznego e-commerce
elektronicznego e-commerce
Przeglądarka u\ywa
(https).
klucza publicznego CA,
usługi bezpieczeństwa:
aby odczytać klucz
publiczny serwera z
uwierzytelnianie serwera
certyfikatu.
szyfrowanie danych
uwierzytelnianie klienta
(opcjonalne)
W4-76 2012-10-23
Secure Socket Layer (SSL) cd.
Zaszyfrowana sesja SSL:
SSL: podstawa dla standardu
Przeglądarka generuje Transport Layer Security
symetryczny klucz sesyjny,
(TLS).
szyfruje go kluczem publicznym
SSL mo\e być równie\
serwera i wysyła zaszyfrowany
stosowane do aplikacji innych
klucz sesyjny do serwera.
ni\ aplikacje Web, np.
Serwer, przy pomocy swojego
IMAP.
IMAP.
klucza prywatnego, deszyfruje
klucza prywatnego, deszyfruje
Uwierzytelnianie klienta mo\e
klucz sesyjny.
być dokonywane przy u\yciu
Przeglądarka i serwer mają teraz
jego certyfikatów.
uzgodniony klucz sesyjny
Wszystkie dane wysyłane
poprzez socket w protokole
TCP (tak klienta, jak server)
są szyfrowane kluczem
sesyjnym.
W4-77 2012-10-23
Wirusy komputerowe  kilka słów komentarza
Szczególną uwagę nale\y poświęcić zabezpieczeniu się przed wirusami
komputerowymi (tu najwięcej zale\y od nas samych).
Wirusy mogą dołączać się do innych programów i rozprzestrzeniać
podczas ich uruchamiania.
Makrowirusy dołączają się do dokumentów (np. MS Office) i stają
się aktywne, podczas otwierania dokumentów.
Przychodząca poczta elektroniczna jest obecnie najpowszechniejszym
(obok programów P2P) zródłem zaka\eń wirusami komputerowymi.
(obok programów P2P) zródłem zaka\eń wirusami komputerowymi.
Aby zminimalizować ryzyko infekcji wirusami komputerowymi, nale\y
zainstalować na komputerze aktywny skaner antywirusowy,
aktualizowany na bie\ąco, sprawdzający wszystkie pliki, które
u\ytkownik próbuje uruchomić, otworzyć, skopiować itp. Większość
skanerów anywirusowych sprawdza na bie\ąco równie\ odbieraną
pocztę, uniemo\liwiając otwarcie zawirusowanych załączników.
Wiele serwerów pocztowych ma skonfigurowaną rutynową kontrolę
całej poczty przychodzącej i wychodzącej, co zmniejsza ryzyko
infekcji (ale nie likwiduje !).
W4-78 2012-10-23


Wyszukiwarka

Podobne podstrony:
2001 01 Network Security Snort and Nmap
NIST Guidelines for Securing Wireless Local Area Networks (WLANs) sp800 153
Neural Network II SCILAB
Avanquest Pure Networks Network Magic 2
security howto 7 bif7pmbdlmrob6tcblpvwkf37huqfjqc5eeufry bif7pmbdlmrob6tcblpvwkf37huqfjqc5eeufry
security errors
AiSD w4 sortowanie2
F2 W4 dielektryki
w4
Slow start up when using Norton Internet Security 2002 (3)
ML1 W4 1 (2)
security errors
W4 MECH EN
NETWORLD 10Szerokopasmowe systemy dostępowe
Coe hess global networks
Telecommunication Systems and Networks 2011 2012 Lecture 6

więcej podobnych podstron