Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)



Podobne dokumenty
SSL (Secure Socket Layer)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

ZiMSK. Konsola, TELNET, SSH 1

Podstawy Secure Sockets Layer

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zastosowania informatyki w gospodarce Wykład 8

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Dr Michał Tanaś(

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zdalne logowanie do serwerów

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium nr 6 VPN i PKI

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Laboratorium nr 4 Sieci VPN

Zastosowania informatyki w gospodarce Wykład 5

Stos TCP/IP. Warstwa aplikacji cz.2

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

WSIZ Copernicus we Wrocławiu

Marcin Szeliga Sieć

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Laboratorium nr 5 Sieci VPN

Wprowadzenie do technologii VPN

Bezpieczeństwo systemów informatycznych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Problemy z bezpieczeństwem w sieci lokalnej

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Bezpieczne sieci TCP/IP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Przewodnik użytkownika

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

SET (Secure Electronic Transaction)

Program szkolenia: Bezpieczny kod - podstawy

Marcin Szeliga Dane

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Authenticated Encryption

Zarys algorytmów kryptograficznych

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Bezpieczeństwo systemów informatycznych

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Czym jest kryptografia?

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo w Internecie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Szyfrowanie informacji

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych

Metody zabezpieczania transmisji w sieci Ethernet

Protokół IPsec. Patryk Czarnik

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Bazy danych i usługi sieciowe

Opis efektów kształcenia dla modułu zajęć

SMB protokół udostępniania plików i drukarek

IPsec bezpieczeństwo sieci komputerowych

Bezpieczeństwo w

System Użytkowników Wirtualnych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Metody uwierzytelniania klientów WLAN

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo usług oraz informacje o certyfikatach

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Problemy z bezpieczeństwem w sieci lokalnej

Protokół SSH. Patryk Czarnik

Bezpieczna poczta i PGP

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: Wersja Polska wersja językowa

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Dr Michał Tanaś(

MODEL WARSTWOWY PROTOKOŁY TCP/IP

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Bezpieczeństwo systemów komputerowych

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Sieci VPN SSL czy IPSec?

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Transkrypt:

Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna być stosowany wszędzie Działa na zasadzie enkapsulacji protokołu HTTP w protokole TLS tzn. Najpierw uzgadniane jest połączenie TLS potem w jego ramach wysyłane są żądania/odpowiedzi HTTP

TLS (Transport Layer Security) biblioteka umożliwiająca tworzenie szyfrowanych tuneli pomiędzy dwoma hostami dawniej zwana SSL (Secure Socket Layer) TLS nie należy mylić z VPN (Virtual Private Network) IPSec (Internet Protocol Security) Obecnie używane są wersje TLS 1.1 TLS 1.2

Procedura nawiązywania połączenia TLS: 1. Wymiana informacji o wersji i opcjach TLS obsługiwanych przez klienta i przez serwer 2. Sprawdzenie certyfikatu serwera przez klienta (opcjonalne, praktycznie zawsze używane) 3. Sprawdzenie certyfikatu klienta przez serwer (opcjonalne, rzadko używane) 4. Uzgodnienie wspólnego szyfru 5. i można wymieniać dane

Dlaczego stosuje się szyfrowanie? Zabezpieczenie przed podsłuchem na poziomie warstwy fizycznej (np. przy połączeniach radiowych) Zabezpieczenie przed podsłuchem pakietów IP przez któreś z urządzeń pośredniczących (routerów) tzw. IP sniffing Zabezpieczeniem przed atakiem na cache ARP switcha (tzw. ARP cache poisoning) MAC man in the middle MAC flooding

Dlaczego stosuje się szyfrowanie? Zabezpieczeniem przed włączeniem się w ciąg komunikacji HTTP (tzw. transparent proxy) Możliwość weryfikacji tożsamości hostów (tzw. certyfikaty) Możliwość weryfikacji prawdziwości danych (tzw. podpisy cyfrowe)

Rodzaje szyfrów Blokowe działają na blokach danych o stałej długości (najczęściej 128b) Strumieniowe działają na pojedynczych bajtach Istnieją metody zamiany szyfru blokowego w strumieniowy najczęściej stosowany jest tzw. tryb licznika (ang. Counter Mode - CM)

Rodzaje szyfrów Symetryczne Odszyfrowywanie odbywa się przy pomocy tego samego klucza co szyfrowanie Szybkie Bezpieczne dla stosunkowo małej długości klucza (256b) Stosowane do zabezpieczenia danych wymienianych w już nawiązanym połączeniu

Rodzaje szyfrów Symetryczne najważniejsze szyfry DES (Data Encryption Standard) 1975 nieoficjalna nazwa: Lucifer pierwszy szyfr powszechnie używany w Internecie obecnie przestarzały i nie używany długość klucza 56b

Rodzaje szyfrów Symetryczne najważniejsze szyfry 3DES (triple DES) potrójne szyfrowanie szyfrem DES z trzema różnymi kluczami co teorerycznie dawało szyfr o długości klucza 168b ale nikomu nie udało się udowodnić że 3DES jest istotnie silniejszy od DES! Obecnie przestarzały i nie używany

Rodzaje szyfrów Symetryczne najważniejsze szyfry RC4 (Rivest Cipher 4) - 1987 Inne nazwy: ARC4, ARCFOUR Długość klucza do 256b Początkowo uważany za następcę DES ale szybko wykryto skuteczne metody jego łamania Obecnie uznawany za przestarzały Używany w WEP i WPA (ale nie WPA2)

Rodzaje szyfrów Symetryczne najważniejsze szyfry AES (Advanced Encryption Standard) - 1997 Nieoficjalna nazwa: Rijndael Długość klucza: 128b, 192b lub 256b Obecnie nie jest znany żaden możliwy do praktycznego wykonania atak na sam algorytm aczkolwiek znane są ataki na niektóre implementacje sprzętowe Używany: w TLS i WPA2 (w wersji CCMP - Counter Mode Cipher Block Chaining Message Authentication Code Protocol)

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Używają pary kluczy, przy czym Dane zaszyfrowane kluczem A mogą być odszyfrowane jedynie kluczem B ale nie samym kluczem A! Podobnie dane zaszyfrowane kluczem B mogą być odszyfrowane jedynie kluczem A ale nie samym kluczem B!

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Zazwyczaj jeden z kluczy udostępnia się publiczne (tzw. klucz publiczny) a drugi trzyma w sekrecie (tzw. klucz prywatny). Dane zaszyfrowane kluczem publicznym może odczytać jedynie posiadacz klucza prywatnego czyli mamy gwarancję że dane odczyta tylko właściwy odbiorca i nikt inny, nawet nadawca danych!

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Można je wykorzystać do potwierdzenia autentyczności danych (tzw. podpisy cyfrowe) 1) Oblicza się jakąś funkcję skrótu danych (np. MD5 czy SHA-1) 2) a następnie szyfruje się ją kluczem prywatnym 3) dzięki czemu każdy może sprawdzić kluczem publicznym czy nadawca zna właściwy klucz prywatny 4) i czy dane nie zostały zmienione

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Można je wykorzystać do potwierdzenia autentyczności hostów (tzw. certyfikaty) 1) Klient wysyła przypadkowe dane (tzw. wyzwanie, ang. challenge) 2) Serwer szyfruje wyzwanie swoim kluczem prywatnym 3) a klient odszyfrowuje je znanym kluczem publicznym 4) dzięki czemu wie że serwer zna właściwy klucz prywatny

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Można je wykorzystać do potwierdzenia autentyczności hostów (tzw. certyfikaty) Autentyczność klucza publicznego potwierdza w analogiczny sposób organizacja zwana CA (Certificate Authority) Najbardziej znaną CA jest VeriSign

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Są powolne Wymagają stosunkowo dużych długości klucza (minimum 2Kb) Dlatego są używane do potwierdzania tożsamości i do nawiązania połączenia (tzn. uzgodnienia klucza szyfru symetrycznego) ale nie do samej wymiany danych

Rodzaje szyfrów Asymetryczne (szyfry z kluczem publicznym) Najważniejszym szyfrem asymetrycznym jest RSA (Rivest Shamir Alderman) 1977 natomiast istnieje algorytm Shora który bardzo szybko rozkłada liczby na czynniki pierwsze ale wymaga on tzw. komputera kwantowego co jest jednym z powodów intensywnych prac nad komputerami kwantowymi

konfiguracja Apache 1) Włączyć moduł SSL 2) Stworzyć nowy certyfikat SSL 3) i samemu go podpisać (tzw. self-signed certificate) openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout mysitename.key -out mysitename.crt

konfiguracja Apache 1) Stworzyć VirtualHost działający na porcie 443 2) i w jego konfiguracji a) Włączyć SSL/TLS: SSLEngine On b) Podać ścieżkę do certyfikatu: SSLCertificateFile c) Podać ścieżkę do pliku z kluczem prywatnym: SSLCertificateKeyFile 3) Zrestartować Apache 4) i gotowe.