Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci



Podobne dokumenty
WSIZ Copernicus we Wrocławiu

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2 Kryptografia: algorytmy symetryczne

Authenticated Encryption

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Program szkolenia: Bezpieczny kod - podstawy

SSL (Secure Socket Layer)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

ZiMSK. Konsola, TELNET, SSH 1

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Czym jest kryptografia?

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo w Internecie

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Technologie informacyjne - wykład 5 -

Podpis elektroniczny

Szyfrowanie informacji

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo kart elektronicznych

Protokoły zdalnego logowania Telnet i SSH

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Szczegółowy opis przedmiotu zamówienia:

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo usług oraz informacje o certyfikatach

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Zarys algorytmów kryptograficznych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo systemów komputerowych

Bezpieczna poczta i PGP

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Bezpieczeństwo Systemów Sieciowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opis efektów kształcenia dla modułu zajęć

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Podstawy Secure Sockets Layer

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zielona Góra, 22-X-2015

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Przewodnik użytkownika

Bezpieczeństwo korespondencji elektronicznej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwery autentykacji w sieciach komputerowych

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Wprowadzenie do technologii VPN

Marcin Szeliga Dane

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Ataki kryptograficzne.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

K A R T A P R Z E D M I O T U

Bezpieczeństwo systemów komputerowych

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

IPsec bezpieczeństwo sieci komputerowych

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szyfrowanie danych w SZBD

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Transkrypt:

Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci Komputerowych 1

Strategia bezpieczeństwa. Co to jest bezpieczeństwo komputerowe? Czy możliwe jest stworzenie bezpiecznej sieci? Strategia bezpieczeństwa kwestia zarządzania czy postępu technicznego?

Planowanie. Poufność Spójność danych Dostępność Prawidłowość Sterowanie Audyt

Szacowanie ryzyka. Określenie zasobów Co chronić? Identyfikacja zagrożeń - Przed czym chronić? Wyznaczanie wymiaru zagrożeń Ile czasu, wysiłku i środków można poświęcić, aby zapewnić należytą obronę?.

Analiza kosztów i zysków. SZACOWANIE KOSZTÓW: Koszty napraw Koszty zaprzestania usług Koszt dodatkowych szkoleń Reputacja firmy PŁYNNA SKALA STRAT: Niedostępność (okres krótki, średni, długi) Trwała utrata lub destrukcja Przypadkowe/umyślne straty i uszkodzenia

Bezpieczny personel. Przyjmowanie nowych pracowników Podczas pracy Opuszczenie firmy Goście UWAGA!! 80% przestępstw komputerowych jest wynikiem działania ludzi, którzy mają obecnie legalny dostęp do sieci lub mieli taki w przeszłości.

Przyjmowanie nowych pracowników. Weryfikacja przeszłości kandydata (przerwy w ciągłości zatrudnienia, powody opuszczenia poprzedniej pracy, itp.) Weryfikacja referencji. Sprawdzenie informacji o wykształceniu i zdobytych certyfikatach

Podczas pracy. Ciągła edukacja personelu (także kadry kierowniczej) Dawka nowych informacji z dziedziny bezpieczeństwa Kontrolowany i monitorowany dostęp do sprzętu, oprogramowania i danych Stosowanie zasad: minimalnych przywilejów podziału obowiązków

Opuszczenie firmy. Zamknięcie kont Przekierowanie adresów poczty elektronicznej Zmiana ważnych haseł i ich kombinacji Dokonanie wszystkich niezbędnych operacji uniemożliwiające dostęp do systemu

Goście. Goście: serwisanci podwykonawcy producenci oprogramowania i sprzętu komputerowego inni.. UWAGA!! Włamywacze najczęściej korzystają z informacji uzyskanych od gości lub próbują się pod nich podszyć.

ZAGROŻONE OBIEKTY Sprzęt: Środowisko Dostęp fizyczny Oprogramowanie Dane Linie komunikacyjne i sieci Serwery (WWW) Usługi sieciowe

Sprzęt. Zagrożenia środowiskowe: Ogień Dym Kurz Temperatura Wilgotność Insekty Dostęp fizyczny: Zakłócenia elektryczne i magnetyczne Zabezpieczenia antywłamaniowe Wyładowania atmosferyczne Wibracje

Oprogramowanie. Zabezpieczenie dostępności dla użytkowników wewnętrznych i zewnętrznych Kontrola instalowanego oprogramowania (czy wszyscy powinni mieć taką możliwość) Testowanie

Linie komunikacyjne i sieci. Zagrożenia pasywne: podsłuch wiadomości analiza ruchu Zagrożenia aktywne: modyfikacja informacji przerwanie obsługi wiadomości przechwycenie fabrykacja

Zagrożenia danych. Przerwanie Modyfikacja Przechwycenie Fabrykacja

Zagrożenia danych. Przerwanie Internet

Zagrożenia danych. Modyfikacja Internet

Zagrożenia danych. Przechwycenie Internet

Zagrożenia danych. Fabrykacja Internet

Usługi sieciowe. System przechowywania informacji Weryfikacja poufności danych Mechanizm aktualizacji informacji Weryfikacja spójności danych Mechanizm udostępniania informacji Weryfikacja serwera Weryfikacja autentyczności klienta i użytkownika

Popularne metody kryptograficzne. Katedra Informatyki Stosowanej Politechniki Łódzkiej

Wyjaśnienie pojęć (1). Tekst jawny (plaintext) Algorytm szyfrowania (encryption algorithm) Tajny klucz (secret key) Kryptogram (ciphertext) Algorytm deszyfrowania (decryption algorithm)

Wyjaśnienie pojęć (2). Poufność. Uwierzytelnianie (autoryzacja). Autentyczność wiadomości. Integralność wiadomości.

Bezpieczeństwo metod kryptograficznych. Zastosowanie bardzo dobrego (silnego) algorytmu szyfrowania. Maksymalna ochrona tajnego klucza.

Sposoby ataku na kryptogram (1). Analiza kryptogramu.

Sposoby ataku na kryptogram (2). Atak siłowy. Rozmiar klucza (bity) Liczba możliwych kombinacji Czas wyszukiwania klucza (1 klucz na mikrosekund ę) Czas wyszukiwania klucza (10 6 kluczy na mikrosekund ę) 32 2 32 35.8 minut 2.15 ms 4.3x10 9 56 2 56 1142 lat 10.01 godzin 16 7.2x10 128 2 128 3.4x10 38 5.4x1024 lat 5.4x10 18 lat

Metody kryptograficzne (1) Kryptografia symetryczna. z jednym kluczem Tekst jawny Kodowanie Kryptogram Dekodowanie Tekst jawny UWAGA!! Należy bardzo uważać podczas przesyłania klucza pomiędzy jednostkami przez niebezpieczne medium.

Metody kryptograficzne (2) Kryptografia asymetryczna. z dwoma kluczami Tekst jawny Kodowanie Kryptogram Dekodowanie Tekst jawny

Podpisy elektroniczne. Główne cechy: Łatwe do sprawdzenia; Trudne do podrobienia; Jednoznacznie określający nadawcę. Zastosowanie poznanych metod kodowania. Zastosowanie funkcji mieszających. UWAGA!! Algorytm generujący podpis nie musi być odwracalny.

Funkcje mieszające. Główne cechy dobrej funkcji mieszającej: - spójność; - unikalność; - jednokierunkowość; - małe zmiany na wejściu = duże zmiany na wyjściu.

Przykładowy proces szyfrowania. Nadawca koduje wiadomość (użycie klucza publicznego otrzymanego od adresata). Nadawca dołącza podpis elektroniczny (użycie klucza prywatnego nadawcy). Wysłanie tak spreparowanej wiadomości niebezpiecznym kanałem. Adresat rozkodowuje wiadomość (użycie klucza prywatnego). Adresat weryfikuje podpis (użycie klucza publicznego otrzymanego od nadawcy).

Metody szyfrowania danych. Najsławniejsze metody szyfrowania: Kod Juliusza Cezara. Enigma. Opracowana pod koniec lat dwudziestych; Wykorzystywana przez armię niemiecką w czasie II Wojny Światowej. Złamanie zasady działania przez polskich naukowców: Rejewski, Różycki, Zygalski DES (Data Encryption Standard)

Schemat blokowy algoryt mu kodowa nia DES. Initial permutation Round 1 Round 2 K1 K2 Permuted Choice 2 Permuted Choice 2 Pemuted Choice 1 Left circular shift Left circular shift Round 16 K16 Permuted Choice 2 Left circular shift 32-bit swap Inverse initial permutation

32 bits 32 bits 28 bits 28 bits Li-1 Ri-1 Ci-1 Di-1 Schemat blokowy przebiegu pojedynczej rundy algorytmu DES. F Expansion/permutation (E table) 48 XOR 48 Substitution/choice (S-box) 32 Permutation (P) 48 Left shift(s) Ki Permutation/contraction (Permuted Choice 2) Left shift(s) 32 XOR Li Ri Ci Di

b.) dekodowanie IV P1 + P2 + Szyfrowan ie bloków złożonego tekstu jawnego. K K Kodowanie DES C1 a.) kodowanie C1 Dekodowanie DES K K Kodowanie DES C2 C2 Dekodowanie DES...... IV + + P1 P2

Funkcje mieszające. Najpopularniejsze funkcje mieszające: MD5. SHA-1. Kolejne etapy działania funkcji: Dodanie bitów paddingu. Dodanie informacji o długości wiadomości. Inicjalizacja bufora. Przetwarzanie wiadomości w 512-bitowych blokach. Wynik.

Algorytm MD5 Message Padding Message length Message = K-bits Padding = 1-512 bits Message length = K mod 2^64 Message + Padding + Message length = Lx512 bits Y0 (512) Y1 (512)... YL-1 (512) CV0 (128) HMD5 CV1 (128) HMD5 CVL-1 (128) HMD5

Kod autentyczności wiadomości.

Źródła. Merike Kaeo: Tworzenie bezpiecznych sieci. MIKOM, Warszawa, 2000 William Stallings: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. Addison Wesley Longman, Massachusetts, 1999 Enigmatyczne wyzwania. PC Kurier 18/99

Źródła: Grupy dyskusyjne: comp.security.announce comp.security.misc comp.security.firewalls comp.security.virus alt.security comp.admin.policy comp.protocols.tcp-ip sci.crypt