Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik
Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w tym co najmniej 30% punktów z każdej grupy zadań sprawdzających założone dla tego przedmiotu efekty kształcenia oraz zdanie egzaminu. Lista efektów kształcenia w karcie przedmiotu dostępnej na stronie: http://157.158.16.139/js/wyklady/ok/ok.html Punkty: 1 Laboratorium Realizacja zadań laboratoryjnych: 20 punktów Realizacja zadania projektowego: 30 punktów Kolokwium praktyczne: 10 punktów 2 Egzamin: 40 punktów (15 punktów - min.) Termin zerowy - 20.11.2015
Ocena końcowa 41 50 punktów - 3.0 51 60 punktów - 3.5 61 70 punktów - 4.0 71 85 punktów - 4.5 86 100 punktów 5.0
Literatura R. Anderson, Inżynieria zabezpieczeń, WNT, Warszawa 2005 S. McClure, J. Scambray, G. Kurtz Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania. PWN, Warszawa 2005 P. Kim, Podręcznik pentestera: bezpieczeństwo systemów informatycznych. Helion, Gliwice 2015 D. Kennedy, J. O Gorman, D. Kearns, M. Aharoni, Metasploit. Przewodnik po testach penetracyjnych. Helion, Gliwice 2013
Literatura uzupełniająca R. Anderson, Security Engineering, http://www.cl.cam.ac.uk/~rja14/book.html (dostępne 13.02.2014) R. J. Sutton, Bezpieczeństwo telekomunikacji: praktyka i zarządzanie, WKiŁ, 2004 D. Stinson, Kryptografia w teorii i praktyce, WNT, Warszawa 2005 N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion 2004
Kryptografia Algorytmy kryptograficzne
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji
Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji Biblioteki kryptograficzne
Oświaczenie Przedstawiane w tym cyklu wykładów treści stanowią wiedzę niezbędną do właściwego zabezpieczania danych oraz systemów komputerowych. Każdy student oświadczy, że uzyskane w ten sposób informacje i poznane techniki nie będą używane przez niego w celach uzyskania dostępu do nieuprawnionych danych.
Darmowe oprogramowanie kryptograficzne
Easy Encipher Algorytmy szyfrowania: Blowfish, 3Way, Gost, IDEA, Skipjack, Cast 256 Dostępny pod adresem: http://www.security.nazwa.pl/kryptografia/ oprogramowanie/programy/easyencipher.rar
AES Crypt Program szyfrujący algorytmem AES. Dostępny na różne platformy również mobilne, w wersjach okienkowej (uruchamiany z menu kontekstowego pliku) jak i w wersji konsolowej. Dostępny pod adresem: https://www.aescrypt.com/download/
7-zip
GNU Privacy Guard GPG (lub GnuPG) jest wolnym zamiennikiem oprogramowania kryptograficznego PGP udostępnionym na licencji GPL. Projekt ten jest dostępny dla wielu systemów operacyjnych. Dla Windows istnieje wolna wersja Gpg4win. Podstawowy program GPG działa z linii poleceń, istnieją rozmaite nakładki, udostępniające interfejs graficzny oraz wtyczki umożliwiające integrację z różnymi programami. Obsługiwane algorytmy: asymetryczne: DSA, ECDSA, ElGamal, RSA, RSA-E, RSA-S symetryczne: AES, AES-192, AES-256, Blowfish, Camellia-128, Camellia-192, Camellia-256, CAST5, 3DES, IDEA, Twofish funkcje skrótu: MD5, RIPEMD-160, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
OpenPGP OpenPGP - najpopularniejszy standard kryptograficzny dotyczący komunikacji email. Został zdefiniowany przez OpenPGP Working Group należącą do stowarzyszenia the Internet Engineering Task Force (IETF). Standard OpenPGP oryginalnie wywodzi się z PGP (Pretty Good Privacy), stworzonego przez Phila Zimmermanna w 1991. Zaproponowany standard RFC 4880 można znaleźć pod adresem: http://www.ietf.org/rfc/rfc4880.txt
DiskCryptor Program przeznaczony do szyfrowania danych zapisanych na dyskach twardych i nośnikach USB. Stworzony jako darmowy odpowiednik programów komercyjnych. W pełni wspiera dyski dynamiczne umożliwiając szyfrowanie dowolnych partycji i woluminów systemowych. Wykorzystuje algorytmy AES, Twofish i Serpent. Aplikacja umożliwia bootowanie zaszyfrowanej partycji z systemem, tworzenie zaszyfrowanych nośników CD/DVD, obsługę plików z kluczami i automatyczne montowanie w systemie zabezpieczonych dysków.
TrueCrypt Darmowy program do szyfrowania danych w locie. Pozwala na szyfrowanie dysków, partycji, nośników USB. Umożliwia tworzenie zaszyfrowanych dysków wirtualnych o określonej pojemności (również ukrytych). Program wykorzystuje algorytmy AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami. Obecnie program nie jest rozwijany, a producent nie zaleca używania tego oprogramowania.
Microsoft Bitlocker źródło: Wikipedia BitLocker rozwiązanie wbudowane w systemach operacyjnych Microsoftu Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro, Windows 8 Enterprise oraz Windows 10, pozwalające na kryptograficzną ochronę danych na dyskach. Może wykorzystywać sprzętowe moduły Trusted Platform Module. BitLocker szyfruje przy pomocy algorytmu AES (128 lub 256 bitów) każdy sektor partycji. Dane umożliwiające dostęp do danych mogą pochodzić z: TPM tylko dla partycji systemowej pliku (na przykład na nośniku USB) wprowadzonego z klawiatury kodu, składającego się z 48 cyfr rejestru tylko dla partycji innych niż systemowa i pod warunkiem zaszyfrowania partycji systemowej
Microsoft Bitlocker
Trusted Platform Module źródło: Wikipedia Trusted Platform Module (TPM) standard układu scalonego (nazywany jest tak również sam układ) opracowany przez Trusted Computing Group. Układy zgodne z TPM potrafią wykonać operacje: generowanie liczb pseudolosowych generowanie podpisu cyfrowego dla ciągu bajtów generowanie skrótów dla ciągu bajtów szyfrowanie ciągu bajtów generowanie skrótów dla sekwencji operacji wykonywanych przez procesor Układy TPM mają zaimplementowane algorytmy: RSA, SHA-1, HMAC, AES (niewymagany w standardzie, jednak powszechnie stosowany). Każdy układ TPM ma unikatowy numer seryjny oraz prywatny klucz RSA.
WinMD5Free Program umożliwiający uzyskanie wartości skrótu MD5 z wybranego pliku. Dostępny pod adresem: http://winmd5.com/
MD5 & SHA Checksum Utility Program umożliwiający uzyskanie wartości skrótów MD5, SHA-1, SHA-256 oraz SHA-512 z wybranego pliku.
Hide In Picture Program umożliwia ukrycie pliku w bitmapie. Dodatkowo plik zabezpieczony jest hasłem. Do wyboru mamy dwa algorytmy szyfrujące Blowfih oraz AES. Plik można odczytać z wykorzystaniem tego samego programu. Menu uproszczone do minimum. Program nie wymaga instalacji. Dostępny pod adresem: http://www.security.nazwa.pl/kryptografia/ oprogramowanie/programy/hide.rar
Steg Steg - jest programem do ukrywania informacji w obrazach. Dostępny na platformy: GNU/Linux, Microsoft Windows and Apple Mac OS X. Obsługuje formaty: JPEG (JPG), TIFF, PNG, BMP. Umożliwia szyfrowanie: szyfrem symetrycznym oraz RSA Dostępny pod adresem: http://steg.drupalgardens.com/
Steg
Young Young - służy do rozpoznawania języka, w jakim napisany jest dany tekst na podstawie częstości występowania poszczególnych liter oraz par liter. Dostępny pod adresem: http://www.wiw.pl/modelowanie/prog/young/zip/young.zip
KeyPass KeyPass - program do przechowywania haseł
Szyfrowanie poczty elektronicznej Enigmail - rozszerzenie do programów Mozilla Thunderbird i Seamonkey. Umożliwia ono pisanie i odbieranie wiadomości email podpisanych cyfrowo oraz zaszyfrowanych zgodnie ze standardem OpenPGP. Wykorzystuje implementację GnuPG.
Koniec