System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski



Podobne dokumenty
Bezpieczna poczta i PGP

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

WSIZ Copernicus we Wrocławiu

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Technologia Internetowa w organizacji giełdy przemysłowej

Bezpieczna poczta i PGP

Zastosowania PKI dla wirtualnych sieci prywatnych

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Problemy z bezpieczeństwem w sieci lokalnej

Serwery autentykacji w sieciach komputerowych

Zdalne logowanie do serwerów

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Podstawy Secure Sockets Layer

Magdalena Ziobrowska, Piotr Ziobrowski Anonimowy zagrożenia dla biznesu

Strategia gospodarki elektronicznej

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Szczegółowy opis przedmiotu zamówienia:

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczny system telefonii VoIP opartej na protokole SIP

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokoły zdalnego logowania Telnet i SSH

Sieci VPN SSL czy IPSec?

Pełna specyfikacja pakietów Mail Cloud

Protokoły sieciowe - TCP/IP

Authenticated Encryption

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Pełna specyfikacja pakietów Mail Cloud

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Sieci komputerowe - administracja

Marta Rybczyńska Nowy atak na systemy anonimowości

Bringing privacy back

EXSO-CORE - specyfikacja

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Jak bezpieczne są Twoje dane w Internecie?

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony

Multicasty w zaawansowanych usługach Internetu nowej generacji

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Protokół IPsec. Patryk Czarnik

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Pełna specyfikacja pakietów Mail Cloud

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

1. Prywatność. Prywatność i Anonimowość. Prywatność. Bezpieczeństwo w Systemach Komputerowych. Prywatność 1.2 Programy szpiegujące

Protokoły PEER2PEER. Krzysztof Kostałkowicz

Bezpieczeństwo w Internecie

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Wybrane działy Informatyki Stosowanej

SSL (Secure Socket Layer)

Dr Michał Tanaś(

Przewodnik użytkownika

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

SET (Secure Electronic Transaction)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

OPERATOR SYSTEMU PRZESYŁOWEGO

Bezpieczeństwo informacji w systemach komputerowych

BeamYourScreen Bezpieczeństwo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

ZiMSK. Konsola, TELNET, SSH 1

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

trzy rozwiązania Zaszyfrowane wiadomości wysyłane do i od wszystkich! Podpisane wiadomości z oficjalnymi certyfikatami S/MIME!

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

LFM Large File Management

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Nowoczesne technologie bliżej nas 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Komunikacja. Bez zakłóceń i szumów, czyli bez problemów.

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Model OSI. mgr inż. Krzysztof Szałajko

Transkrypt:

System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski

Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Wprowadzenie Usługi bezpieczeństwa w kontekście poczty elektronicznej Anonimowość, niewykrywalność Niewykrywalność???

Usługi bezpieczeństwa Integralność Poufność Autentyczność Dostępność Niezawodność

Dodatkowe usługi Anonimowość: Anonimowość osoby Anonimowość przekazu Niewykrywalność

Niewykrywalność Ukryta czy niewykrywalna? Użytkownik być może korzysta z systemu komunikacji Jak uzyskać niewykrywalność? Izolacja kanału Ruch nadmiarowy Steganografia

Steganografia Ukrywanie komunikatu w innym komunikacie (zatajamy sam fakt porozumiewania się) Steganografia sieciowa Mała eleastyczność (ograniczona ilość danych + im szersza skala stosowania, tym mniejsza wartość ukrywania)

Systemy ochrony poczty elektronicznej Zapewniają integralność, poufność, niezaprzeczalność Dodatkowo, oferują możliwość wykorzystania podpisu cyfrowego Współpracują ze standardowymi systemami certyfikatów i dystrybucji kluczy

PEM Pierwszy standard bezpiecznej poczty Wykorzystuje certyfikaty X.509 Obecnie wyparty przez PGP i S/MIME

PGP Popularne narzędzie do szyfrowania poczty elektronicznej Wiele odmian (OpenPGP, ipgp, GPG) PGP Web of Trust

S/MIME Rozszerzenie bezpieczeństwa dla Multipurpose Internet Mail Extensions Wykorzystuje X.509 Kilka trybów pracy (Enveloped-only, Signed-only,Compressed-only, Multiple operations, Certificate management)

Anonimowa poczta elektroniczna Ochrona tożsamości nadawcy Ryzyko nadużyć (spam, niedozwolona zawartość ) Zastosowanie w krajach łamiących wolność słowa

Anonimowość poczty środki techniczne Serwery anonimizujące Routing cebulowy Mix-y Połączenia teleskopowe

Routing cebulowy Pakiet zawiera wiele zaszyfrowanych nagłówków Każdy z węzłów odczytuje tylko część nagłówka przeznaczoną dla niego Węzły znają tylko swoich bezpośrednich sąsiadów Nagłówek generowany jest przez nadawcę lub przez pierwszy węzeł

Mix Celem mixa jest ukrycie związku między wiadomościami przychodzącymi i wychodzącymi z serwera Aby to osiągnąć, wiadomości są dzielone na pakiety, szyfrowane, wysyłane w losowej kolejności Każda wiadomość powinna być przetwarzana dokładnie raz

Połączenia teleskopowe Nadawca tworzy szyfrowaną sesję z pierwszym węzłem z drugim aż do odbiorcy Wykorzystywane w systemie TOR Nadawca może komunikować się z odbiorcą jak i węzłami pośredniczącymi z zachowaniem poufności względem pozostałych węzłów

Systemy poczty anonimowej Anon.penet.fi remailer Helsingiusa Cypherpunk Mixmaster Mixminion

Remailer Helsingiusa Zamiana adresu nadawcy na anxxxx@anon.penet.fi Łatwość wykorzystania (sterowanie za pomocą nagłówka wiadomości) Brak szyfrowania Jeden serwer

Cypherpunk Podstawowa wersja to jeden serwer Wykorzystuje PGP do szyfrowania wiadomości między nadawcą a serwerem Przy odrobinie wysiłku możliwość wykorzystania wielu serwerów Natychmiastowy przekaz wiadomości

Mixmaster Oparty o sieć mixów Przekazywanie wiadomości podzielonych na zaszyfrowane pakiety o stałej długości, z odpowiednim odstępem czasowym Treść wiadomości szyfrowana algorytmem symetrycznym, nagłówek algorytmem klucza publicznego Wykorzystanie routingu cebulowego

Mixminion Podstawowe elementy takie jak w Mixmasterze, ale Istnieje możliwość odpowiadania na anonimowe wiadomości (również anonimowego) Dwupoziomowa hierarchia sieci Brak funkcjonalnych bram wyjściowych

Mixminion Exit Policy Zróżnicowane typy węzłów (otwarte, pośredniczące, lokalne) Możliwość włączenia do kaskady mixów serwerów typu Mixmaster

Freenet W pełni rozproszony system p2p, oferujący poufność i anonimowość komunikacji Szyfrowanie komunikacji, szyfrowanie zawartości buforów Każdy węzeł to serwer i proxy Routing cebulowy Przeszukiwanie zasobów na podstawie skrótów plików

Projektowany system pocztowy Nazwa Motywacja Architektura sieci Usługi bezpieczeństwa Przyszłość

Hermod? W mitologii nordyckiej Hermod był bogiem-posłańcem. Czasem opisywany jest jako jeden z synów Odyna, boga wojny i wojowników, a czasem jako deifikowany heros. Zasłynął mityczną wyprawą do bogini Hel, władającej krainą umarłych śmiercią niechwalebną, której miał bezpiecznie dostarczyć prośbę swojego ojca o uwolnienie Baldura, boga dobra.

Hermod - motywacja Oferowanie usług bezpieczeństwa + anonimowości + - w ramach jednego rozwiązania Rozsądna ilość węzłów Niewykrywalność

Hermod architektura sieci 3 rodzaje węzłów Hierarchiczny układ sieci Kontrola obciążenia

Hermod rodzaje węzłów Serwer kluczy Serwer wiadomości Serwer lokalny

Hermod rejestracja użytkowników

Sposób przesyłania wiadomości

Sposób przesyłania kluczy

Hermod z punktu widzenia użytkownika SnowMail zaimplementowanym klientem pocztowym Możliwość rozszerzenia możliwości przez włączenie lokalnego serwera pocztowego

Hermod oferowane usługi Poufność Szyfrowanie e2e Szyfrowanie komunikacji między każdą parą węzłów Połączenia teleskopowe

Hermod oferowane usługi Anonimowość Wiedza o nadawcy kontrolowana przez nadawcę zwykłe usuwanie nadawcy z nagłówka Szyfrowanie + ruch nadmiarowy metodą ochrony tożsamości

Hermod usługi bezpieczeństwa Niewykrywalność Ruch nadmiarowy pakiety o stałym rozmiarze, wysyłane w stałych odstępach czasu, zaszyfrowane

Hermod możliwości rozwoju Dodanie bram łączących ze światem zewnętrznym Konieczność stworzenia wydajnego mechanizmu zarządzania kluczami i obciążeniem sieci

Podsumowanie Hermod daje połączenie anonimowości z poufnością w jednym systemie, a dodatkowo niewykrywalność Anonimowość i niewykrywalność uzyskiwana jest kosztem opóźnień i ograniczenia funkcjonalności

Dziękuję za uwagę