Bezpieczne sieci TCP/IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczne sieci TCP/IP"

Transkrypt

1 Bezpieczne sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015

2 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP

3 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP

4 Zadania systemu kryptograficznego Do podstawowych wymogów stawianych bezpiecznej komunikacji [w sieci Internet] należą: poufność, tj. zapewnienie, że informacje są niedostępne dla nieuprawnionych osób, uwierzytelnienie, tj. potwierdzenie deklarowanej tożsamości nadawcy, czasem wyróżnia się jako osobne zadania: identyfikację i autoryzację, niezaprzeczalność właściwość polegająca na tym, że strona odbierająca może udowodnić tożsamość autora informacji, integralność, tj. uniemożliwienie modyfikacji wysłanej informacji.

5 Wymagania dotyczące poufności Bezpieczny system kryptograficzny powinien zapewniać poufność [przez wymagany okres czasu] przy założeniu najgorszego przypadku: intruz zna algorytmy wykorzystywane przez kryptosystem, intruz dysponuje parami: (plaintext, ciphertext) dla dowolnie wybranych wiadomości lub zaszyfrowanych wiadomości (tzw. atak adaptive chosen-plaintext/ciphertext).

6 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP

7 Kryptografia symetryczna Parametr przekształceń: szyfrującego i deszyfrującego nazywany jest kluczem symetrycznym. Klucz symetryczny jest atrybutem połączenia komunikacyjnego, a nie użytkownika. Zazwyczaj nowy klucz generowany i uzgadniany w procesie nawiązywania połączenia, np. algorytmem Diffiego Hellmana. Zapewniona poufność i/lub integralność, lecz brak uwierzytelnienia i niezaprzeczalności. Działanie w czasie rzeczywistym. Kryptosystemy symetryczne: blokowe i strumieniowe.

8 Algorytm Diffiego-Hellmana (1976 rok) Wybierana jest (niekoniecznie poufnie) para liczb: liczba pierwsza p i liczba g będąca generatorem grupy multiplikatywnej Z p (zbiór liczb względnie pierwszych z p branych modulo p z operacją mnożenia). Każda ze stron losuje liczbę naturalną: Alicja losuje liczbę a, a Bob losuje liczbę b. Alicja wysyła Bobowi liczbę (g a mod p), a Bob wysyła Alicji liczbę (g b mod p). Alicja wyznacza liczbę g ab = ((g b mod p) a mod p), a Bob g ba = ((g a mod p) b mod p). Alicja i Bob znają liczbę g ab = g ba. Nie są znane algorytmy o złożoności wielomianowej pozwalające wyznaczyć ją na podstawie p, g, (g a mod p) i (g b mod p).

9 Wybrane algorytmy blokowe DES Data Encryption Standard, opracowany przez IBM, zmodyfikowany przez NSA, w 1977 roku zaakceptowany jako amerykański standard (FIPS PUB 46, następnie uaktualniany: FIPS 46-1, 46-1, 46-3). Bazuje na przekształceniu tzw. sieci Feistela. Operuje na 64-bitowych blokach i wykorzystuje 56-bitowy klucz (precyzyjniej: 64-bitowy, w tym tylko 56 bitów jest znaczących). Ze względu na krótki klucz podatny na ataki brute force. W 2005 roku standard FIPS 46-3 został wycofany przez NIST. 3DES (potrójny DES, TDES, 3TDES) wydłuża klucz do 168 bitów dzięki trzykrotnemu zaszyfrowaniu wiadomości przy wykorzystaniu algorytmu DES. Przestrzeń kluczy dla ataku brute-force: Stworzony jako rozwiązanie doraźne i obecnie zastępowany jest przez AES.

10 Wybrane algorytmy blokowe AES Advanced Encryption Standard, Rijndael (szyfr Rijmena i Daemena) następca DES od 2001 roku jako standard FIPS PUB 197. Szyfr blokowy wykorzystujący bloki 128-bitowe i klucze 128-, 192- lub 256-bitowe (pierwotnie Rijndael dopuszczał użycie dowolnych bloków i rozmiarów kluczy będących wielokrotnością 32 bitów i mieszczących się w przedziale bitów).

11 Wybrane algorytmy blokowe IDEA International Data Encryption Algorithm opublikowany w 1991 roku, jest szyfrem blokowym operującym na 64-bitowych blokach wiadomości i wykorzystujący 128-bitowy klucz. Objęta patentem w USA do 2010 roku (także Japonii i wielu krajach europejskich) i dostępna do darmowego użytku tylko w celach niekomercyjnych. IDEA wykorzystuje trzy typy operacji: XOR, dodawanie modulo 2 16, mnożenie modulo

12 Wybrane algorytmy strumieniowe RC4 RC4 (algorytm Rivesta) opracowany w 1987 roku, został anonimowo opublikowany w 1994 roku. Niezależne implementacje RC4 są legalne pod warunkiem nieużywania nazwy RC4. Działanie: 1 Zainicjuj 256-bajtową tablicę S wpisując kolejno liczby od 0 do KSA (key scheduling algorithm): permutuj tablicę w oparciu o klucz. 3 PRGA (pseudo-random generation algorithm): na podstawie uzyskanej tablicy generuj pseudolosowy ciąg bitów poddawany operacji XOR ze strumieniem szyfrowanym. Uwaga: PRGA korzysta z zainicjowanej tablicy, natomiast nie wykorzystuje bezpośrednio klucza.

13 Wybrane algorytmy strumieniowe RC4 (2) procedure KSA for i from 0 to 255 S[i] := i j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(s[i],s[j]) procedure PRGA i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) output S[(S[i] + S[j]) mod 256]

14 Szyfry blokowe w trybie strumieniowym. Szyfrowania strumieniowe można również uzyskać poprzez wykorzystanie szyfrów blokowych w trybach: CBC (Cipher Block Chaining) przed zaszyfrowaniem blok poddawany operacji XOR z zaszyfrowanym blokiem poprzednim, CFB (Cipher Feedback), OFB (Output Feedback) i CTR (Counter) szyfr blokowy służy do generowania ciągu bitów poddawanych operacji XOR z ciągiem szyfrowanym.

15 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP

16 Kryptografia asymetryczna Para kluczy przypisanych do użytkownika: klucz publiczny oraz prywatny. Klucz publiczny jawny, klucz prywatny musi być przechowywany bezpiecznie. Wygenerowanie klucza prywatnego na podstawie publicznego powinno być problemem klasy NP. Zależnie od kryptosystemu, wygenerowanie klucza publicznego na podstawie prywatnego również może być trudne (RSA), lecz może też być trywialne (ElGamal).

17 Usługi kryptografii asymetrycznej Szyfrowanie wiadomości kluczem publicznym odbiorcy zapewnia poufność informacji. Szyfrowanie kluczem prywatnym nadawcy zapewnia niezaprzeczalność. Ze względu na wysoką złożoność obliczeniową algorytmów asymetrycznych, w praktyce, dla uzyskania niezaprzeczalności, do oryginalnej wiadomości załącza się skrót (uzyskany np. przy wykorzystaniu algorytmu MD5 lub SHA) zaszyfrowany kluczem prywatnym.

18 Poufność i niezaprzeczalność

19 Algorytmy klucza asymetrycznego RSA (Rivest, Shamir i Adleman, 1978) opiera się na problemie faktoryzacji dużych liczb. Żeby wygenerować klucz RSA, losujemy dwie duże liczby pierwsze p i q oraz liczbę e względnie pierwszą z (p 1)(q 1). Znajdujemy (rozszerzonym algorytmem Euklidesa) liczbę d takżą, że: de mod (p 1)(q 1) = 1 oraz przyjmujemy n = pq. klucz publiczny to para (e, n), a prywatny (d, n), szyfrowanie wiadomości m: c = m e mod n, deszyfrowanie wiadomości c: m = c d mod n ElGamal (Elgamal, 1984) do generowania kluczy wykorzystuje algorytm uzgadniania kluczy Diffiego-Hellmana klucz publiczny Alicji, to trójka: (p, g, g a mod p), a prywatny to czwórka: (p, g, g a mod p, a). DSA jest amerykańskim standardem (FIPS 186) podpisu elektronicznego. Wykorzystuje algorytm skrótu SHA-1 i algorytm generowania kluczy zbliżony do ElGamala (algorytm bazuje na schemacie podpisu Elgamala).

20 Funkcje skrótu MD5, SHA-1 MD5 (Message Digest algorithm 5; Rivest, 1991) opisany w RFC 1321 przekształca ciąg znaków w 128-bitowy skrót. W 2004 roku wykazano słabość algorytmu MD5 (praktyczną możliwość podrabiania wiadomości z takim samym skrótem MD5). SHA to rodzina funkcji szyfrujących publikowanych przez NIST (FIPS PUB 180). SHA-1 (1995 rok), opisany w RFC 3174, generuje 160-bitowy skrót (z wiadomości nie dłuższej, niż 2 64 bitów). Bazuje on na podobnych założeniach co MD5, jest więc potencjalnie podatny na podobne ataki jak MD5. Do 2010 roku NIST nakazał wycofać SHA-1 z zastosowań federalnych i zastąpić go rodziną SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512).

21 Kryptografia asymetryczna uwierzytelnienie Problem: Skąd wiadomo, że ogólnodostępny klucz publiczny jest rzeczywiście kluczem publicznym Alicji? Rozwiązania: weryfikacja skrótu klucza innymi kanałami (np. telefonicznie), przechowywanie kluczy publicznych w bezpiecznym, wiarygodnym miejscu, wykorzystanie certyfikatów klucza publicznego (podpisane dane: klucz publiczny oraz informacje o właścicielu). Możliwe modele zarządzania certyfikatami to: Web of Trust ludzie nawzajem podpisują swoje klucze publiczne (np. PGP), Public Key Intrastructure hierarchiczna struktura centrum podpisywania kluczy (Centres of Authority).

22 Standard X.509 Standard PKI (Public Key Infrastructure) opisujący m.in. format certyfikatu klucza publicznego oraz ścieżki certyfikacyjne. Początkowo (1988 rok) rozwijany był razem ze standardem X.500 (usługi katalogowe) stąd zakładał hierarchiczną strukturę CAs. Ostatnia, trzecia wersja X.509 dopuszcza inne topologie. W Polsce urzędem certyfikującym centra autoryzacji kluczy (CA) jest Narodowe Centrum Certyfikacji ( przy Narodowym Banku Polskim.

23 Certyfikat klucza asymetrycznego X.509 v3 Certificate Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Extensions (Optional)... Certificate Signature Algorithm Certificate Signature

24 Systemy hybrydowe Kryptografia symetryczna zapewnia poufność, lecz nie pozwala na uwierzytelnienie. Algorytmy symetryczne mogą działać w czasie rzeczywistym. Kryptografia asymetryczna umożliwia stworzenie poufnego i uwierzytelnionego połączenia. Wadą systemów asymetrycznych jest jednak wysoki koszt obliczeń. W praktycznych implementacjach kryptografię asymetryczną wykorzystuje się w początkowej fazie połączenia. Po uwierzytelnieniu stron bezpieczny kanał komunikacyjny jest wykorzystywany do wyboru kryptosystemu symetrycznego oraz ustalenia kluczy symetrycznych. Dalsza komunikacja (transfer danych) odbywa się za pośrednictwem systemu symetrycznego.

25 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP

26 IPsec protokoły AH i ESP Protokoły wchodzące w skład architektury IPSec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPSec i w takiej formie jest przesyłany przez sieć. Protokołami kryptograficznymi IPsec są: protokół AH (Authentication Header, RFC 4302) zapewniający wyłącznie integralność danych, protokół ESP (Encapsulating Security Payload, RFC 4303) zapewniający zarówno integralność jak i poufność. Protokoły te mogą działać w trybie transportowym lub tunelowym.

27 IPsec tryb transportowy vs. tryb tunelowy W trybie transportowym nagłówek IP pozostaje niezmieniony, po nim dodawany jest nagłówek AH lub ESP (numery protokołów: dla AH 51, dla ESP 50), po którym następuje zaszyfrowana dalsza część pakietu (np. TCP i dane) W trybie tunelowym dodawany jest nowy nagłówek IP, po nim nagłówek AH lub ESP, po których następuje zaszyfrowany oryginalny pakiet IP. Tryb tunelowy wykorzystywany jest np. do tworzenia VPN-ów. W nagłówkach AH i ESP występują pola SPI (Security Parameters Index) i Sequence Number. Pole SPI identyfikuje tunel i jest ustalane w trakcie tworzenia kanału. Wartość pola Sequence Number zwiększana jest o jeden z każdym przesłanym pakietem. Po wysłaniu 2 32 pakietów (pole to jest 32-bitowe) kanał musi zostać zamknięty i na jego miejsce musi zostać utworzony nowy.

28 IPsec tryb transportowy vs. tryb tunelowy

29 IPsec protokół IKE Protokoły AH i ESP można skonfigurować (tj. ustalić algorytm kryptograficzny i klucz asymetryczny) ręcznie, choć jest to kłopotliwe. Zazwyczaj ich konfiguracja realizowana jest dynamicznie poprzez protokół IKE (Internet Key Exchange, RFC 4306). Protokół IKE: uwierzytelnia obie strony komunikacji (np. poprzez hasło lub certyfikaty X.509), nawiązuje bezpieczny kanał na potrzeby IKE (UDP, port 500), bezpiecznie uzgadnia klucze kryptograficzne oraz parametry tuneli IPSec, opcjonalnie renegocjuje klucze i parametry tuneli.

30 IPsec uwagi Kanały komunikacyjne (AH i ESP) są jednokierunkowe (od hosta A do hosta B). Do komunikacji dwustronnej potrzebne jest stworzenie dwóch kanałów IPsec. Mają one osobne SPI, liczniki i klucze kryptograficzne. Wsparcie dla IPsec (AH i ESP) zazwyczaj jest wkompilowane w kernel (w Linuksie od 2.6), natomiast IKE jest częścią userlandu (np. KAME, w Gentoo: net-firewall/ipsec-tools).

31 Secure Shell (SSH) Zestaw standardów oraz protokół umożliwiające ustanowienie bezpiecznego kanału komunikacyjnego między lokalnym i zdalnym hostem. SSH wykorzystuje kryptografię asymetryczną do uwierzytelniania zdalnego komputera i (opcjonalnie) użytkownika. Podstawowym zadaniem SSH jest terminalowe łączenie się z hostem (domyślnie poprzez port TCP 22). SSH umożliwia także transfer plików (SFTP, SCP), tunelowanie, połączenia X11 i in. Historia, wydania: Opracowane przez Ylönena w latach: 1995 (SSH-1, przestarzały) i 1996 (SSH-2, używany obecnie) rozwijane początkowo jako wolne oprogramowanie, później na zamkniętej licencji przez powołaną przez Ylönena SSH Communications Security. Od 1999 roku w ramach projektu OpenBSD rozwijana jest wolna wersja SSH bazująca na pierwszych wydaniach OpenSSH. Niezależną od OpenSSH wolną implementacją SSH jest PuTTY.

32 Secure Shell (SSH) cd. W marcu 2006 protokół SSH (SSH-2) doczekał się propozycji standardu IETF (RFC , a także RFC 4335, , 4419, 4432). SSH-2 (wg RFC 4251) ma budowę warstwową i składa się z: warstwy transportowej (transport protocol, RFC 4253) wymiana kluczy, szyfrowanie (zalecane: AES 128-bitowy), kompresja i integralność, warstwy uwierzytelnienia użytkownika (authentication protocol, RFC 4252) m.in hasło, klucz publiczny (jest to jedyna wymagana przez RFC w każdej implementacji metoda uwierzytelnienia), host, zewnętrzne mechanizmy, np. Kerberos i in. Uwaga: uwierzytelnienie jest client-driven to program kliencki pyta użytkownika o hasło, warstwy połączenia (connection protocol, RFC 4254) odpowiedzialnej za tworzenie tzw. kanałów.

33 Tunelowanie SSH przykład Zdalny dostęp HTTP do omegi $ ssh -L 2015:omega:80 kowalskij@gamma.mini.pw.edu.pl $ links

34 Secure Socket Layer (SSL) Opracowany przez Netscape Communications Corporation. Wersja SSL 3.0 opublikowana w 1996 roku. Na bazie SSL 3.0 IETF opracowało w 1999 roku TLS 1.0 (Transport Layer Security, RFC 2246) uważany za następcę SSL. Aktualna wersja to TLS 1.2 (RFC 5246). SSL zapewnia bezpieczne i uwierzytelnione połączenie na poziomie warstwy transportowej. Zazwyczaj uwierzytelnienie jest jednostronne (serwer uwierzytelnia się wobec użytkownika). SSL wykorzystywane jest m.in. przez protokoły HTTP, NNTP, SMTP, POP3, IMAPi in. Wolne implementacje bibliotek SSL/TLS, to: OpenSSL i GnuTLS.

35 Secure Socket Layer (SSL) cd. W połączeniu SSL można wyróżnic trzy fazy: negocjacja algorytmów, asymetryczne: uwierzytelnienie przy wykorzystaniu certyfikatów X.509 i wymiana kluczy, komunikacja szyfrowana systemem symetrycznym. Dopuszczalne przez SSL algorytmy to m.in.: systemy asymetryczne: RSA, DSA, Diffie-Hellman, systemy symetryczne: DES, 3DES, AES, IDEA, RC4, funkcje skrótu: MD5 i SHA-1.

36 Pretty Good Privacy (PGP) Projekt zapoczątkowany w 1991 roku przez Zimmermanna. Historia rozwoju PGP i zasady licencji są dość pogmatwane ze względu na amerykańskie prawa patentowe (do 2000 roku RSA podlegało patentowi, IDEA wciąż podlega patentowi) i prawa eksportowe w początku lat 90. (eksport technologii kryptograficznych z kluczem dłuższym niż 40-bitowy podlegał pod prawo federalne). W latach IETF opublikowało standard OpenPGP (RFC 2440, obecnie zastąpiony przez RFC 4880). Wolną implementacją standardu OpenPGP (a więc nie wykorzystującą IDEA) jest GnuPG (GPG, GNU Privacy Guard)

37 Pretty Good Privacy (PGP) cd. W PGP wiadomość jest szyfrowana systemem symetrycznym, a użyty klucz symetryczny zaszyfrowany kluczem publicznym odbiorcy dołączany jest do wiadomości lub udostępniany innymi kanałami. Wiadomość może być także podpisana cyfrowo kluczem prywatnym nadawcy. Weryfikacja certyfikatów w PGP opiera się o sieć zaufania (web of trust), tj. nie ma żadnego hierarchicznego systemu zarządzania certyfikatami. Wtyczka do czytnika Thunderbird Enigmail.

38 Routing cebulowy (The Onion Routing, TOR) TOR, to system chroniący przez analizą ruchu (traffic analysis). Zapewnia anonimowość połączeń TCP poprzez ukrywanie źródłowych i docelowych adresów IP przed hostami pośrednimi (routerami). TOR jest z założenia systemem prostym, elastycznym i gwarantującym niewielkie opóźnienia. TOR wspiera tylko protokoły górnych warstw korzystające z transportu TCP i współpracujące z SOCKS.

39 Routery cebulowe (Onion Routers) Serwery TOR (onion routers) tworzą łańcuch połączeń TLS, tzw. obwód, (circuit) pomiędzy obiema stronami sesji TCP. Co minutę zalecana jest zmiana obwodu. Każdy onion router zna tylko swojego poprzednika i następnika danym w obwodzie, nie może odszyfrować transmitowanych przezeń danych. Część routerów TOR może być podstawiona lub kontrolowana przez stronę atakującą. Routery TOR rejestrują się w predefiniowanych, publicznych serwerach katalogowych directory servers. Obecnie sieć TOR tworzy ponad 1000 działających routerów TOR.

40 Zasada cebuli (Onion) Obwody tworzone są przyrostowo; kolejne routery TOR wybierane są przez klienta pragnącego zachować anonimowość. Klient TOR tworzący obwód negocjuje (Diffie-Hellman) klucz z każdym dodawanym do obwodu routerem: (OR 1,..., OR N ). Oznaczmy te klucze jako: k(or 1 ),..., k(or N ) Każda wiadomość (komórka, cell) wysyłana przez klienta za pośrednictwem obwodu jest początkowo zaszyfrowana N razy przy użyciu kluczy: k(or N ),..., k(or 1 ). Każdy OR deszyfruje nadchodzącą komórkę własnym kluczem k(or i ). Jeśli nie jest odbiorca docelowym, wówczas komórka przekazywana jest następnemu OR w obwodzie.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

8. Tunele wirtualne VPN

8. Tunele wirtualne VPN 8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard

Bardziej szczegółowo

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Kryptografia na Usługach Dewelopera. Cezary Kujawa Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Plan całości wykładu. Ochrona informacji 1

Plan całości wykładu. Ochrona informacji 1 Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH) Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH) Łukasz Dudek Paweł Koziński Systemy operacyjne 2002/2003 15 stycznia 2003 1 Spis treści 1 PKI 3 1.1 Wprowadzenie...................................

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

tdc 477 Wirtualne sieci prywatne

tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania) Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem publicznym i prywatnym, certyfikaty cyfrowe, podpis elektroniczny. Zagadnienie jest rozległe i obejmuje bezpieczeństwo

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo