Mapa wykładu. Ochrona informacji 1



Podobne dokumenty
Zdalne logowanie do serwerów

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Marcin Szeliga Sieć

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Plan całości wykładu. Ochrona informacji 1

WSIZ Copernicus we Wrocławiu

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczna poczta i PGP

SSL (Secure Socket Layer)

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Protokół IPsec. Patryk Czarnik

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Podstawy Secure Sockets Layer

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Podstawy bezpieczeństwa

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Problemy z bezpieczeństwem w sieci lokalnej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zapory sieciowe i techniki filtrowania.

Zastosowania PKI dla wirtualnych sieci prywatnych

Przesyłania danych przez protokół TCP/IP

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo w

IPsec bezpieczeństwo sieci komputerowych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Przewodnik użytkownika

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Sieci wirtualne VLAN cz. I

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zastosowania informatyki w gospodarce Wykład 5

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci komputerowe i bazy danych

Metody zabezpieczania transmisji w sieci Ethernet

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium nr 6 VPN i PKI

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Bezpieczeństwo poczty elektronicznej

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Protokoły zdalnego logowania Telnet i SSH

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Metody ataków sieciowych

Laboratorium nr 4 Sieci VPN

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Protokoły sieciowe - TCP/IP

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Bezpieczna poczta i PGP

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczeństwo systemów komputerowych

Laboratorium nr 5 Sieci VPN

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów informatycznych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

BEZPIECZEŃSTWO W SIECIACH

Adresy w sieciach komputerowych

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

9. System wykrywania i blokowania włamań ASQ (IPS)

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Bezpieczeństwo korespondencji elektronicznej

Problemy z bezpieczeństwem w sieci lokalnej

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Firewalle, maskarady, proxy

Bazy danych i usługi sieciowe

SMB protokół udostępniania plików i drukarek

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Router programowy z firewallem oparty o iptables

SET (Secure Electronic Transaction)

Wielowarstwowość transmisji w sieciach komputerowych

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół ARP Datagram IP

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bazy Danych i Usługi Sieciowe

Bezpieczeństwo systemów komputerowych

Protokoły internetowe

Transkrypt:

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 1

Podpisy cyfrowe Technika kryptograficzna analogiczna do podpisów odręcznych. nadawca (Bob) podpisuje dokument cyfrowo, twierdząc że jest właścicielem/twórcą dokumentu. weryfikacja, zabezpieczenie przed fałszerstwem: odbiorca (Alicja) może udowodnić komuś, że Bob, i nikt inny (również sama Alicja), podpisał dokument Ochrona informacji 2

Podpisy cyfrowe Prosty podpis cyfrowy dla wiadomości m: Bob podpisuje m przez zaszyfrowanie wiadomości z - pomocą swojego klucza prywatnego K B, tworząc - podpisaną wiadomość, K B (m) Wiadomość Boba, m Kochana Alicjo O, jak strasznie tęsknię. Myślę o Tobie przez cały czas! (bla bla bla) Bob K B - Algorytm szyfrowania z kluczem publicznym Klucz prywatny Boba K B - (m) Wiadomość Boba, m, podpisana (zaszyfrowana) jego kluczem prywantym Ochrona informacji 3

Podpisy cyfrowe (cd) Załóżmy, że Alicja otrzymuje wiadomość m, podpis cyfrowy - K B (m) Alicja sprawdza m + podpisaną - przez Boba przez użycie klucza + - publicznego Boba K B do K B (m) i sprawdzenie, czy K B (K B (m) ) = m. + - Jeśli K B (K B (m) ) = m, to osoba, która podpisywała m, musiała użyć klucza prywatnego Boba. Alicja sprawdza, że: Bob podpisał m. Nikt inny nie podpisał m. Bob podpisał m, a nie m. Niezaprzeczalność: - Alicja może wziąć m, oraz podpis K B (m) do sądu i udowodnić, że Bob podpisał m. Ochrona informacji 4

Skróty wiadomości Szyfrowanie długich wiadomości w kryptografii klucza publicznego jest drogie obliczeniowo Cel: prostu do obliczenia, cyfrowy skrót wiadomości zastosuj funkcję haszującą H do m, uzyskując skrót wiadomości o ustalonej długości, H(m). duża wiadomość m H: Funkcja haszująca H(m) Własności funkcji haszujących: nie są różnowartościowe tworzą skróty ustalonej długości mając dany skrót x, znalezienie m takiego, że x = H(m), jest bardzo trudne obliczeniowo Ochrona informacji 5

Internetowa suma kontrolna: słaba funkcja haszująca Internetowa suma kontrolna ma niektóre własności funkcji haszującej: tworzy skróty ustalonej długości (16-bitowe) nie jest różnowartościowa Jednak znając wiadomość i jej skrót, łatwo jest znaleźć inną wiadomość o tym samym skrócie: wiadomość format ASCII wiadomość format ASCII I O U 1 0 0. 9 9 B O B 49 4F 55 31 30 30 2E 39 39 42 D2 42 I O U 9 0 0. 1 9 B O B 49 4F 55 39 30 30 2E 31 39 42 D2 42 B2 C1 D2 AC różne wiadomości lecz identyczne skróty! B2 C1 D2 AC Ochrona informacji 6

Podpis cyfrowy = podpisany skrót wiadomości Bob wysyła wiadomość podpisaną cyfrowo: duża wiadomość m + Funkcja haszująca H klucz prywatny Boba K B - H(m) podpis cyfrowy (szyfruj) zaszyfrowany skrót - K B (H(m)) Alicja sprawdza podpis o integralność podpisanej wiadomości: duża wiadomość m Funkcja haszująca H H(m) klucz publiczny Boba K B + równe? zaszyfrowany skrót - K B (H(m)) podpis cyfrowy (odszyfruj) H(m) Ochrona informacji 7

Algorytmy funkcji haszujących Szeroko używana funkcja MD5 (RFC 1321) oblicza 128-bitowy skrót wiadomości w czterostopniowym procesie. mając dowolny 128-bitowy ciąg x, trudno jest skonstruować wiadomość m której hasz MD5 jest równy x. SHA-1 także jest używany. Standard amerykański [NIST, FIPS PUB 180-1] skrót 160-bitowy Ochrona informacji 8

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 9

Zaufani pośrednicy Dystrybucja kluczy symetrycznych: Jak dwie jednostki mają uzgodnić tajny klucz w sieci? Rozwiązanie: zaufane centrum dystrybucji kluczy (CDK) działające jako pośrednik pomiędzy jednostkami Dystrybucja kluczy publicznych: Gdy Alicja otrzymuje klucz publiczny Boba (ze strony WWW, przez e-mail, dyskietkę), to skąd wie, że jest to klucz Boba, a nie klucz Trudy? Rozwiązanie: zaufane centrum certyfikatów (ang. Certificate Authority, CC) Ochrona informacji 10

Centrum Dystrybucji Kluczy (CDK) Alicja i Bob potrzebują wspólnego symetrycznego klucza. CDK: serwer ma wspólny klucz symetryczne z każdym zarejestrowanym użytkownikiem (wielu użytkowników) Alicja, Bob znają swoje klucze symetryczne, K A-CDK i K B-CDK, dla komunikacji z CDK. CDK K P-CDK K B-CDK K A-CDK K P-CDK K X-CDK K Y-CDK K Z-CDK K A-CDK K B-CDK Ochrona informacji 11

Centrum Dystrybucji Kluczy (CDK) P: W jaki sposób CDK pozwala Bobowi i Alicji ustalić klucz symetryczny dla komunikacji między sobą? K A-CDK (A,B) CDK generuje R1 Alicja zna R1 K A-CDK (R1, K B-CDK (A,R1) ) K B-CDK (A,R1) Alicja i Bob komunikują się: używają R1 jako klucza sesji dla szyfru z kluczem symetrycznym Bob wie, że ma używać R1 do komunikacji z Alicją Ochrona informacji 12

Centra Certyfikatów Centrum Certyfikatów (CC): wiąże klucz publiczny z tożsamością jednostki E. E (osoba, ruter) rejestruje swój klucz publiczny u CC. E udostępnia dowód tożsamości dla CC. CC tworzy certyfikat wiążący tożsamość E z kluczem publicznym. certyfikat, zawierający klucz publiczny E, zostaje cyfrowo podpisany przez CC CC stwierdza to jest klucz publiczny E Klucz publiczny Boba K B + informacja o tożsamości Boba podpis cyfrowy (szyfruj) klucz prywatny CC K - CC K B + certyfikat dla klucza publicznego Boba, podpisany przez CC Ochrona informacji 13

Centra Certyfikatów Kiedy Alicja potrzebuje klucza publicznego Boba: bierze certyfikat Boba (od Boba lub skądinąd). używa klucza publicznego CC, uzyskuje klucz publiczny Boba K B + podpis cyfrowy (odszyfruj) K B + klucz publiczny Boba klucz publiczny CC K + CC Ochrona informacji 14

Certyfikat zawiera: Numer seryjny (niepowtarzalny u nadawcy) informacja o właścicielu certyfikatu, oraz o algorytmach szyfrowania i skrótu, a także wartość klucza (nie pokazana) informacja o wydawcy certyfikatu (CC) daty ważności podpis cyfrowy wydawcy Ochrona informacji 15

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 16

Ściany ogniowe ściana ogniowa (ang. firewall) izoluje wewnętrzną sieć organizacji od Internetu, pozwalając na niektóre rodzaje komunikacji, a blokując inne. zarządzana sieć publiczny Internet ściana ogniowa Ochrona informacji 17

Strefy zdemilitaryzowane strefa zdemilitaryzowana (ang. Demilitarized Zone) część sieci pomiędzy wewnętrzną siecią a publicznym Internetem, chroniona ścianą ogniową, w której mogą się znajdować serwery proxy. zarządzana sieć strefa zdemilitaryzowana publiczny Internet wewnętrzna ściana ogniowa zewnętrzna ściana ogniowa Ochrona informacji 18

Ściany ogniowe: Dlaczego zapobiegają atakom DoS: zalew SYN (ang. SYN flooding): napastnik otwiera wiele fałszywych połączeń TCP, nie starcza zasobów dla "prawdziwych" połączeń. zapobieganie nielegalnym modyfikacjom/dostępowi do danych. n.p., napastnik zastępuje stronę domową banku przez inną stronę pozwolić tylko na uprawniony dostęp do wewnętrznej sieci (zbiorowi uwierzytelnionych użytkowników/hostów) dwa rodzaje ścian ogniowych: w warstwie aplikacji w warstwie sieci (filtry pakietów) Ochrona informacji 19

Filtrowanie pakietów Czy wpuścić przybyły pakiet? Czy wypuścić pakiet na zewnątrz? wewnętrzna sieć jest połączona przez ścianę ogniową zintegrowaną z ruterem ruter filtruje pakiety, decyduje o przekazaniu/zatrzymaniu pakietu w oparciu o (m.in): adres IP źródła, adres IP celu numery portów TCP/UDP źródła i celu typ komunikatu ICMP bity SYN, ACK segmentu TCP Ochrona informacji 20

Filtrowanie pakietów Przykład 1: blokuj pakiety z polem protokołu w pakiecie IP = 17 i z portem celu lub źródła = 23. wszystkie przychodzące lub wychodzące pakiety UDP oraz wszystkie połączenia telnet zostaną zablokowane. Przykład 2: Blokuj przychodzące segmenty TCP z ACK=0. Uniemożliwia zewnętrznym hostom otwieranie połączeń TCP do wewnętrznych hostów, ale pozwala wewnętrznym hostom tworzyć połączenia TCP na zewnątrz. Ochrona informacji 21

Bramy w wstie aplikacji Analizuje dane aplikacji oprócz nagłówków IP/TCP/UDP. Przykład: pozwól wybranym użytkownikom wewnętrznym na telnet na zewnątrz. sesja telnet z bramy do zdalnego hosta sesja telnet z lokalnego hosta do bramy brama w w. aplikacji ruter i filtr 1. Wszyscy użytkownicy telnet muszą przejść przez bramę. 2. Dla uprawnionych użytkowników, brama otwiera sesję telnet do celu. Brama przekazuje dane między dwoma połączeniami 3. Filtrujący ruter blokuje wszystkie sesje telnet nie nawiązane przez bramę. Ochrona informacji 22

Ograniczenia ścian ogniowych IP spoofing: ruter nie może wiedzieć, czy dane rzeczywiście pochodzą z podanego źródła jeśli wiele aplikacji potrzebuje specjalnego traktowania, każda musi mieć własną bramę. oprogramowanie klienta musi wiedzieć, jak współpracować z bramą. n.p., adres IP pośrednika musi być podany w przeglądarce WWW filtry często używają polityki "wszystko albo nic" dla UDP. wymiana: stopień swobody komunikacji ze światem, poziom bezpieczeństwa wiele bardzo chronionych hostów nadal podlega atakom. Ochrona informacji 23

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 24

Zagrożenia bezpieczeństwa w Internecie Mapowanie: przed atakiem: sprawdzenie, jakie usługi są udostępniane w sieci Używa się ping do stwierdzenia, jakie adresy mają hosty w sieci Skanowanie portów: próba nawiązania połączenia TCP na każdy port (sprawdzenie reakcji) program mapujący nmap (http://www.insecure.org/nmap/) : network exploration and security auditing Środki zaradcze? Ochrona informacji 25

Zagrożenia bezpieczeństwa w Internecie Mapowanie: środki zaradcze prowadzenie dzienników informacji wysyłanych do sieci poszukiwanie podejrzanej aktywności (wzorców skanowania adresów IP, portów) modyfikacja reguł filtrów w celu blokowania skanowania za pomocą reguł stanowych filtrów Ochrona informacji 26

Zagrożenia bezpieczeństwa w Internecie Podsłuch pakietów: media rozgłaszające karta NIC w trybie odbierania (promiscuous) czyta wszystkie ramki może przeczytać wszystkie niezaszyfrowane informacje (n.p. hasła) n.p.: C podsłuchuje ramki B A C nad:b cel:a dane B Środki zaradcze? Ochrona informacji 27

Zagrożenia bezpieczeństwa w Internecie Podsłuch: środki zaradcze w w. łącza na wszystkich hostach w organizacji działa oprogramowanie, które sprawdza, czy karta jest w trybie odbierania. po jednym hoście w każdym segmencie z medium rozgłaszającym (przełącznik Ethernet w centrum gwiazdy) kontrola dostępu do sieci przy pomocy adresów fizycznych A C nad:b cel:a dane B Ochrona informacji 28

Zagrożenia bezpieczeństwa w Internecie Podszywanie się (spoofing): aplikacja może tworzyć surowe pakiety IP, umieszczając dowolną wartość w adresie IP nadawcy odbiorca nie może sprawdzić, czy adres został zmieniony n.p.: C podszywa się pod B A C nad:b cel:a dane Środki zaradcze? B Ochrona informacji 29

Zagrożenia bezpieczeństwa w Internecie Podszywanie się: filtrowany dostęp rutery nie powinny przekazywać pakietów z niewłaściwymi adresami nadawcy (n.p., adres nadawcy pakietu nie jest w podsieci rutera) świetnie, ale filtrowany dostęp nie może być wymuszony we wszystkich sieciach A C nad:b cel:a dane B Ochrona informacji 30

Zagrożenia bezpieczeństwa w Internecie Zablokowanie usług (ang. Denial of service, DOS): zalew złośliwie wygenerowanych pakietów zatapia odbiorcę Distributed DOS (DDOS): wiele skoordynowanych źródeł zalewa odbiorcę n.p., C i zdalny host atakują A segmentami SYN A C SYN Środki zaradcze? SYN SYN SYN SYN SYN SYN B Ochrona informacji 31

Zagrożenia bezpieczeństwa w Internecie Denial of service (DOS): środki zaradcze odfiltrowanie zalewających pakietów poprzez reguły stanowe: może wyrzucać dobre pakiety razem ze złymi traceback do nadawcy pakietów (najprawdopodobniej niewinny host, na który było włamanie) łamigłówki, CAPTCHA A C SYN SYN SYN SYN SYN SYN SYN B Ochrona informacji 32

Wykrywanie włamań Czasami nie da się zapobiegać: trzeba umieć wykryć chorobę i ją wyleczyć! ściana ogniowa zapobiega atakom jednak wiele ataków przeprowadza się od wewnątrz połączenia modemowe złośliwi pracownicy konie trojańskie, wirusy Systemy wykrywania włamań (Intrusion Detection Systems, IDS): wykrywają zdarzenia, które świadczą o wystąpieniu włamania do sieci modyfikacje systemu plików niedozwolony ruch w sieci Ochrona informacji 33

Cyfrowa kryminalistyka Metody gromadzenia dowodów przestępstwa wykrycie włamania odtworzenie przebiegu próba identyfikacji napastnika Rola regulacji prawnych gromadzenie obowiązkowych informacji przez operatorów sieci udostępnianie informacji na żądanie prokuratury Ochrona informacji 34

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach 7.8.1. Bezpieczna poczta 7.8.2. Bezpieczne gniazda 7.8.3. IPsec 7.8.4. 802.11 WEP 7.8.5. TEMPEST i poufność w warstwie fizycznej Ochrona informacji 35

Bezpieczna poczta Alicja chce wysłać poufny list, m, do Boba. m K S. K S ( ) K S (m ) K S (m ). K S ( ) m K S +. K B ( ) K B + + K B (K S ) + - Internet + K B (K S ) K B - K S -. K B ( ) Alicja: generuje losowy symetryczny klucz prywatny, K S. szyfruje wiadomość kluczem K S (dla wydajności) szyfruje także K S kluczem publicznym Boba. wysyła zarówno K S (m) jak i K B (K S ) do Boba. Ochrona informacji 36

Bezpieczna poczta Alicja chce wysłać poufny list, m, do Boba. m K S. K S ( ) K S (m ) K S (m ). K S ( ) m K S +. K B ( ) K B + + K B (K S ) + - Internet + K B (K S ) K B - K S -. K B ( ) Bob: używa swojego prywatnego klucza do odszyfrowania K S używa K S do odszyfrowania K S (m) i odzyskania m Ochrona informacji 37

Bezpieczna poczta (cd) Alicja chce zapewnić integralność listu i uwierzytelnić się Bobowi. m H( ) K Ā. -. K A ( ) - K A (H(m)) - K A (H(m)) + K. A + K A ( ) H(m ) + - Internet porównaj m m. H( ) H(m ) Alicja podpisuje list cyfrowo. wysyła list (otwartym tekstem) i podpis cyfrowy. Ochrona informacji 38

Bezpieczna poczta (cd) Alicja chce zapewnić poufność, uwierzytelnienie nadawcy, integralność listu. m m H( ) K Ā. -. K A ( ) - K A (H(m)) + K S. K S ( ) +. K B ( ) K B + Alicja używa trzech kluczy: swojego prywatnego, publicznego Boba, nowego klucza symetrycznego K S + + K B (K S ) Internet Ochrona informacji 39

Pretty good privacy (PGP) Mechanizm szyfrowania poczty elektronicznej, standard de-facto. używa kryptografii symetrycznej, kryptografii z kluczem publicznym, funkcji haszujących, i podpisów cyfrowych. zapewnia poufność, uwierzytelnienie nadawcy, integralność. wynalazca, Phil Zimmerman, był obiektem śledztwa w USA przez 3 lata. Wiadomość podpisana przez PGP: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Kochany Bobie: Mój mąż wyjechał dziś w delegację. Ubóstwiam Cię, Alicja ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqjh FEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE--- Ochrona informacji 40

Secure sockets layer (SSL) usługa SSL: ochrona informacji w warstwie transportu dla aplikacji używających TCP. używane pomiędzy przeglądarkami i serwerami WWW w celu handlu elektronicznego (https). usługi ochrony informacji: uwierzytelnienie serwera poufność uwierzytelnienie klienta (opcjonalne) uwierzytelnienie serwera: przeglądarka używająca SSL zawiera klucze publiczne zaufanych CC. Przeglądarka żąda certyfikatu serwera, wydanego przez zaufane CC. Przeglądarka używa klucza publicznego CC w celu uzyskania klucza publicznego serwera z certyfikatu. sprawdźcie w swoich przeglądarkach, jakie mają zaufane CC. Ochrona informacji 41

SSL (cd) Szyfrowana sesja SSL: Przeglądarka generuje symetryczny klucz sesji, zaszyfrowuje go kluczem publicznym serwera, wysyła serwerowi. Używając prywatnego klucza, serwer odszyfrowuje klucz sesji. Przeglądarka i serwer znają klucz sesji Wszystkie dane wysyłane do gniazda TCP (przez klienta lub serwera) są szyfrowane kluczem sesji. SSL: podstawa standardu IETF Transport Layer Security (TLS). SSL może być używane dla aplikacji innych niż WWW, n.p., IMAP. Uwierzytelnienie klienta można osiągnąć przy użyciu certyfikatów klienta. Ochrona informacji 42

IPsec: Bezpieczeństwo w w. sieci Poufność w warstwie sieci: nadawca szyfruje dane w pakiecie IP segmenty TCP i UDP; komunikaty ICMP i SNMP. Uwierzytelnienie w w. sieci odbiorca może uwierzytelnić adres IP nadawcy Dwa główne protokoły: authentication header, AH encapsulation security payload, ESP Zarówno w AH jak i ESP, źródło i cel wymagają wstępnej komunikacji: tworzą kanał logiczny w w. sieci, zwany związkiem bezpieczeństwa (security association, SA) Każdy SA jest jednokierunkowy. Jednoznacznie określony przez: protokół (AH or ESP) adres IP nadawcy 32-bitowy identyfikator połączenia Ochrona informacji 43

Protokół Authentication Header (AH) umożliwia uwierzytelnienie źródła, integralność, ale nie poufność Nagłówek AH jest dodawany między nagłówkiem IP a polem danych pakietu. pole protokołu: 51 pośrednie rutery obsługują pakiety jak zwykle Nagłówek AH zawiera: identyfikator połączenia dane uwierzytelniające: skrót oryginalnego pakietu IP podpisany przez źródło. pole next header: określa rodzaj danych (n.p., TCP, UDP, ICMP) Nagłówek IP Nagłówek AH dane (n.p., segment TCP, UDP) Ochrona informacji 44

Protokół ESP udostępnia poufność, uwierzytelnienie, integralność. dane, stopka ESP są szyfrowane. pole next header jest w stopce ESP. Uwierzytelnienie ESP jest podobne do uwierzytelnienia AH. Protokół = 50. uwierzytelnione szyfrowane Nagłówek IP Nagłów. ESP Segment TCP/UDP Stopka ESP Uwierz. ESP Ochrona informacji 45

Ochrona informacji w IEEE 802.11 War-driving: jeżdżąc wokół Los Angeles w Kalifornii, jakie sieci 802.11 są dostępne? Ponad 9000 jest dostępne z dróg publicznych 85% nie używa szyfrowania/uwierzytelnienia podsłuch i inne ataki są proste! Wired Equivalent Privacy (WEP): uwierzytelnienie jak w protokole uwierz4.0 host wymaga uwierzytelnienia od punktu dostępowego punkt dostępowy wysyła jednorazowy identyfikator długości 128 bitów host szyfruje identyfikator używając wspólnego klucza symetrycznego punkt dostępowy odszyfrowuje identyfikator, uwierzytelnia hosta Ochrona informacji 46

Ochrona informacji w IEEE 802.11 Wired Equivalent Privacy (WEP): szyfrowanie Host/punkt dostępowy mają wspólny, 40 bitowy klucz symetryczny (rzadko zmienny) Host dołącza 24-bitowy wektor inicjujący (IV) żeby stworzyć 64-bitowy klucz 64 bitowy klucz służy do generacji ciągu kluczy, k i IV k i IV szyfruje i-ty bajt, d i, w ramce: c i = d i XOR k i IV IV oraz zaszyfrowane bajty, c i są wysyłane w ramce Ochrona informacji 47

Szyfrowanie 802.11 WEP IV (dla ramki) K S : 40- bitowy tajny klucz symmetric otwarte dane key z ramki oraz CRC k 1 IV generator ciągu kluczy (dla danych K S, IV) k 2 IV k 3 IV k N IV k N+1 IV k N+1 IV d 1 d 2 d 3 d N CRC 1 CRC 4 Nagłówek 802.11 IV dane zaszyfrowane przez WEP i CRC c 1 c 2 c 3 c N c N+1 c N+4 Szyfrowanie Figure 7.8-new1: WEP 802.11 u WEP nadawcy protocol Ochrona informacji 48

Łamanie szyfru 802.11 WEP Luka w bezpieczeństwie: 24-bitowy IV, jeden IV dla każdej ramki, -> w końcu IV się będą powtarzać IV wysyłany otwartym tekstem -> wykryje się powtarzanie Atak: Trudy powoduje, że Alicja szyfruje znaną wiadomość d 1 d 2 d 3 d 4 Trudy widzi: c i = d i XOR k i IV Trudy zna c i d i, więc może obliczyć k i IV Trudy zna ciąg kluczy, k 1 IV k 2 IV k 3 IV Następnym razem, gdy użyty jest IV, Trudy może odszyfrować wiadomość! Ochrona informacji 49

Ochrona informacji w w. fizycznej TEMPEST ( Transient Electromagnetic Pulse Emanation Standard) tajny standard rządu USA o ochronie informacji przed podsłuchem promieniowania elektromagnetycznego problem: nawet promieniowanie monitora komputerowego jest dość silne, żeby je można było podsłuchać podsłuchujący widzi na monitorze to, co piszący inne źródło podsłuchu: okablowanie elektryczne istnieje wiele rozwiązań i firm ekranujących urządzenia elektroniczne! Ochrona informacji 50

Ochrona informacji w sieciach (podsumowanie) Podstawowe techniki... kryptografia (symetryczna i z kluczem publicznym) uwierzytelnienie integralność dystrybucja kluczy. używane w wielu różnych scenariuszach bezpieczna poczta bezpieczny transport (SSL) IP sec 802.11 WEP Ochrona informacji 51

Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady) (2 wykłady) (3 wykłady) studium przypadku z ochrony informacji w sieciach komputerowych Ochrona informacji 52