Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Podobne dokumenty
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPX (Internetwork Packet Exchange)

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 4 Sieci VPN

IPsec bezpieczeństwo sieci komputerowych

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Implementacje IPsec - Linuks

Zastosowania PKI dla wirtualnych sieci prywatnych

Laboratorium nr 5 Sieci VPN

WSIZ Copernicus we Wrocławiu

Laboratorium nr 6 VPN i PKI

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Konfiguracja aplikacji ZyXEL Remote Security Client:

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bezpieczeństwo w Internecie

Bezpieczeństwo systemów komputerowych

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

8. Tunele wirtualne VPN

ZiMSK. Konsola, TELNET, SSH 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo korespondencji elektronicznej

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczne sieci TCP/IP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Bezpieczeństwo Systemów Sieciowych

Bezpieczne protokoły Główne zagadnienia wykładu

Sieci wirtualne VLAN cz. I

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Bezpieczne protokoły Materiały pomocnicze do wykładu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Przewodnik użytkownika

Problemy z bezpieczeństwem w sieci lokalnej

Laboratorium Programowania Kart Elektronicznych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wprowadzenie do technologii VPN

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Podstawy Secure Sockets Layer

Opis efektów kształcenia dla modułu zajęć

Technologie informacyjne - wykład 5 -

Authenticated Encryption

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo systemów informatycznych

IPSEC z Mikrotik zero to hero Piotr Wasyk

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Bezpieczna poczta i PGP

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

2 Kryptografia: algorytmy symetryczne

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Laboratorium nr 1 Szyfrowanie i kontrola integralności

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Bezpieczeństwo danych, zabezpieczanie safety, security

Podpis elektroniczny

Szyfrowanie RSA (Podróż do krainy kryptografii)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Technologia Internetowa w organizacji giełdy przemysłowej

Marcin Szeliga Sieć

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Strategia gospodarki elektronicznej

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Rozdział 5. Bezpieczeństwo komunikacji

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo systemów informatycznych

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Program szkolenia: Bezpieczny kod - podstawy

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo korespondencji elektronicznej

Zdalne logowanie do serwerów

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Podpis elektroniczny rozwiązania techniczne i uwarunkowania prawne

Transkrypt:

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy i transportowy IPsec SPI (Security Parameter Index)

Kryptografia symetryczna i asymetryczna SZYFROWANIE SYMETRYCZNE postać jawna szyfrowanie!@#$%^ postać zaszyfrowana deszyfrowanie SZYFROWANIE ASYMETRYCZNE postać jawna szyfrowanie: klucz publiczny!@#$%^ postać zaszyfrowana deszyfrowanie: klucz prywatny klucze są matematycznie powiązane prywatny: 2 liczby pierwsze (rzedu 100 cyfr), publiczny: ich iloczyn uzyskanie klucza prywatnego z publicznego praktycznie nierealne: rozkład na czynniki zajmuje kilka milionów lat

wykorzystanie kryptografii asymetrycznej - podpis elektroniczny SZYFROWANIE!@#$%^ szyfruję kluczem publicznym odbiorcy otrzymałem zaszyfrowaną wiadomość... spróbuję odszyfrować swoim kluczem prywatnym... udało się! to była wiadomość do mnie! PODPIS ELEKTRONICZNY!@#$%^ podpisuję swoim kluczem prywatnym otrzymałem podpisaną wiadomość... spróbuję zweryfikować kluczem publicznym nadawcy... udało się! to była wiadomość od nadawcy!

podpis elektroniczny szczegóły

certyfikaty problem klucza publicznego skąd pewność, że przynależy do danej osoby? rozwiązanie poręczenie klucza przez osobę trzecią, urząd certyfikacyjny (ang. certification authority, CA) poręczeniem jest podpisanie klucza publicznego prywatnym kluczem CA. PKI (ang. public key infrastructure) hierarchia urzędów certyfikacji. podejście alternatywne PGP: web of trust, wzajemna certyfikacja użytkowników

IPsec IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN). źródło: http://pl.wikipedia.org

tryb transportowy i tunelowy TRYB TRANSPORTOWY segmentu segmentu szyfrowania segmentu ZASZYFROWANE TRYB TUNELOWY szyfrowania segmentu segmentu ZASZYFROWANE segmentu LAN 10.0.1.0/24 LAN 10.0.2.0/24

Protokoły szyfrowania warstwy sieciowej 2 standardy: - AH (Authentication Header) : autentykacja, integralność - ESP (Encapsulating Security Payload) : autentykacja, integralność, poufność 1 etap: autentykacja i ustalanie tzw. SPI (Security Parameters Index) dla każdego z kierunków transmisji! 2 etap: szyfrowanie osobno dla każdego z kierunków transmisji!

Proces negocjacji parametrów poprzez IKE (Internet Key Exchange) oraz szyfrowanie w protokole ESP SPI 1111 (A B) SPI: 1111 zaszyfrowane dane negocjacja nr sekw.: 3SPI poprzez IKE dla każdego z kierunków transmisji! szyfrowania szyfrowania SPI: 2222 nr sekw.: 7 zaszyfrowane dane SPI 1111 (A B) Algorytm szyfrowania: DES klucz szyfrujący: 1234 rozmiar okna numerów sekwencyjnych : 500 adresy IP nadawcy: 1.0.0.1 adres IP odbiorcy: 2.0.0.5 SPI 2222 (A B) Algorytm szyfrowania: DES klucz szyfrujący: 1234 rozmiar okna numerów sekwencyjnych : 500 adresy IP nadawcy: 1.0.0.1 adres IP odbiorcy: 2.0.0.5 SPI 2222 (A B) Algorytm szyfrowania: AES klucz szyfrujący: 4321 rozmiar okna numerów sekwencyjnych : 700 adresy IP nadawcy: 2.0.0.4 adres IP odbiorcy: 1.0.0.2 Algorytm szyfrowania: AES klucz szyfrujący: 4321 rozmiar okna numerów sekwencyjnych : 700 adresy IP nadawcy: 2.0.0.4 adres IP odbiorcy: 1.0.0.2

Racoon przykład pliku konfiguracyjnego path certificate "/etc/racoon/"; sainfo anonymous { pfs_group modp768; encryption_algorithm des ; authentication_algorithm hmac_md5; compression_algorithm deflate; lifetime time 20 seconds; } remote 10.1.1.62 { exchange_mode aggressive,main; my_identifier asn1dn; peers_identifier asn1dn; certificate_type x509 "klient.public" "klient.private"; peers_certfile "serwer.public"; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method rsasig; dh_group 2 ; } }

Tematyka wykładu 4 podsumowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy i transportowy IPsec SPI (Security Parameter Index)