Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)
|
|
- Wacława Owczarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem publicznym i prywatnym, certyfikaty cyfrowe, podpis elektroniczny. Zagadnienie jest rozległe i obejmuje bezpieczeństwo na poziomie systemów operacyjnych działających na pojedynczych komputerach, sieciowych systemów operacyjnych oraz protokołów i różnych systemów zabezpieczeń. Wykład dotyczy bardziej aspektów związanych z siecią (przesyłaniem danych między komputerami) oraz protokołów sieciowych. Poniższy tekst, zapisany szarą czcionką, stanowi wprowadzenie do tematu i obejmuje zagadnienia nie omawiane w trakcie wykładu (tekst do przeczytania). Pod tym tekstem znajduje się uproszczona notatka z wykładu. Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania) Na zagrożenia, jakie wynikają z wykorzystywania sieci komputerowych można patrzeć z różnych stron. Jakie dane mogą być zagrożone? Dane publiczne. Informacje powszechnie dostępne, np. strony WWW. Wiele firm opiera w znacznym stopniu działalność na informacjach publikowanych w Internecie. Zniszczenie, zniekształcenie informacji może spowodować utratę prestiżu, zaufania i dochodów. Dane wewnętrzne. Dane związane z działaniem firmy, normalnie dostępne tylko dla pracowników. Zniszczenie lub utrata tych danych może spowodować trudności w działaniu firmy, wykonanie normalnych operacji może okazać się niemożliwe lub utrudnione. Dane poufne. Dane o dostępie ograniczonym dla pewnej grupy użytkowników, używane wewnątrz firmy, np. listy płac. Dane tajne. Dane handlowe, własność intelektualna. Muszą być bezwzględnie chronione przed każdego rodzaju niepowołanym dostępem. Zagrożenia dla usług (serwisów) Blokowanie dostępu do usług i aplikacji DoS (Denial of Services). Ataki DoS polegają na zalaniu serwera dużą liczbą informacji lub żądania usług tak, że serwer przestaje funkcjonować w ogóle lub pracuje bardzo wolno (z punktu widzenia pojedynczego klienta). W wyniku ataku DoS dostęp do zasobów lub usług zostaje zablokowany, co skutkuje np. obniżeniem dochodów lub/i prestiżu. DoS mogą być wymierzone w takie zasoby, jak: Przestrzeń dyskowa, 1
2 Przepustowość sieci, Bufory portów, CPU DDos Distributed Denial of Services to blokowanie usług poprzez wysyłanie żądań do serwera z wielu komputerów w jednym czasie. Żądania takie mogą być wysyłane np. z tysięcy komputerów zainfekowanych wcześniej programem, który w określonym dniu i o określonym czasie powoduje łączenie z serwerem. Przypomnienie wiadomości z TCP: Przykład ataku klient wysyła dużo segmentów SYN rozpoczynających połączenie, ale nie odpowiada na segmenty SYN,ACK wysyłane przez serwer (tzn. klient nie wysyła segmentów ACK). Serwer przez pewien czas blokuje jednak zasoby na połączenie domniemając, że segment ACK od klienta zaginął. Serwer może zostać zablokowany, jeśli zarezerwuje na te fałszywe połączenia większość dostępnych zasobów. Wybrane kategorie ataków i zagrożeń Atak wewnętrzny (internal attack). Wykonywany przez osoby lub grupy w ramach danej organizacji (firmy). Wykonujący atak mają już dostęp do sieci i pewne prawa do jej zasobów. Często znają implementacje zabezpieczeń w sieci. Social Engineering. Tym terminem określa się ataki, w których osoba atakująca wykorzystuje oszustwo, podstęp (np. podaje się w rozmowie telefonicznej za administratora), nie wykorzystuje techniki komputerowej, ale polega na umiejętności nawiązywania kontaktu w celu otrzymania informacji umożliwiających włamanie do sieci (zasobów). Ataki mogą być realizowane np. po podaniu przez telefon swojego hasła rzekomemu pracownikowi serwisu lub nowemu administratorowi. Atak organizacyjny (organizational attack), ataki przeciwko państwom. Obejmuje akcje podejmowane przez jedną organizację (firmę) przeciw drugiej. Atak może obejmować dostęp do ważnych danych (co może np. dać atakującemu przewagę we współzawodnictwie na rynku), niszczenie danych lub blokowanie serwisów. Tego typu ataki mogą być podejmowane na większą skalę i mogą być prowadzone przez państwa (służby specjalne) przeciwko innym państwom. Przypadkowy wyłom w systemie bezpieczeństwa (accidental security breach). Tak określa się sytuacje, gdy przez niedopatrzenie (przypadek) pewnym użytkownikom przyznaje się zbyt duże prawa w sieci (np. przez omyłkowe dopisanie do pewnej grupy użytkowników). Zautomatyzowany atak (automated attack). Zautomatyzowane ataki wykonywane są z użyciem programów przeznaczonych do łamania haseł lub omijania zabezpieczeń w celu dostępu do sieci. Cel ataku może być z góry określony lub wykorzystywane programy mogą przeszukiwać Internet poszukując niezabezpieczonych komputerów. Często zautomatyzowany atak polega na blokowaniu dostępu do usług i 2
3 zasobów poprzez akcje podejmowane z dużej liczby komputerów (DDoS), których administratorzy świadomie współuczestniczą w ataku lub wręcz przeciwnie w ogóle nie wiedzą o tym, że ich komputer jest uczestnikiem ataku, gdyż kontrolę nad nim przejęli atakujący. Luki w oprogramowaniu Osobne zagadnienie związane z bezpieczeństwem systemu komputerowego to luki w programach (zwłaszcza serwujących jakieś usługi, np. serwer baz danych). Należy instalować aktualizacje oprogramowania. Zagrożenia związane z przesyłaniem danych Podsłuchiwanie i modyfikowanie przesyłanych danych. Podszywanie IP (IP address spoofing) adres źródłowy datagramu jest podmieniany. Man- in- the- middle pośrednictwo atakującego w wymianie danych między klientem i serwerem. Przechwycenie hasła. Skanowanie portów w poszukiwaniu serwisów (samo skanowanie nie jest zagrożeniem, ale może ujawnić serwisy, które dostarczą informacji o komputerze/sieci. Radą na podsłuchiwanie jest szyfrowanie transmisji, radą na modyfikowanie jest podpis cyfrowy lub zastosowanie odpowiedniej funkcji haszującej. Radą na skanowanie portów i niepowołany dostęp do usług TCP/IP jest zastosowanie specjalnego oprogramowania i/lub sprzętu (zapory sieciowej). Powszechnie przyjęte standardy bezpieczeństwa Publiczne i prywatne organizacje zdefiniowały szereg standardów, które pomagają administratorom i projektantom bezpiecznych sieci wybrać bezpieczne produkty i konfiguracje. Standardy te muszą być przestrzegane zwłaszcza w pewnych instytucjach, np. związanych z bezpieczeństwem państwa (wojsko, policja, wywiad itd.) Ewaluacja i certyfikacja Ewaluacja obejmuje ocenę konkretnego produktu programowego (np. wersji systemu operacyjnego) pod względem zapewnienia bezpieczeństwa, jeśli zostanie on prawidłowo zainstalowany i skonfigurowany. Może się zdarzyć, że system operacyjny, który posiada dobrą ewaluację został zaimplementowany i skonfigurowany w taki sposób, że np. sieć nie dostanie certyfikatu bezpieczeństwa. 3
4 Certyfikowanie polega na ocenie konkretnej implementacji systemów bezpieczeństwa, włączając w to sprzęt i konfigurację oprogramowania. Po zmianie konfiguracji systemu (sprzętu, oprogramowania) certyfikat może przestać być ważny. ICSA ( prywatna organizacja, która dokonuje ewaluacji komercyjnych produktów związanych z bezpieczeństwem komputerowym. Poprzednia nazwa NCSA (National Computer Security Association). Ewaluacja ICSA dotyczy różnych rodzajów produktów, np.: Zapory sieciowe, Firewall (ściana ogniowa), Oprogramowanie Internet Security Protocol (IPSec) Oprogramowanie antywirusowe, Oprogramowanie związane z kryptografią. Aby utrzymać ocenę proces ewaluacji musi być powtarzany dla każdego produktu co roku (kryteria oceny zmieniają się wraz z wykrywaniem nowych zagrożeń). Standardy ewaluacji i certyfikacji systemów operacyjnych i instalacji sieciowych Starsze standardy: System C2 opracowany przez NCSC (National Computer Security Center) i NSA (National Security Agency) do użytku w USA. ITSEC odpowiednik europejski (Information Technology Security Evaluation Criteria). Nowy standard: CCITSE Common Criteria for Information Technology Security, znany w skrócie jako Common Criteria, wspólny europejsko amerykański. Zabezpieczenia związane z systemami operacyjnymi W kolejnych podrozdziałach zajmiemy się zabezpieczeniami dotyczącymi bezpośrednio sieci. Warto jednak krótko wymienić zagadnienia związane z zabezpieczeniami systemów operacyjnych. Zabezpieczenia te obejmują m.in. mechanizmy uwierzytelniania (autentykacji), politykę związaną z administrowaniem kontami, zabezpieczenia na poziomie systemów plikowych, zabezpieczanie dostępu do serwerów wydruku, administrowanie bazami danych o zasobach sieci takimi jak Active Directory (MS Windows) lub NDS (NetWare firmy Novell). 4
5 Szyfrowanie, podpis elektroniczny Tę część opisu należy traktować jako uproszczoną notatkę z wykładu. Szyfrowanie z kluczem symetrycznym Klucz jest pewną liczbą, która w zapisie binarnym składa się zwykle z kilkudziesięciu do kilku tysięcy bitów (czasem jeden klucz określany jest przez kilka liczb). To, co zostało zaszyfrowane przy użyciu pewnego klucza, może być odszyfrowane tylko przy pomocy tego samego klucza. Teoretycznie jest możliwe złamanie szyfru metodą brutalnej siły (tj. poprzez sprawdzenie wszystkich kombinacji), jednak wymaga dużych mocy obliczeniowych. Dla odpowiednio dużych kluczy i odpowiednio złożonych metod szyfrowania jest to praktycznie prawie niemożliwe. Są też inne sposoby łamania szyfrów, np. wykorzystujące analizy statystyczne i wiele innych, opierających się na niedoskonałościach samego algorytmu albo jego implementacji. Przykładowe długości kluczy: 64, 128, 256. Nie tylko długość klucza ma znaczenie liczy się również sam algorytm szyfrowania. Przykłady algorytmów z kluczem symetrycznym: DES (Data Encryption Standard), 3DES, RC4 (szyfr strumieniowy wykorzystywany w szyfrowaniu ramek w sieciach bezprzewodowych WiFi WEP oraz WPA). W tej chwili zalecany standard to AES (Advanced Encryption Standard, szyfr blokowy, wykorzystywany np. w WPA2). Uwaga. Szyfrowanie dużych porcji danych przy użyciu jednego klucza ułatwia złamanie szyfru. Dlatego klucz symetryczny powinien być zmieniany (być może wielokrotnie) w przypadku przesyłania jednego dużego pliku. Zmiana klucza wymaga ustalenia jakiegoś bezpiecznego kanału przekazania klucza. Zatem podstawowym problemem związanym z użyciem klucza symetrycznego jest jego uzgodnienie. Nie można go wysłać w wersji niezaszyfrowanej przez sieć, bo mógłby go ktoś przechwycić. Ale jak go zaszyfrować, skoro klucz nie został uzgodniony? Można wprawdzie przekazać klucz np. na dysku zewnętrznym, pendrive, albo nawet przedyktować przez telefon czy przesłać faksem, ale jest lepsza metoda. Klucz może być przesłany zaszyfrowany przy pomocy techniki szyfrowania z kluczem publicznym i prywatnym. Można też generować oddzielne klucze sesji i szyfrować je wcześniej uzgodnionym (np. za pomocą szyfrowania asymetrycznego lub innego bezpiecznego kanału) tajnym kluczem symetrycznym. Klucze symetryczne mogą być też zmieniane co określony czas lub co określoną liczbę bajtów, z użyciem specjalnych protokołów. Szyfrowanie z kluczem asymetrycznym Szyfrowanie i odszyfrowanie jest tu realizowane przy pomocy pary kluczy. Jeden z nich, zwany kluczem prywatnym jest tajny i przechowywany tylko w jednym miejscu (plus ewentualne kopie zapasowe w plikach przechowywanych w bezpiecznym miejscu) i 5
6 powinien być tajny. Drugi zwany kluczem publicznym może być powszechnie znany. Jeśli coś zostanie zaszyfrowane przy pomocy klucza prywatnego, to może być odszyfrowane tylko przy pomocy odpowiadającego mu klucza publicznego. Podobnie jeśli coś zostanie zaszyfrowane przy pomocy klucza publicznego, to może być odszyfrowane tylko przy pomocy odpowiadającego mu klucza prywatnego. Jednak odgadnięcie klucza prywatnego, jeśli znany jest publiczny jest praktycznie niemożliwe w sensownym czasie (przy użyciu współczesnych komputerów). Skąd wziąć parę kluczy? Zajmiemy się tym w punkcie Klucze publiczne i prywatne. Na razie przyjmijmy, że każdy może wygenerować w pewien sposób parę: klucz publiczny i odpowiadający mu klucz prywatny. Jeśli zatem chcemy coś (dane, plik) przekazać innej osobie w wersji zaszyfrowanej, to powinniśmy zaszyfrować to kluczem publicznym tej osoby. Ponieważ nikt poza tą osobą nie zna odpowiadającego klucza prywatnego, nikt przesyłki nie odszyfruje (przynajmniej przy użyciu współczesnych komputerów). Szyfrowanie z kluczem publicznym i prywatnym jest jednak wielokrotnie kosztowniejsze czasowo od szyfrowania z kluczem symetrycznym (przy zachowaniu podobnego stopnia odporności na złamanie szyfru). Stosowane są algorytmy np. RSA (Rivest, Shamin, Adelman), Diffie- Hellman. M.in. ze względu na duży koszt czasowy algorytmów z kluczem publicznym są one często stosowane do wymiany (uzgodnienia) kluczy symetrycznych. Przy transmisji dużych porcji danych między komputerami klucze symetryczne powinny być zmieniane (uzgadniane) co pewien czas. Skrót (hash) Szyfrowanie dużych porcji danych może być kosztowne i czasem niepożądane. W podpisach cyfrowych (patrz niżej) tworzy się tzw. skrót wiadomości (danych) za pomocą funkcji haszującej (hash function). Skrót (hash, digest) jest zazwyczaj 128 (MD5) lub 160 bitowy (SHA- 1). Powszechnie używane algorytmy haszujące to: SHA- 1 (Secure Hash Algorithm), MD5 (obecnie już nie polecany). Cechą charakterystyczną funkcji haszującej jest to, że jeśli w oryginalnej wiadomości (pliku) zmieniony zostanie chociaż jeden bit, to skrót będzie zupełnie inny niż ten, który został utworzony przed zmianą. Algorytmy haszujące są deterministyczne, tzn. dla niezmieniającej się wiadomości (pliku) za każdym razem zostanie utworzony identyczny skrót. Jednak na podstawie skrótu odtworzenie oryginalnej wiadomości (pliku) jest prawie niemożliwe (z wyjątkiem pewnych specjalnych, nietypowych przypadków). Podpis cyfrowy Zaszyfrowanie kluczem prywatnym daje gwarancję (a właściwie bardzo duże prawdopodobieństwo, graniczące z pewnością ), że zaszyfrowana wiadomość pochodzi z odpowiedniego źródła (o ile rzeczywiście znamy jego prawdziwy klucz publiczny a klucz prywatny nie został skradziony). 6
7 Samej podpisywanej wiadomości (danych) nie musi się szyfrować. Generowany jest jej skrót (z użyciem funkcji haszującej) i ten skrót szyfrowany jest z wykorzystaniem klucza prywatnego osoby podpisującej. Zaszyfrowany skrót stanowi podpis cyfrowy. Niezaszyfrowana wiadomość może być przesłana jawnie razem z zaszyfrowanym skrótem (czyli podpisem cyfrowym). Odbiorca wykonuje dwie czynności. Po pierwsze odszyfrowuje skrót używając klucza publicznego nadawcy (klucz ten jest powszechnie znany, a w każdym razie dostępny). Po drugie, odbiorca tworzy skrót wiadomości używając tej samej funkcji haszującej. Jeśli wyniki obu operacji są identyczne, to znaczy, że wiadomość na pewno ( prawie na pewno ) podpisał określony nadawca (bo prawidłowy skrót dało się odszyfrować za pomocą klucza publicznego nadawcy), a ponadto nikt po tej wiadomości nie zmienił już po podpisaniu (gdyż w takim wypadku jej skrót utworzony przez odbiorcę byłby zupełnie inny niż ten przesłany w wersji zaszyfrowanej przez nadawcę). Oczywiście po podpisaniu dodatkowo możemy wiadomość (plik) zaszyfrować, ale to nie należy już do samego podpisu. Jeśli wiadomość (plik, przesyłane dane) jest duża, to najlepiej szyfrować go okresowo zmienianym kluczem symetrycznym, przy czym samo uzgodnienie kluczy jest realizowane przy pomocy szyfrowania z kluczem publicznym i prywatnym. Klucze publiczne i prywatne, infrastruktura kluczy publicznych (Public Key Infrastructure - PKI) Skąd można wziąć klucz prywatny i publiczny? Klucze mogą być generowane na komputerze lokalnym przy pomocy odpowiedniego oprogramowania i powinny być podpisane przez jakieś centrum certyfikacyjne. Centrum certyfikacyjne (inaczej: urząd certyfikacji, ang. CA Certification Authority) wydaje tzw. certyfikaty cyfrowe. Certyfikat zawiera m.in.: Identyfikator osoby/firmy/obiektu Identyfikator Centrum certyfikacyjnego (CA), który wydał certyfikat Numer identyfikacyjny certyfikatu Cel stosowania (np. podpisywanie bezpiecznych stron WWW albo podpisywanie listów elektronicznych) Wartość klucza publicznego Okres ważności Podpis cyfrowy wydawcy (CA) Jest kilka standardów certyfikatów: X.509 (główny standard), PGP, GPG (system darmowy). Jeśli ufamy danemu wydawcy (CA), to ufamy, że zawarty w certyfikacie klucz publiczny (np. pewnej osoby, serwera WWW lub adresu pocztowego) jest rzeczywiście prawdziwy. W systemach operacyjnych oraz różnych programach (np. przeglądarkach internetowych) jest wpisana lista zaufanych tzw. głównych urzędów certyfikacji oraz lista pośrednich urzędów certyfikacji, których certyfikaty są podpisane przez główne urzędy. Poprzez panel sterowania (w opcjach internetowych) można przeglądać i zarządzać listą zaufanych wydawców i dodawać do tej listy certyfikaty swoich zaufanych urzędów certyfikacji. 7
8 W systemie Microsoft Windows w wersji serwerowej wbudowane są mechanizmy tworzenia własnych centrów certyfikacji. Mechanizmy te należy dodatkowo zainstalować jako składnik systemu operacyjnego. Do takiego centrum certyfikacji można się odwołać poprzez stronę WWW o odpowiednim adresie (np. Poprzez tę stronę można zażądać wydania certyfikatu, przy czym można uzyskać certyfikaty, które będą potem wykorzystywane w różnych celach, np. w protokole IPSec, w poczcie elektronicznej itp. Zarządzanie centrum certyfikacyjnym jest realizowane na serwerze przez konsolę MMC z dodatkiem (snap- in) do tego przeznaczonym. Podobnie zarządzanie certyfikatami na komputerze lokalnym jest realizowane przez konsolę MMC. Można budować całą hierarchię centrów certyfikujących, z których jeden jest korzeniem drzewa hierarchii i podpisuje cyfrowo certyfikaty centrów z bezpośrednio niższego poziomu hierarchii, te centra z kolei mogą podpisywać cyfrowo centra niższego poziomu itd. W ten sposób można zbudować w dużej firmie sprawną infrastrukturę kluczy publicznych (PKI Public Key Infrastructure). Darmowy certyfikat w wersji trial (działa 21 dni) do użycia na serwerze WWW (SSL, opisany poniżej): Pod tym adresem można znaleźć również ciekawe informacje na temat wykorzystania certyfikatów i protokołu SSL (opisany niżej). Do niedawna na stronie wydawano też darmowe certyfikaty do poczty elektronicznej. Darmowe certyfikaty tzw. klasy 1 (potwierdzane tylko pocztą) na adresy pocztowe (i nie tylko) są wydawane tu: System PGP Popularnym niezależnym systemem umożliwiającym tworzenie kluczy i rejestrowanie certyfikatów był PGP (Pretty Good Privacy). Powstał standard Open PGP. Kiedyś system ten był darmowy, jednak od pewnego czasu już taki nie jest. Ostatnio PGP stał się własnością firmy Symantec (2010). Darmowe wersje GNU Privacy Guard GPG: Bezpieczne protokoły: IPSec, SSL, TLS Bezpieczne protokoły powinny zapewniać: Poufność przesyłanych danych (osoby niepowołane nie powinny móc odczytać danych). Autentyczność (dane pochodzą rzeczywiście od określonego źródła). Integralność (nikt danych nie zmienił). Bezpieczne protokoły mogą być wykorzystywane w warstwie aplikacji (szyfrowanie komunikatów HTTPS, protokoły SSL, TLS), między warstwą sieci a transportu (szyfrowanie pakietów IP protokół IPSec), w warstwie łącza danych (szyfrowanie ramek, np. WEP, WPA, WPA2 w sieciahc bezprzewodowych). 8
9 Protokoły szyfrujące przesyłane dane SSL (warstwa aplikacji) Używany do zabezpieczania innych protokołów, wykorzystuje połączenie szyfrowania asymetrycznego z kluczem publicznym i symetrycznego. Często wykorzystywany z HTTP w sieci WWW (HTTPS). TLS (warstwa aplikacji) Podobny do SSL. SMB - Server Message Block Signing, znany też jako Common Internet File System CIFS) do transferu plików, umieszcza cyfrowe podpisy w każdym bloku danych. S/MIME Secure Multpurpose Internet Mail Extensions szyfruje i umieszcza podpisy cyfrowe w wiadomościach pocztowych e- mail. Jest rozszerzeniem MIME, standardu włączania danych binarnych do listów elektronicznych. IPSec (warstwa IP) Protokół IPSec Dodatkowe wyjaśnienia znajdują się w pliku opisującym IPSec (plik w j. angielskim, dołączony do wykładu). IPSec (IP Security) działa w warstwie IP, może szyfrować dane pochodzące z dowolnej aplikacji, proces szyfrowania i deszyfrowania jest niewidoczny dla użytkownika. IPSec jest w zasadzie frameworkiem, umożliwiającym wykorzystanie pewnych protokołów i metod według określonych zasad. Głównymi częściami IPSec są dwa protokoły: AH (Authentication Headers) oraz ESP (Encapsulating Security Payloads). Cechy IPSec: Autentyczność i integralność danych. AH umożliwia sprawdzenie autentyczności komputerów (nie użytkowników) uczestniczących w transmisji, umożliwia też sprawdzenie integralności danych. Nagłówek IP oraz dane są zabezpieczone przed modyfikacją. Szyfrowanie danych. ESP zapewnia szyfrowanie danych oraz autentyczność i integralność danych. ESP może być używany samodzielnie lub z AH. Przed przesyłaniem danych strony komunikujące się uzgadniają szczegóły takie jak sposób uwierzytelniania, wymiana kluczy, algorytmy szyfrowania. Polityki stosowania IPSec w systemach Microsoft Windows ustala się politykę (zasadę, policy) kiedy IPSec ma być automatycznie zastosowany. W wersji Windows XP były trzy predefiniowane polityki: Client (respond only) - transmisje bez IPSec, chyba że druga strona zażąda IPSec 9
10 Server (request security) - żądanie transmisji IPSec, ale jeśli druga strona nie implementuje IPSec, to komunikacja bez IPSec Secure server (require security) - żądanie transmisji IPSec, jeśli druga strona nie implementuje IPSec, to komunikacja nie jest kontynuowana. W kolejnych (po XP) systemach Microsoft Windows nie ma polityk predefiniowanych. Można ustalić swoje polityki stosowania IPSec. W danej chwili może być włączona tylko jedna polityka. Tryby działania IPSec (zarówno AH jak i ESP): Tryb transportu (w sieci lokalnej) między dwoma punktami końcowymi transmisji. Tryb tunelowania szyfrowanie w niezabezpieczonej części sieci (np. dane między biurami przesyłane przez Internet). Metody uwierzytelniania w IPSec: Kerberos, Oparty o certyfikaty cyfrowe, Klucz dzielony (przechowywany we właściwościach napis jednakowy dla obu komunikujących się stron). Filtry IPSec Filtr IPSec pozwala na automatyczne przepuszczenie datagramów IP, blokowanie lub użycie negocjacji (i w konsekwencji użycie IPSec) w zależności od źródła i miejsca docelowego IP, protokołu transportowego, portów źródłowych i docelowych. IPSec w systemach Linux Darmowe rozwiązanie IPSec dostępne w systemach Linux to FreeS/WAN ( SSL (Secure Socket Layer) SSL to protokół, którego zadaniem jest zabezpieczanie informacji przesyłanych siecią. Jest wykorzystywany przy przesyłaniu np. danych osobistych, numerów kart kredytowych. W modelu warstwowym TCP/IP SSL jest często prezentowany jako protokół, który leży powyżej warstwy transportu (TCP, UDP) i sieci (IP) a poniżej warstwy aplikacji (np. HTTP, FTP, SMTP, TELNET). W modelu ISO OSI jest przypisany do warstwy prezentacji (zatem do warstwy aplikacji w modelu TCP/IP). 10
11 Warstwa aplikacji Warstwa SSL Program Program Program Program SSL SSL SSL SSL Warstwa transportowa TCP UDP Warstwa sieci ICMP IP SSL został zaprojektowany przez firmę Netscape, jednak jest protokołem otwartym (nie należącym do żadnej firmy). Podstawowe cechy protokołu SSL: Zapewnia autoryzację serwerów internetowych i (opcjonalnie) klientów (utrudnia podszywanie pod autoryzowanych usługodawców i użytkowników) Zapewnia szyfrowanie - poufność przesyłanych informacji. Stosuje sumy kontrolne dla zapewnienia integralności danych. SSL wykorzystuje szyfrowanie symetryczne oraz z kluczem publicznym. Po nawiązaniu połączenia następuje wymiana informacji uwierzytelniających serwera i (opcjonalnie) klienta. Informacje te to certyfikaty wystawiane przez niezależne CA (Certification Authorities). Certyfikaty poza informacjami o charakterze ogólnym zawierają klucze publiczne ich właścicieli. Serwer i klient uzgadniają również algorytmy szyfrowania najsilniejsze dostępne jednocześnie obu stronom. Następnie serwer i klient generują klucze sesji (symetryczne), które są szyfrowane kluczem publicznym drugiej strony. Klucze sesji są odszyfrowywane przy pomocy klucza prywatnego i następnie służą do szyfrowania danych. Protokoły zabezpieczone SSL oznaczane są jako HTTPS (dla HTTP), FTPS (dla FTP) itd. Strony WWW pobierane z serwera oznaczane są Numery portów przy włączeniu SSL: Protokół Port standardowy Port SSL HTTP IMAP POP
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowox60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoProtokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoMapa wykładu. Ochrona informacji 1
Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki
Bardziej szczegółowo