Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Podobne dokumenty
Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej

SSL (Secure Socket Layer)

BEZPIECZEŃSTWO W SIECIACH

Podstawy Secure Sockets Layer

ZiMSK. Konsola, TELNET, SSH 1

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Laboratorium nr 6 VPN i PKI

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zastosowania informatyki w gospodarce Wykład 8

Laboratorium nr 4 Sieci VPN

WSIZ Copernicus we Wrocławiu

Zdalne logowanie do serwerów

Stos TCP/IP. Warstwa aplikacji cz.2

Laboratorium nr 5 Sieci VPN

Zastosowania informatyki w gospodarce Wykład 5

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Protokoły sieciowe - TCP/IP

Bezpieczeństwo systemów komputerowych.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

WLAN 2: tryb infrastruktury

Technologie informacyjne - wykład 5 -

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 4 Ataki aktywne

Bezpieczeństwo systemów informatycznych

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Warstwy i funkcje modelu ISO/OSI

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bazy danych i usługi sieciowe

z paska narzędzi lub z polecenia Capture

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Spoofing. Wprowadzenie teoretyczne

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Metody zabezpieczania transmisji w sieci Ethernet

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Program szkolenia: Bezpieczny kod - podstawy

Szyfrowanie danych w SZBD

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Bezpieczna poczta i PGP

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Wprowadzenie do technologii VPN

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci VPN SSL czy IPSec?

SET (Secure Electronic Transaction)

Bezpieczeństwo poczty elektronicznej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Seminarium Ochrony Danych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo usług oraz informacje o certyfikatach

Protokół IPsec. Patryk Czarnik

Metody uwierzytelniania klientów WLAN

Bezpieczeństwo kart elektronicznych

Routing i protokoły routingu

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

IPsec bezpieczeństwo sieci komputerowych

Wielowarstwowość transmisji w sieciach komputerowych

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

8. Tunele wirtualne VPN

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Eduroam - swobodny dostęp do Internetu

Opis efektów kształcenia dla modułu zajęć

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Kryptografia kwantowa. Marta Michalska

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

Plan całości wykładu. Ochrona informacji 1

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Usługi sieciowe systemu Linux

Bezpieczeństwo systemów komputerowych

Transkrypt:

Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Każdy komunikat przsyłany jest we fragmentach, zwanych pakietami. Pakiet zawiera nagłówek, w którym znajdują się między innymi informacje o nadawcy i odbiorcy komunikatu oraz typ pakietu; oraz treść, czyli fragment komunikatu. Treść może być zakodowana lub nie, w zależności od typu pakietu.

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Komunikacja w sieci - jeden mówi, reszta słucha Komunikacja w sieci lokalnej, w której wszystkie komputery mają dostęp do jednego ośrodka (np. sieć w topologii gwiazdy) jest jednowątkowa. W danym momencie tylko jeden komputer wysyła pakiety do ośrodka. Pozostałe odbierają wysłany pakiet, analizują go po czym zaczyna nadawać kolejny komputer.

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Komunikacja w sieci - jeden mówi, reszta słucha Łączenie podsieci W sieciach bardziej złożonych stosuje się urządzenia łączące ośrodki. Działają one jak przekaźniki odbierające pakiety z jednej gałęzi sieci i transmitujące je do drugiej.

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Komunikacja w sieci - jeden mówi, reszta słucha Łączenie podsieci Koncentrator Koncentrator odbiera pakiety z jednej gałęzi i wysyła je do wszystkich innych. Sieć z koncentratoren działa tak, jakby wszystkie ośrodki były połączone w jeden.

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Komunikacja w sieci - jeden mówi, reszta słucha Łączenie podsieci Koncentrator Switch Switch analizuje ruch w sieci i przesyła pakiet tylko do tej gałęzi, w której jest jego odbiorca. W sieci takiej jest niezależna komunikacja pomiędzy wszystkimi gałęziami.

Podsłuchiwanie sieci Pakiety - wszystko pływa losowo w małych kawałkach Komunikacja w sieci - jeden mówi, reszta słucha Łączenie podsieci Koncentrator Switch PAMIĘTAJ! Sieć NIE JEST bezpieczna!

Podsłuchiwanie sieci Co to jest? Sniffer to urządzenie lub program, którego celem jest przechwytywanie pakietów krążących w sieci bez względu na to, do kogo są adresowane.

Podsłuchiwanie sieci Co to jest? Każda karta sieciowa może działać w dwóch trybach: normalnym, kiedy odbiera tylko pakiety do niej skierowane, lub tzw. nasłuchu, kiedy odbiera wszystkie pakiety do niej docierające. Przestawienie karty w tryb nasłuchu wymaga praw root a.

Podsłuchiwanie sieci Co to jest? tcpdump tcpdump to program, który wyświetla wszystkie pakiety docierające do karty sieciowej. Nie potrafi analizować pakietów, wyświetla tylko informacje o nagłówku i treść w kodzie ASCII lub szesnastkowym.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff dsniff to pakiet narzędzi do podsłuchiwania ruchu sieciowego. Są to wyspecjalizowane programy o bardzo konkretnym zastosowaniu, ale działające dla szerokiej klasy sieci i typów pakietów. Przykłady to programy dsniff do wychwytywania haseł z nieszyfrowanych pakietów, oraz arpspoof do przekierowywania ruchu w sieci.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff Dlaczego chcemy switch a? Dzięki inteligentnemu przekierowywaniu pakietów switch ogranicza ilość komputerów, na których można uprawiać pasywny nasłuch.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff Dlaczego chcemy switch a? Dlaczego switch nam nie pomoże? Różne rodzaje fałszywych pakietów mogę przekonać sieć lub switch a, że trasa pakietu jest inna od planowanej.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff Dlaczego chcemy switch a? Dlaczego switch nam nie pomoże? MAC flooding Switch pamięta lokalizacje konkretnych komputerów w skończonej tablicy. Gdy przepełnimy tablicę, zaczyna się zwykle zachowywać jak koncentrator i wysyła wszystko do wszystkich.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff Dlaczego chcemy switch a? Dlaczego switch nam nie pomoże? MAC flooding ARP spoofing Aby komputer mógł połączyć się z innym w sieci, musi znać adres MAC jego karty. Wysyła pakiet z zapytaniem. Jeżeli wyślemy fałszywy pakiet z odpowiedzią, atakowany komputer będzie wysyłał pakiety dowolną trasą.

Podsłuchiwanie sieci Co to jest? tcpdump dsniff Dlaczego chcemy switch a? Dlaczego switch nam nie pomoże? MAC flooding ARP spoofing ARP poisoning Jeżeli komputer dostaje pakiet z zapytaniem o adres MAC, to zapamiętuje adres MAC nadawcy. Wysyłając fałszywe zapytania możemy dowolnie manipulować trasami pakietów wysyłanych z danego komputera.

Podsłuchiwanie sieci Na atakowanym komputerze uruchamiamy program dsniff. Program wypisuje na konsolę wszystkie przechwycone czystym tekstem loginy i hasła znajdujące się w pakietach docierających bezpośrednio do karty sieciowej. Sprawdzamy, że hakerowanie jest łatwe na następujących protokołach:

Podsłuchiwanie sieci ftp

Podsłuchiwanie sieci ftp telnet

Podsłuchiwanie sieci ftp telnet http

Podsłuchiwanie sieci Używając programu arpspoof przekierowujemy pakiety krążące pomiędzy dowolnym komputerem a bramą naszej sieci tak, aby przechodziły przez nsz komputer. Możemy teraz podsłuchać wszystkie komunikaty pomiędzy ofiarą a światem.

Podsłuchiwanie sieci ftp telnet http gadu-gadu

Podsłuchiwanie sieci ftp telnet http gadu-gadu inne: SMTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase, Microsoft SQL protocols

Podsłuchiwanie sieci? anty-sniffery anty-sniffer to program lub urządzenie wyszukujące sniffery. Ponieważ sniffery często nie ingerują w sieć, wykrycie ich jest trudne. Najczęściej wykorzystywana metoda to wysyłanie pewnych spreparowanych pakietów, których żadna normalna karta sieciowa nie powinna przyjąć. Przyjmie je tylko karta w trybie nasłuchu.

Podsłuchiwanie sieci? anty-sniffery analiza ruchu w sieci Jeżeli sniffer zmienia trasy pakietów, to można czasem to wykryć analizując ruch w sieci i tworząc schematy na różne okresy aktywności sieci. Odstępstwo od tych schematów może oznaczać pracę sniffera.

Podsłuchiwanie sieci? anty-sniffery analiza ruchu w sieci szyfrowanie PAMIĘTAJ! Szyfrowanie Twoim przyjacielem jest! Jedyną w pełni skuteczną metodą uchronienia się przez wyciekiem informacji jest uniemożliwienie analizy pakietu przez jego zaszyfrowanie.

PKI Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL PK - Public Key Public Key to ogólna nazwa systemów kryptograficznych, w których szyfrowanie/podpisywanie/uwierzytelnianie odbywa się za pomocą danych podanych do wiadomości publicznej, natomiast operacja odwrotna przy pomocy tajnych danych znanych tylko tworzącemu system.

PKI Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL PK - Public Key PKI - Public Key Infrastructure PKI to mrzonka o kryptosystemie, w którym każdy użytkownik posiada swój zatwierdzony klucz publiczny i wszelka komunikacja z nim przy pomocy tego klucza jest bezpieczna. PKI nie może istnieć, bo nie istnieje podmiot który mógłby uwierzytelnić każdego użytkownika.

PKI Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL PK - Public Key PKI - Public Key Infrastructure Certyfikaty Certyfikaty to praktyczna próba implementacji namiastki PKI. Wystawca wydaje użytkownikom certyfikaty, które potwierdzają pewne dane, np. certyfikat tożsamości serwera.

Podsłuchiwanie sieci SSL - Secure Socket Layer PKI SSL Handshake Kryptografia w SSL SSL - Secure Socket Layer prywatność uwierzytelnianie integralność SSL to protokół umożliwiający zabezpieczenie transmisji w sieci. Parametry protokołu, jak np. algorytmy szyfrujące, są uzgadniane przez strony na początku transmisji w trakcie tzw. Handshake.

Podsłuchiwanie sieci SSL - Secure Socket Layer PKI SSL Handshake Kryptografia w SSL SSL - Secure Socket Layer prywatność uwierzytelnianie integralność TLS - Transport Layer Security TLS to rozwinięcie SSL, jeszcze bezpieczniejsze i bardziej niezawodne.

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane C S dane o SSL, certyfikat

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane C S dane o SSL, certyfikat C S uwierzytelnienie servera, premaster key

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane C S dane o SSL, certyfikat C S uwierzytelnienie servera, premaster key S i C generują master key

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane C S dane o SSL, certyfikat C S uwierzytelnienie servera, premaster key S i C generują master key C S end of handshake

Handshake Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL C S dane o SSL, losowe dane C S dane o SSL, certyfikat C S uwierzytelnienie servera, premaster key S i C generują master key C S end of handshake S C end of handshake

Kryptografia w SSL Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL Najczęściej używane algorytmy w SSL: PK RSA, Diffie-Hellman, DSA, Fortezza szyfrowanie RC2, RC4, IDEA, DES, Triple DES, AES, Camellia hashowanie MD2, MD4, MD5, SHA-1, SHA-2

Kryptografia w SSL Podsłuchiwanie sieci PKI SSL Handshake Kryptografia w SSL Najczęściej używane algorytmy w SSL: PK RSA, Diffie-Hellman, DSA, Fortezza szyfrowanie RC2, RC4, IDEA, DES, Triple DES, AES, Camellia hashowanie MD2, MD4, MD5, SHA-1, SHA-2 Zaznaczone algorytmy NIE są bezpieczne. Złamano je, lub ujawniono poważne słabości które mogą ułatwić ataki. Samo SSL nie wystarczy, trzeba też używać bezpiecznych algorytmów.

Podsłuchiwanie sieci Bibliografia http://www.surasoft.com/articles/packetsniffing.php http://www.monkey.org/ dugsong/dsniff/ http://www.pki-page.org/