Bezpieczeństwo systemów komputerowych.

Podobne dokumenty
Podstawy Secure Sockets Layer

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

SSL (Secure Socket Layer)

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokoły zdalnego logowania Telnet i SSH

Problemy z bezpieczeństwem w sieci lokalnej

ZiMSK. Konsola, TELNET, SSH 1

SMB protokół udostępniania plików i drukarek

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Usługi sieciowe systemu Linux

WSIZ Copernicus we Wrocławiu

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Ę

Ę ć ć Ę Ą Ę


ć ż ż Ś ż

ś ś ś Ź Ę Ć ś ś ś ć ś ś ś ś ś ś ś ś ś ś Ą

ź ś Ś Ę Ż ść ś ś Ż Ż ś Ż Ż

ć ć ć Ś ć Ż

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bezpieczeństwo systemów komputerowych

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

INSTRUKCJA OBSŁUGI DLA SIECI

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Zdalne logowanie do serwerów

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

PORADNIKI. Atak SMB Man-In-The-Middle

Bezpieczna poczta i PGP

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Protokół SSH. Patryk Czarnik

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Eduroam - swobodny dostęp do Internetu

Ę

Bazy danych i usługi sieciowe

ć Ę ć Ę ź Ę

ź Ź Ź ć ć ć ź ć ć ć ć ć Ź

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i

ś ś ś ź ć ś ś

Ą ŚĆ Ś Ś Ę ć

Ą Ę Ń Ś Ą

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

ś ś ś ś ś ś ś ś ś ś ć ś Ż Ż ć ś ś Ż ć

Instrukcja konfiguracji funkcji skanowania

ść ś ść Ę ś ś ść ś ź ś Ę

Ą Ę Ł Ą Ż

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Ł

Ę Ź Ż Ż ć ć ć ć ć

ź Ć Ż

Ą Ą ź

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Ż ź Ł

Ę Ż ż Ł ź ż ż ż ż

ć ć ć

Ż Ą Ź ć Ę Ź ć

ś ść ść ś ść ść ś ś ś ś ść ś ś ś ść ść



Laboratorium nr 4 Sieci VPN

Ó Ó ą

Ó

Bezpieczeństwo poczty elektronicznej

Charakterystyka sieci klient-serwer i sieci równorzędnej

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Protokół DHCP. DHCP Dynamic Host Configuration Protocol


Laboratorium nr 5 Sieci VPN

Instalacja i konfiguracja serwera SSH.

Ć


Ź ź Ź ń ń ń ń

ń Ż Ę Ę ń

Tomasz Greszata - Koszalin

Komunikator internetowy w C#

ć ć ź ć Ę Ź ć ć ć ć ć

ź ź ć ź ź ź Ó Ó ć Ć ć ć Ą ć ć ź ć ć ć ć Ś

FTP przesył plików w sieci

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

ś ć ś Ź ć ś Ż Ż Ś Ź Ć ś Ź

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Transkrypt:

Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1

Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach komputerowych. System Kerbereos... jest... - Bezpieczn ą (Secure) - Zaufan ą postronn ą usług ą (Trusted third-party) zapewnia... - Jednokrotne logowanie do sieci (Single sign-on) - Wzajemne, obustrone uwierzytelnianie (Mutual authentication)

Cele. Zadaniem systemu Kerberos jest zapewnienie wysokiego poziomu bezpieczeństwa oraz wygody urzytkowania. - Zapewnia bezpieczne uwierzytelnianie w sieciach, które nie s ą bezpieczne (TCP/IP). - Zwiększenie zarówno bezpieczeństwa jak i wygody osiągane jest poprzez ograniczenie liczby haseł jakie pojedynczy użytkownik musi podawać w codziennej pracy z komputerem. - Architektura systemu ma charakter zcentralizowany.

Ewolucja. - Kerberos 1,, 3 wykorzystywane w celach testowych przez twórców. - Kerberos 4 1989 zaadoptowany przez kilka duzych projektów (Andrew File System), zaimplementowany w kilku systemach operacyjnych. - Kerberos 5 Windows 000

3A. 3 kluczowe pojęcia w dziedzinie bezpieczeńsatwa. - Authentication (uwierzytelnianie) zadanie określenia tożsamości danej osoby. - Autoryzacja (Authorization) zadanie określenia kompetencji danej osoby. - Audit monitorowanie i analizowanie przebiegu powyższych.

Kryptografia w Kerberosie. - Szyfrowanie wiadomości (Message encryption): DES (najpowszechniejszy), trwaj ą prace nad wykorzystaniem Triple DES, oraz AES, RC4 (Windows) - Spójność wiadomości (Message integity): CRC-3, MD5, SHA1

Terminologia specyficzna dla Kerberosa (1). - Principal (Identyfikator): unikalna nazwa skojarzona z pojedynczym zasobem znajdującym si ę pod kontrol ą systemu Kerberos (usługa, użytkownik jaki ś zasób): KRB4: component[.component]@realm user[.instance]@realm service.hostname@realm KRB5: component[/component]...[/component]@realm user[/instance]@realm service/fully_qualifed_domain_name@realm

Terminologia specyficzna dla Kerberosa (). - Realm (Dziedzina) związana z pojedyncz ą instalacj ą kerberosa, określa zakres unikalności identyfikatorów zazwyczaj jest to nazwa domeny DNS np. cs.put.poznan.pl. - Instance w przypadku użytkownika okresla rol ę w jakiej chce zalogować si ę do sieci, w przypadku usługi jest to pełna nazwa serwera (KRB5), lub nazwa hosta (KRB4). - stringkey funkcja zamienia hasło użytkownika na ciąg bitów o odpowiedniej długości - salt operacja polegająca na dodaniu do hasła ciągu znaków w celu zapewnienia większej unikalności

Protokół Needham-Shroeder (1). - Podstawowy schemat działania systemu Kerberos wzorowany jest na protokole Needham-Shroeder (1978). - Protokół ten stanowi rodzaj koncepcji budowy systemu autoryzacji dla dużych sieci komputerowych. - Protokól zakładał że haker jest wstanie przechwytywać, kopiować oraz generować pakiety sieciowe. - Protokół zakładał równie i hasła u ytkowników ż ż ż nie są łatwe do złamania.

Protokół Needham-Shroeder (). - W procesie uwierzytelniania bior ą udział 3 strony: Klient Usługa (serwer poczty, FTP, TELNET etc.) Serwer uwierzytelniający (Authentication Server AS) - Celem procesu jest dostarczenie klientowi i usłudze po jednym tajnym kluczu który mog ą wykorzystać we wzajemnej komunikacji. Uwierzytelnienie obu stron jest niejako skutkiem ubocznym tego procesu.

Protokół Needham-Shroeder (). Etap pierwszy stacja klienta kontaktuje si ę z serwerem uwierzytelniającym. Rządanie zawiera: identyfikator usługi, identyfikator użytkownika, dowolne określone słowo.

Protokół Needham-Shroeder (3). - AS odbiera wiadomość od klienta, odszukuje w swojej bazie danych tajny klucz klienta oraz tajny klucz usługi. - AS tworzy dwie kopie nowego klucza (klucza sesji). Klucz sesji generowany jest w sposób całkowicie losowy służy do zaszyfrowania przyszłej komunikacji pomiędzy klientem a usług ą. - Odpowied ź serwera uwierzytelniającego zawiera: identyfikator usługi, kopi ę klucza sesji, słowo przesłane w rządaniu uwierzytelnienia + bilet, czyli zaszyfrowane kluczem usługi: identyfikator użytkownika, kopie klucza sesji. Wszystko razem zaszyfrowane jest kluczem użytkownika.

Protokół Needham-Shroeder (4). Odpowied ź serwera uwierzytelniającego:

Protokół Needham-Shroeder (5). - Klient odbiera odpowied ź od serwera i rozszyfrowuje j ą za pomoc ą swojej kopii klucza. - Po rozszyfrowaniu wiadomości sprawdza czy identyfikator usługi został odszyfrowany poprawnie jeśli tak to deszyfracja powiodła si ę. - Klient przesyła bilet otrzymany od AS do serwera usługi. - Usługa odszyfrowuje bilet przysłany przez klienta, i pobiera z niego identyfikator klienta oraz klucz sesji. - Od tej pory cała komunikacja pomiędzy klientem a usług ą może być szyfrowana za pomoc ą klucza sesji.

Protokół Needham-Shroeder (6). - W efekcie tego procesu: Serwer usługi wie że klient X został uwierzytelniony (bo udało mu si ę uzyskać bilet z identyfikatorem X, a zatem musiał znać hasło nie wie natomiast czy osoba która przysłała bilet to X). Klient X wie oserwerze usługi tylko tyle ż e je ś li rzeczywiście tym za co si ę podaje to posiada kopie klucza sesji, jeżeli nie jest nadal może podszywać si ę pod serwer usługi. Pełne obustronne uwierzytelnienie następuje w momencie nawiązania komunikacji która jest szyfrowana przy pomocy klucza sesji.

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Tu pisac

Podsumowanie: Tu pisac 3