SSL (Secure Socket Layer)



Podobne dokumenty
Podstawy Secure Sockets Layer

ZiMSK. Konsola, TELNET, SSH 1

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zastosowania informatyki w gospodarce Wykład 8

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezpieczeństwo systemów informatycznych

SET (Secure Electronic Transaction)

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Problemy z bezpieczeństwem w sieci lokalnej

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci VPN SSL czy IPSec?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Protokoły zdalnego logowania Telnet i SSH

Zdalne logowanie do serwerów

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Problemy z bezpieczeństwem w sieci lokalnej

Zastosowania informatyki w gospodarce Wykład 5

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

BEZPIECZEOSTWO SYSTEMU OPERO

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

WSIZ Copernicus we Wrocławiu

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Laboratorium nr 6 VPN i PKI

Bezpieczne protokoły Główne zagadnienia wykładu

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Protokół SSH. Patryk Czarnik

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Technologie informacyjne - wykład 5 -

Stos TCP/IP. Warstwa aplikacji cz.2

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo systemów komputerowych.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo usług oraz informacje o certyfikatach

Laboratorium nr 4 Sieci VPN

Przykłady ataków. Błąd dotyczy np. forów dyskusyjnych z możliwością umieszczania plików grafcznych. Pozwala to na wykonanie dowolnego żądania HTTP.

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Serwery autentykacji w sieciach komputerowych

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Protokoły internetowe

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Laboratorium nr 5 Sieci VPN

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczeństwo systemów komputerowych

Przewodnik użytkownika

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczne protokoły Materiały pomocnicze do wykładu

IPsec bezpieczeństwo sieci komputerowych

BeamYourScreen Bezpieczeństwo

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów komputerowych

Bazy danych i usługi sieciowe

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Authenticated Encryption

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

SMB protokół udostępniania plików i drukarek

Dr Michał Tanaś(

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Protokoły sieciowe - TCP/IP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i

Bezpieczna poczta i PGP

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Wprowadzenie do technologii VPN

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Sprawozdanie nr 4. Ewa Wojtanowska

Technologia Internetowa w organizacji giełdy przemysłowej

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Gatesms.eu Mobilne Rozwiązania dla biznesu

Podstawy ochrony informacji - handel elektroniczny Elektroniczne płatności poprzez WWW

1. Model klient-serwer

Ochrona danych i bezpieczeństwo informacji

Warstwy i funkcje modelu ISO/OSI

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo kart elektronicznych

Transkrypt:

SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP, NNTP i Telnet. Powszechnie jest używane głównie HTTPS (HTTP na SSL). W tej chwili istnieją dwie specyfikacje SSL: SSL 2.0 SSL 3.0. Wersja 3.0 ma poprawione wiele słabości SSL 2.0 oraz umożliwia kompresję danych. SSL 3.0 jest wstecznie kompatybilne z 2.0.

SSL może zapewniać cztery rzeczy: prywatność --- połączenie jest szyfrowane i deszyfrowanie, uzgadniane są algorytmy kodowania (używane jest kodowanie symetryczne np. DES lub RC4) autoryzację --- klient i serwer określa swoją tożsamość poprzez systemy certyfikatów oraz mechanzimy kodowania z kluczem publicznym (zwykle RSA) integralność przesyłanych danych --- przez sumy kontrolne, MAC (Message Authentication Code) niezaprzeczalność poprzez certyfikaty, podpisy elektroniczne

Miejsce SSL w modelu ISO OSI:

SSL można umieścić pomiędzy warstwą transportową i warstwą aplikacyjną. Ponadto jest to protokół dwupoziomowy. Wyższy poziom działający bezpośrednio nad stabilnym protokołem warstwy transportowej (np. TCP) jest to tzw. SSL Record Protocol używany dla enkapsulacji protokołów wyższych warstw oraz SSL Handshake Protocol (drugi poziom) wykorzystywany do wzajemnej autentyfikacji klienta i serwera, uzgodnienia algorytmów kodowania oraz wymiany kluczy kryptograficznych zanim nastąpi przesyłanie danych.

SSL pobiera komunikat od aplikacji, fragmentuje go na zarządzalne bloki (w tzw. SSLPlainText rekordy o rozmiarze 2^14 bajtów lub mniejsze, może to być pojedynczy lub wiele komunikatów aplikacji), opcjonalnie kompresuje dane (używając uzgodnionej metody kompresji), dodaje MAC (wyliczony uzgodnioną metodą funkcji skrótu), koduje (używając ustalonego algorytmu kodowania sysmetrycznego) i transmituje otrzymane dane. Otrzymywane dane są dekodowane, weryfikowane, dekompresowane, odbudowywane i przekazywane do protokołu aplikacyjnego.

Wszystko to odbywa się w ramach ustalonej pomiędzy komunikujacymi się obiektami sesji. Ustanowienie tej sesji jest zadaniem SSL Handshake Protocol, który nawiązuje sesję i wymienia inforamacje parametryzujące sesję, takie jak: identyfikator sesji certyfikaty potwierdzające tożsamość komunikujących się obiektów zgodne z X.509 metodę kompresji algorytm kodowania danych (null, DES itp.) metodę funkcji skrótu (MD5, SHA) sekretne hasło związane z kodowaniem symetrycznym

Ustanowienie sesji odbywa się według następującego schematu:

1. Klient inicjuje sesję:

2. Serwer odpowiada na żądanie klienta:

Po wysłaniu komunikatu Hello przez serwer, serwer wysyła swój certyfikat do klienta jeżeli potrzebuje się autentyfikować. Dodatkowo może być wygenerowany komunikat wymiany klucza np. gdy serwer nie posiada certyfikatu. Ponadto serwer może zażądać certyfikatu od klienta. Na koniec tej fazy serwer wysyła powtórnie komunikat Hello.

3. Klient opracowuje odpowiedź serwera

3.1 Klient weryfikuje certyfikat serwera:

3.2 Następnie klient generuje i przesyła do serwera tajny klucz, który będzie uzywany do kodowania danych. Klucz ten jest zakodowany używając metody kodowania z kluczem publicznym. 3.3 Klient wysyła swój certyfikat jeżeli serwer tego żądał 3.4 Klient wysyła komunikat weryfikujący certyfikat serwera.

4. Serwer odpowiada klientowi: