Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Podobne dokumenty
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zastosowania informatyki w gospodarce Wykład 5

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bringing privacy back

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Program szkolenia: Bezpieczny kod - podstawy

Protokół IPsec. Patryk Czarnik

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczna poczta i PGP

Zastosowania informatyki w gospodarce Wykład 8

Nowości w kryptografii

SSL (Secure Socket Layer)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów informatycznych

Podstawy Secure Sockets Layer

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo usług oraz informacje o certyfikatach

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Bezpieczeństwo bezprzewodowych sieci WiMAX

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Authenticated Encryption

Bezpieczna poczta i PGP

WSIZ Copernicus we Wrocławiu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo systemów komputerowych

Opis efektów kształcenia dla modułu zajęć

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zarys algorytmów kryptograficznych

Problemy z bezpieczeństwem w sieci lokalnej

Szczegółowy opis przedmiotu zamówienia:

SZYFROWANIE POŁĄCZEŃ

2 Kryptografia: algorytmy symetryczne

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Szyfrowanie informacji

Kryptografia szyfrowanie i zabezpieczanie danych

Zdalne logowanie do serwerów

IPsec bezpieczeństwo sieci komputerowych

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SMB protokół udostępniania plików i drukarek

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Kryptografia i ochrona informacji

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Technologia Internetowa w organizacji giełdy przemysłowej

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Protokół SSH. Patryk Czarnik

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Marcin Szeliga Sieć

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Seminarium Ochrony Danych

Sieci VPN SSL czy IPSec?

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia na procesorach wielordzeniowych

Serwery autentykacji w sieciach komputerowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Plan całości wykładu. Ochrona informacji 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

BeamYourScreen Bezpieczeństwo

SET (Secure Electronic Transaction)

PRZEWODNIK PO PRZEDMIOCIE

Protokoły zdalnego logowania Telnet i SSH

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Bezpieczny system telefonii VoIP opartej na protokole SIP

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

TeamViewer informacje dotyczące bezpieczeństwa

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo sieci bezprzewodowych

Transkrypt:

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych 5. Architektura wraz z użytym protokołem 6. Analiza odporności na ataki 7. Postęp pracy 8. Bibliografia

Zarys problemu Komunikatory internetowe są przydatnym narzędziem biznesowym z kilku powodów: Znacznie mniej formalne od wiadomości e-mail Szybkie Wygodne Zapewniają świadomośd dostępności

Wyniki przeprowadzonych badao 1/6 Wykorzystanie komunikatorów internetowych w firmie (KasperskyLab) 13% 87% Tak, używam Nie posiadam/nie używam

Wyniki przeprowadzonych badao 2/6 Wykorzystanie komunikatorów internetowych w firmie (Symantec) 15% 85% Tak, używam Nie posiadam/nie używam

Wyniki przeprowadzonych badao 3/6 Zagrożenia związane z korzystaniem z komunikatorów internetowych (KasperskyLab) 20% 10% 2% 8% 18% 42% Wyciek poufnych informacji Atak wirusa Spam/reklamy Niewłaściwe wykorzystanie zasobów IT Inne zagrożenia Brak zagrożeo

Wyniki przeprowadzonych badao 4/6 Wysyłanie poufnych informacji (KasperskyLab) 16% 24% Tak, wysyłam Nie, nigdy nie wysyłałem 60% Nie potrafię zdefiniowad poufnych informacji

Wyniki przeprowadzonych badao 5/6 Egzekwowanie polityki bezpieczeostwa (KasperskyLab) 12% 11% 15% Polityka istnieje, lecz nie jest skuteczna Polityka istnieje i jest skuteczna 62% Ten temat nigdy nie był poruszany w firmie Nie wiem

Wyniki przeprowadzonych badao 6/6 Egzekwowanie polityki bezpieczeostwa (Symantec) 10% 90% Polityka istnieje Brak polityki bezpieczeośtwa

Cel pracy: Implementacja komunikatora który: Umożliwi uwierzytelnianie, autoryzacje i rozliczalnośd użytkowników Zapewni bezpieczną transmisję end to end w sieci Internet Dostosowany będzie zarówno do komputerów osobistych jak i urządzeo mobilnych

Realizacja: J2ME aplikacja klienta dla urządzeń mobilnych LWUIT interfejs użytkownika lcrypto-j2me-145 usługi kryptograficzne J2SE aplikacja serwera (baza danych MySQL) oraz aplikacja klienta bcprov-jdk16-145 usługi kryptograficzne

Istniejące rozwiązania 1/3 Internet Sied lokalna korporacji

Istniejące rozwiązania 2/3 Internet Sied lokalna korporacji

Istniejące rozwiązania 3/3 Internet Sied lokalna korporacji

SSL 3.0 / TLS Standard, łatwy w implementacji (biblioteki niemal w każdym języku programowania) Zapewnia poufnośd, integralnośd, uwierzytelnianie Bezpieczne połączenie jedynie na linii klient-serwer Możliwośd wynegocjowania odmiennych parametrów kryptograficznych (jedna strona bardziej podatna na atak) Często możliwe przejście na SSL 2.0 (mnogośd ataków)

Rozwiązanie: 1. Połączenie SSL end to end, pomiędzy każdym klientem: Mało wydajne w przypadku urządzeo mobilnym Problem z rozmowami konferencyjnymi Nie zapewnia rozliczalności 2. Nowy protokół dostosowany do urządzeo mobilnych w oparciu o architekturę klient-serwer?

Algorytmy kryptograficzne 1/3 1. AES (Rijndael) w październiku 2000 roku uznany za standard. Szybki Odporny na wszystkie znane metody kryptoanalizy Tryb pracy: Cipher Block Chaining 2. HMAC (SHA-2) SHA-1 wraz z koocem 2010 r. zostanie wycofane Integralnośd + uwierzytelnianie danych

Algorytmy kryptograficzne 2/3 3. RSA: Siła algorytmu opiera się na problemie faktoryzacji dużych liczb Klucze 1024 bity (klienci), 2048 bitów (serwer) Zapewnia uwierzytelnianie wiadomości 4. Podpis cyfrowy w oparciu o RSA i SHA256: Uwierzytelnianie Integralnośd Niezaprzeczalnośd

Algorytmy kryptograficzne 3/3 5. Diffie Hellman: Siła opiera się na trudności obliczenia logarytmu dyskretnego z dużych liczb Każda ze stron ma taki sam udział w tworzeniu klucza Możliwośd uzgodnienia klucza dla wielu stron (kluczowe podczas rozmów konferencyjnych)

Architektura Internet sieć lokalna

Uwierzytelnianie 1/2 Znacznik czasowy *8 bajtów+: uniemożliwia atak powtórzeniowy Numer [4 bajty]: identyfikator użytkownika SHA1(hasło) *20 bajtów+: hasło uwierzytelniające użytkownika AES256[32 bajty]: klucz sesyjny Podpis *128 bajtów+: zapewnia niezaprzeczalnośd i integralnośd użytkownika Szyfrowanie kluczem publicznym serwera RSA 2048 Znacznik czasowy Numer SHA1(hasło) AES 256 klucz sesyjny Podpis RSA 1024

Uwierzytelnianie 2/2 Typ [1 bajt]: określa typ odpowiedzi Znacznik czasowy *8 bajtów+: uniemożliwia atak powtórzeniowy HMAC [32 bajty]: opcjonalny klucz zapewniający integralnośd Podpis *256 bajów+: zapewnia niezaprzeczalnośd i integralnośd Długośd *4 bajty+: długośd nagłówka w bajtach Szyfrowanie kluczem sesyjnym Typ Znacznik czasowy długośd Podpis RSA 2048 klucz HMAC 256 (opcjonalnie)

Uzgodnienie kluczy end to end Odbiorca[4 bajty]: numer odbiorcy Nadawca[4 bajty]: numer nadawcy Długośd *4 bajty+: długośd wiadomości wyrażona w bajtach HMAC *20 bajtów+: MAC z wymieszanym kluczem Szyfrowanie kluczem sesyjnym Typ Odbiorca Nadawca Długośd Publiczny wykładnik (G U mod P) DH HMAC

Komunikacja Treśd wiadomości: Szyfrowana jest AESem z kluczem 256 bitowym Szyfrowanie kluczem sesyjnym Typ Odbiorca Nadawca Długośd Wiadomośd zaszyfrowana uzgodnionym kluczem Diffiego Hellmana HMAC

Rozliczalnośd 1. A rozpoczyna wymianę kluczy DH (wysyła G v mod P) 2. B odsyła wygenerowaną wartośd G u mod P, oraz oblicza klucz AB (G uv mod P) 3. B szyfruje klucz AB swoim kluczem publicznym i wysyła na serwer 4. A robi dokładnie to samo 5. Serwer nie tylko przekazuje dalej wiadomości pomiędzy AB, lecz także duplikuje pole danych i wysyła do bazy wraz ze znacznikiem czasowym i identyfikatorem sesji 5 A 4 3 B 2 2 1 1

Analiza odporności na zagrożenia 1/3 Zagrożenia podczas uwierzytelniania: 1. Podszycie zagrożenie te zostało wyeliminowane, poprzez wprowadzenie podpisu cyfrowego 2. Modyfikacja danych również przed takim atakiem, zabezpiecza podpis cyfrowy 3. Podsłuch wykorzystany szyfr RSA jest obliczeniowo bezpieczny, zatem podsłuch jest nieopłacalny (finansowo i czasowo) 4. Atak powtórzeniowy znacznik czasowy uniemożliwia ponowne wykorzystanie danego pakietu Zagrożenia po uwierzytelnieniu: 1. Podsłuch nagłówka teoretycznie możliwy atak z przewidywanym tekstem jawnym (atak na nagłówek), jednak siła algorytmu praktycznie uniemożliwia złamanie szyfru w trakcie trwania sesji (Wektor Inicjalizujący). 2. Podsłuch pola danych wykorzystanie trybu CBC, a także wektora inicjalizującego IV działającego w trybie licznika, zapewnia wystarczający poziom bezpieczeostwa.

Analiza odporności na zagrożenia 2/3 3. Analiza ruchu Pola nagłówków TCP i IP są przesyłane w formie jawnej. Połączenie przez serwer utrudnia śledzenie pakietów, jednak go nie uniemożliwia. Atak taki niesie jednak za sobą małe zagrożenie (nieporównywalnie mniejsze od zagrożenia w komunikatorach używających w sposób opcjonalny SSL) 4. Atak powtórzeniowy Wektor inicjalizujący nagłówka praktycznie uniemożliwia taki atak 5. Podszycie koniecznośd znajomości kluczy sesyjnych, a więc złamania tym samym algorytmu uwierzytelniania 6. Modyfikacja danych wiązałaby się ze złamaniem 256 bitowego klucza używanego w funkcji HMAC. Obliczeniowo nieopłacalne. Zagrożenia aplikacji serwera: 1. Włamanie na serwer lub dostęp nieuprawnionego pracownika nie umożliwi wycieku informacji z firmy. Zapewnione jest to poprzez szyfrowanie end to end. 2. Wirusy -?

Analiza odporności na zagrożenia 3/3 Zagrożenia aplikacji klienta: 1. Włamanie do aplikacji/podgląd klucza prywatnego wygenerowanego klucza w oparciu o mechanizm PBE Tekst jawny Hasło Password Based Encryption Tekst zaszyfrowany sól Liczba iteracji 2. Uwierzytelnianie 3 krotne podanie błędnego hasła powoduje zablokowanie konta. 3. Ingerencja w kod aplikacja zabezpieczona podpisem cyfrowym.

Bibliografia 1. D.Hook, Kryptografia w Javie. Od podstaw, Helion 2006 2. C.Horstmann, G.Cornell, Java 2. Techniki zaawansowane, Helion 2005 3. K. Rychlicki-Kicior, J2ME Praktyczne projekty, Helion 2007 4. B. Schneier, D.Wagner, Analysis of the SSL 3.0 protocol, 1997 5. Zespół Bezpieczeostwa PCSS, Bezpieczna E-Bankowośd, 2006 6. Securing Instant Messaging, Symantec Enterprise Security 2002 7. Managing Instant Messaging for Business Advantage, Symantec Enterprise Security 2006 8. A.Dolya, Komunikatory internetowe: ułatwiają komunikację biznesową, ale niosą zagrożenia, KasperskyLab 2007

Dziękuje za uwagę