Ochrona danych i bezpieczeństwo informacji Ochrona danych w sieci. (1) Business Partner Mobile Worker CSA SOHO with a DSL Router Internet Firewall Corporate Network WAN Regional branch Odbi 10 1
(wirtualna sieć prywatna) jest siecią transmisji danych korzystającą z publicznej infrastruktury telekomunikacyjnej Dzięki stosowaniu protokołów tunelowania i procedur bezpieczeństwa w zachowana jest poufność danych Klasyfikacja kryteria: Rodzaj sieci, Warstwa architektury logicznej, Sposób realizacji sieci wirtualnej Odbi 10 2
dwa podstawowe rodzaje sieci : Site-Site wirtualna sieć prywatna między odległymi sieciami LAN, kanały są otwierane pomiędzy urządzeniami brzegowymi, Client-Site wirtualna sieć prywatna między siecią LAN i pojedynczą stacją PC, kanały są otwierane pomiędzy urządzeniem brzegowym a programem klienta CSA Site-Site Szyfrowana może być cała transmisja wychodząca z sieci LAN lub tylko wybrane usługi. Transmisja wewnątrz poszczególnych sieci nie jest szyfrowana. Odbi 10 3
Client-Site Jednym z końców tunelu jest pojedyncze stanowisko robocze, które uzyskuje dostęp do zasobów pewnej sieci, np. korporacyjnej. Cała komunikacja lub wybrane usługi poddawane są szyfrowaniu. model typowy dla pracy zdalnej Mobile Worker with a Client WAN Internet Corporate Network W zależności od miejsca w architekturze logicznej sieci wyróżnia się: warstwy fizycznej warstwy łącza danych (np. protokoły PPTP oraz L2TP); warstwy sieciowej (IPSec, IP/ MPLS, ); warstwy transportowej (protokoły TLS i SSL); warstwy aplikacji (protokoły HTTPS, PGP, SSH) Odbi 10 4
Realizacja tunele w warstwach 1 i 2 realizowane za pomocą specjalizowanego sprzętu, w warstwie 2 - Serwery dostępu zdalnego, w warstwach 2 lub 3 - routery z wbudowanymi funkcjami w warstwach 2, 3 lub 5 (ISO) Firewalle z funkcjami, Specjalizowane oprogramowanie zwykle do realizacji kanałów w warstwie 5 Business Partner Mobile Worker Client CSA SOHO with a DSL Router Internet Firewall Corporate Network WAN Regional branch a enabled ISR router Odbi 10 5
(SSH) to protokół powstały jako bezpieczna alternatywa telneta. Umożliwia bezpieczny terminalowy dostęp do komputerów i zasobów informatycznych na mnich zgromadzonych. Wykorzystuje szyfrowanie transmisji oraz kilka metod bezpiecznej autoryzacji. Cechy SSH działa warstwie sesji modelu ISO/OSI, a w warstwie aplikacji modelu TCP/IP. Korzysta z transportu TCP Odbi 10 6
Cechy SSH działa warstwie sesji modelu ISO/OSI, a w warstwie aplikacji modelu TCP/IP. Korzysta z transportu TCP Zapewnia negocjację algorytmów kryptograficznych. Stosuje silne szyfrowanie (AES, Blowfish, 3DES) Silne metody uwierzytelniania (PKI, One-timePass, Kerberos) Zapewnia integralność danych transmitowanych tunelowanie sesji X11 SFTP - transmisja plików Kompresja transmisji Zastosowania SSH Zdalna praca na terminalu tekstowym lub graficznym (tunelowanie X11). logowanie do powłoki na zdalnym hoście (zastępując telnet i rlogin) wykonanie jednego polecenia na zdalnym hoscie (zastępując rsh) automatyczne (pozbawione hasła) logowanie do serwera zdalnego (na przykład za pomocą OpenSSH ) X forwarding ze zdalnego hosta (możliwe przez wiele hostów pośrednich) Bezpieczny transfer plików bezpieczny montaż katalogu na zdalnym serwerze do systemiu plików na komputerze lokalnym z wykorzystaniem SSHFS. W połączeniu z rsync do backupowania, kopiowania i mirrorowania zbiorów w sposób sprawny i bezpieczny. Odbi 10 7
Zastosowania SSH Tunelowanie dowolnych połączeń TCP: zabezpieczenie niezabezpieczonych protokołów (alternatywa dla TLS), pokonanie firewalli, dostęp do maszyn w wewnętrznej sieci. Forwardowanie lub tunelowania portu (nie mylić z, które rutują pakiety między różnymi sieciami lub łączą dwie domeny brodkastowe w jedną). Do stosowania jako pełnoprawny szyfrowany. (tylko OpenSSH obsługuje tę funkcję.) Do automatycznego zdalnego monitorowania i zarządzania serwerami przez jeden lub więcej mechanizmów omówionych powyżej. SSH przeznaczony jest dla sieci IP. Architektura klient serwer. Serwer nasłuchuje na porcie 22/TCP Odbi 10 8
Architektura SSH2 3 warstwy protokołu: Transportowa (uzgadnianie algorytmów i kluczy). Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Perfect Forward Secrecy (własność zapewniająca, że klucz sesji nie zostanie skompromitowany w przypadku ujawnienia jednego z kluczy prywatnych) Autentykacji (zapewnia uwierzytelnienie klienta) Połączenia (Multipleksuje różne połączenia) Architektura SSH2 Warstwa transportowa Przeprowadza wstępną wymianę kluczy i uwierzytelnienie serwera Szyfruje, kompresuje i przeprowadza weryfikację integralności Dostarcza wyższym warstwom interfejsu dla transferu do pakietów (otwarty tekst) do 32768B każdy. Realizuje okresową wymianę kluczy co 1GB danych lub co godzinę połączenia, Odbi 10 9
Architektura SSH2 Warstwa autentykacji Obsługuje uwierzytelnienie klienta Dostarcza szeregu metod uwierzytelnienia Password wprowadzenie hasła logowania klienta Publickey wykorzystuje prę kluczy klienta (DSA lub RSA) lub jego certyfikat X.509 Keyboard-interactive metoda pozwalajaca wykorzystać klucze typu CecurID lub S/Key GSSAPI uwierzytelnianie z wykorzystaniem Kerberosa lub podobnych Architektura SSH2 Warstwa połączenia Dzieli jeden kanał szyfrowany na kanały logiczne przeznaczone dla różnych aplikacji. Odbi 10 10
Security Mechanisms Uwierzytelnienie serwera Serwer uwierzytelniania się w warstwie transportowej, wykorzystując posiadane klucze publiczne z pary kluczy asymetrycznych. Jeżeli serwer korzysta z certyfikatów z infrastruktury PKI istnieje łatwość weryfikacji. Rozwiązanie z bazą kluczy na kliencie klient pobiera klucz publiczny z serwera przy pierwszym połączeniu Weryfikacja w oparciu o fingerprint pobrany z serwera innym kanałem RSA key fingerprint is.. Are you sure you want to continue connecting (yes/no)? Zweryfikowany klucz zapisywany jest w lokalnej bazie. Security Mechanisms Uwierzytelnienie klienta Uwierzytelnianie klienta następuje po zakończeniu procedury nawiązywania polaczenia TCP i procedury wymiany kluczy. Odbi 10 11
Security Mechanisms Zapewnienie poufnej transmisji danych Składa się na to: Uzgodnienie algorytmów kryptograficznych Wymiana kluczy algorytmu symetrycznego Ustanowienie szyfrowanego kanału transmisji Security Mechanisms SSH Transport Layer Protocol Sekwencja kroków po zainicjowaniu połączenia Odbi 10 12
Security Mechanisms Stosowane algorytmy szyfrowania 3des-cbc* blowfish-cbc twofish256-cbc twofish256-cbc twofish192-cbc twofish128-cbc aes256-cbc aes192-cbc aes128-cbc** Serpent256-cbc Serpent192-cbc Serpent128-cbc arcfour cast128-cbc Three-key Triple Digital Encryption Standard (3DES) in Cipher-Block- Chaining (CBC) mode Blowfish in CBC mode Twofish in CBC mode with a 256-bit key Twofish in CBC mode with a 256-bit key Twofish with a 192-bit key Twofish with a 128-bit key Advanced Encryption Standard (AES) in CBC mode with a 256-bit key AES with a 192-bit key AES with a 128-bit key Serpent in CBC mode with a 256-bit key Serpent with a 192-bit key Serpent with a 128-bit key RC4 with a 128-bit key CAST-128 in CBC mode Security Mechanisms Transport pakietów Wypełnieni (padding) jest dodawane po wynegocjowaniu algorytmu funkcji haszującej. Szyfrowanie jest włączane po zakończeniu wymiany kluczy. Szyfrowanie najczęściej algorytm blokowy Integralność MAC(K,S Pakiet) K- klucz, S nr pakietu Odbi 10 13
Przebieg polaczenia 1. Zestawienie połączenia. 2. Wymiana wersji oprogramowania. 3. Wymiana listy obsługiwanych algorytmów i protokołów. 4. Uzgodnienie algorytmów 5. Uzgodnienie kluczy. 6. Wygenerowanie kluczy sesji. 7. Uwierzytelnienie użytkownika. 8. Żądanie usługi. 9. Transmisja danych Connection Protocol. Wymiana danych. Odbi 10 14
Zastosowania login do powłoki na odległym hoście (zastępuje Telnet i rlogin) Wykonanie pojedynczej komendy na odległym hoście (w zastępstwie rsh) Do ustanowienia automatycznego loginy (bez hasła) na odległym hoście Do zapewnienia bezpiecznego dołączenia kartoteki ze zdalnego hosta jako lokalnego dysku Automatyczne monitorowanie i zarządzanie zdalnym hostem Bezpieczny transfer plików (SFTP) On December 28, 2014 Der Spiegel published classified information leaked by whistleblower Edward Snowden which suggests that the National Security Agency may be able to decrypt some SSH traffic. Odbi 10 15
SSL - SECURE SOCKET LAYER SSL SSL (Secure Socket Layer): działa w warstwie aplikacji modelu TCP/IP warstwy sesji (5) i prezentacji (6) modelu ISO/OSI, dwupunktowy tunel kryptograficzny z certyfikatami, ochrona poufności, integralności i autentyczności, zaprojektowany przez Netscape z myślą o ochronie protokołów aplikacyjnych, początkowo jako standard szyfrowania dla WWW Wersje popularnych protokołów korzystające z tunelu SSL: HTTPS port 443, SMTPS port 465, TELNETS port 992, IMAPS port 993, IRCS port 994, POP3S port 995. SSL potrafi tunelować dowolny ruch (stunnel, Open). Następca SSL w wersji 3.0 został protokół TLS (Transport Layer Security) w wersji 1.0, aktualna wersja TLS to 1.2. Odbi 10 16
SSL Zarówno SSL w wersji 2.0 jak i w ciągle używanej wersji 3.0* nie jest bezpieczny! *Bodo Möller, Thai Duong and Krzysztof Kotowicz. "This POODLE Bites: Exploiting The SSL 3.0 Fallback (Google, wrzesień 2014) SSL STOS PROTOKOŁÓW cztery protokoły: record protocol, handshake protocol, Alert protocol, cipher change protocol. Odbi 10 17
SSL zbudowany z czterech podprotokołów: record protocol, definiuje format używany do transmisji danych. Rekord może być skompresowany, zaszyfrowany, opatrzony kodem MAC handshake protocol, wymiany serii komunikatów miedzy klientem a serwerem zaraz po nawiązaniu połączenia w celu Uwierzytelnienia serwera Uzgodnienia szyfrowania transmisji Wymiany kluczy sesji Alert protocol, Ustanowienia szyfrowanego połączenia protokół powiadamiania o błędach. cipher change protocol. zmiana ustalonych parametrów kryptograficznych SSL SSL Record Protocol Długość komunikatu +MAC +padding nie przekracza 16kB Odbi 10 18
SSL Działanie SSL Serwer czeka na porcie TCP 443. Klient łączy się z gniazdem TCP i wiadomością ClientHello rozpoczyna fazę Handshake. wiadomości protokołu Handshake wymieniane są zgodnie z Record Protocol (w rekordach z typem zawartości 22). Faza Handshake kończy sie ustaleniem parametrów protokołem Change Cipher Spec. wymieniane są zaszyfrowane komunikaty warstwy wyższej. (Record Protocol ) W razie potrzeby może nastąpić wymiana wiadomości Change Cipher Spec lub Alert SSL Dostępne algorytmy kryptograficzne Szyfrowanie: RC2, RC4, DES, 3DES, DES40, IDEA, Camellia. Hasz: MD2, MD4, MD5, SHA-1. Odbi 10 19
SSL negocjacja połączenia SSL negocjacja połączenia Sprawdzanie wiarygodności serwerów Certyfikaty serwera podpisane przez CA znane przeglądarce: Przeglądarka weryfikuje certyfikat korzystając z klucza publicznego CA Certyfikaty podpisane przez serwer: przeglądarka pyta użytkownika czy wierzyć certyfikatowi Odbi 10 20
SSL negocjacja połączenia Zaufanie do certyfikatów Serwera: publicznie dostępne serwery powinny posiadać certyfikaty podpisane przez niezależne instytucje, aby zapewnić że są tymi, za kogo się podaja, samocertyfikacja (firma podpisuje certyfikaty swoim serwerom) powinna wystarczyć pracownikom firmy. Klienta: szyfrowanie i uwierzytelnianie serwera nie ogranicza użytkownikom dostępu do serwera; czasem może więc być potrzebne uwierzytelnianie klientów, dostępne w SSL/TLS, ale rzadko wykorzystywane. Odbi 10 21