Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podobne dokumenty
Mobilne systemy komunikacyjne

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

Plan całości wykładu. Ochrona informacji 1

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2 Kryptografia: algorytmy symetryczne

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Seminarium Ochrony Danych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptologia przykład metody RSA

Zastosowania informatyki w gospodarce Wykład 5

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Potencjalne ataki Bezpieczeństwo

Szyfrowanie informacji

Zarys algorytmów kryptograficznych

SSL (Secure Socket Layer)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Kryptografia szyfrowanie i zabezpieczanie danych

Szyfrowanie RSA (Podróż do krainy kryptografii)

Wprowadzenie do technologii VPN

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczeństwo kart elektronicznych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Authenticated Encryption

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Spis treści. Przedmowa... 9

Technologie informacyjne - wykład 5 -

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Kryteria bezpiecznego dostępu do sieci WLAN

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Czym jest kryptografia?

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczna poczta i PGP

Marcin Szeliga Dane

Przewodnik użytkownika

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo bezprzewodowych sieci WiMAX

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo teleinformatyczne

Biometryczna Identyfikacja Tożsamości

Opis efektów kształcenia dla modułu zajęć

Copyright by K. Trybicka-Francik 1

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Technologie cyfrowe semestr letni 2018/2019

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Algorytmy asymetryczne

Copyright by K. Trybicka-Francik 1

Protokół IPsec. Patryk Czarnik

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Comparing the speed of the selected hash and encryption algorithms

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Bezpieczeństwo w Internecie

Laboratorium Kryptografia część I

Bezpieczne sieci TCP/IP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

SET (Secure Electronic Transaction)

Bezpieczeństwo systemów komputerowych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo systemów ISDN

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpieczeństwo bezprzewodowych sieci LAN

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Program szkolenia: Bezpieczny kod - podstawy

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Biometryczna Identyfikacja Tożsamości

MidpSSH - analiza bezpieczeństwa

Protokoły zdalnego logowania Telnet i SSH

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność

Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A. Zeng, Introduction to Wireless and Mobile Systems, 2e, Thomson, 2006 Federal Information Processing Standards Publication, Fips Pub 46-3, Reaffirmed (1999) October 25, http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf Federal Information Processing Standards Publications (FIPS PUBS) 197, AES, (2001) November 26, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

Bezpieczeństwo i prywatność Transfer wiadomości w otwartym medium jakim jest przestrzeń powietrzna jest podatny na różne ataki Jednym z takich problemów jest zagłuszanie przez bardzo silną transmitującą antenę Problem można rozwiązać używając metody skakania po częstotliwościach w kolejnych odstępach czasu Używa się wielu technik szyfrowania, aby uniemożliwić nieautoryzowanym użytkownikom interpretację sygnałów

Dwie techniki szyfrowania Szyfrowanie z kluczem symetrycznym, np.: DES (Data Encryption Standard), szyfr blokowy Feistel a AES (Advanced Encryption Standard), szyfr blokowy, sieć S-P Szyfrowanie z kluczem publicznym, np.: RSA (od nazwisk twórców: Rivest, Shamir, Adleman), generator potęgowy

Szyfrowanie z kluczem symetrycznym Permutacja bitów przed ich transmisją w uprzednio zdefiniowany sposób jeden z elementów szyfrowania Taka permutowana informacja może być odtworzona z użyciem operacji odwracającej Jednym z takich algorytmów jest DES (Data Encrytption Standard)

Funkcja prostej permutacji

Bity informacji przed transmisją oraz po ich otrzymaniu z użyciem DES

Szyfrowanie z kluczem symetrycznym Złożony schemat szyfrowania polega na transformacji bloków wejściowych w pewną zakodowaną formę Zakodowana informacja jest w sposób unikalny zamieniana na informację użyteczną Najprostsza transformacja zakłada logiczną lub arytmetyczną operację lub obie operacje

Proces kodowania i dekodowania

Permutacja i kodowanie informacji w DES

Transformacja f (stosująca S-Boxy)

Uwierzytelnianie Ma na celu upewnienie się, że użytkownik jest autentyczny Używa się funkcji haszującej działającej unikalnym identyfikatorze na związanej z użytkownikiem Inne podejście polega na użyciu dwóch związanych ze sobą kluczy (technika szyfrowania z kluczem publicznym) Jeden z nich znany jest tylko dla systemu generującego klucz (klucz prywatny), drugi klucz jest używany przy wysyłaniu do świata zewnętrznego (klucz publiczny) Algorytm RSA najbardziej znany system z kluczem publicznym

Kroki uwierzytelnienia klucza publicznego/prywatnego

Uwierzytelnianie (Algorytm RSA) W algorytmie RSA 2 duże liczby pierwsze (p, q) są wybierane; n=p*q; wybiera się liczbę e w celu użycia (n,e) jako klucza publicznego i jest ona wysyłana do użytkownika. Użytkownik przechowuje ją i kiedykolwiek wiadomość m<n ma być wysłana, użytkownik oblicza i wysyła do systemu. Po otrzymaniu c system oblicza gdzie d jest obliczane na podstawie klucza prywatnego (n,e)

Uwierzytelnianie (Algorytm RSA) c.d. Aby miało to wartość równą m, ed musi być równe 1 To oznacza, że e oraz d muszą być.. mod n (lub mod p*q) To może być spełnione jeżeli e jest liczbą pierwszą w stosunku do (p-1)*(q-1) Korzystając z tej zalezności można uzyskać oryginalną wiadomość

Uwierzytelnianie wiadomości przy użyciu klucza publicznego/prywatnego

Uwierzytelnianie MS-a przez BS

Bezpieczeństwo systemów bezprzewodowych Podstawowe usługi bezpieczeństwa: Poufność - tylko autoryzowana strona może mieć dostęp do informacji systemu oraz transmitowanych danych Niezaprzeczalność - nadawca i odbiorca nie mogą zaprzeczyć, że transmisja się odbyła Uwierzytelnienie - nadawca informacji jest prawidłowo identyfikowany Integralność - zawartość wiadomości może być modyfikowana tylko przez autoryzowanego użytkownika Dostępność - zasoby są dostępne tylko dla autoryzowanych użytkowników

Bezpieczeństwo systemów bezprzewodowych Mechanizmy bezpieczeństwa: Prewencja bezpieczeństwa - wymusza bezpieczeństwo w czasie funkcjonowania systemu Detekcja bezpieczeństwa - odkrywa próby naruszenia bezpieczeństwa Odtworzenie - odtwarzanie systemu do stanu przed naruszeniem bezpieczeństwa

Funkcja kosztu bezpiecznego systemu bezprzewodowego

Kategorie zagrożeń bezpieczeństwa (typy ataków)

Bezpieczeństwo bezprzewodowe Ataki aktywne - gdy ma miejsce modyfikacja danych lub fałszywa transmisja danych Maskarada: dany podmiot pretenduje bycie innym podmiotem Replay: przechwycenie informacji i jej retransmisja w celu wywołania nieautoryzowanego efektu Modyfikacja wiadomości Odmowa usługi (Denial of service DoS) Pasywne ataki - celem intruza jest uzyskanie informacji (monitorowanie, podsłuchiwanie transmisji) 22