Technologie informacyjne Wykład XIII-XV

Podobne dokumenty
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Secure Sockets Layer

Bezpieczna poczta i PGP

SSL (Secure Socket Layer)

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

ZiMSK. Konsola, TELNET, SSH 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Wstęp

Problemy z bezpieczeństwem w sieci lokalnej

WSIZ Copernicus we Wrocławiu

Bazy Danych i Usługi Sieciowe

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczna poczta i PGP

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Przewodnik użytkownika

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Zastosowania informatyki w gospodarce Wykład 5

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Problemy z bezpieczeństwem w sieci lokalnej

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Stos TCP/IP. Warstwa aplikacji cz.2

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Technologia Internetowa w organizacji giełdy przemysłowej

Podstawy systemów kryptograficznych z kluczem jawnym RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Strategia gospodarki elektronicznej

Bezpieczeństwo w Internecie

Opis efektów kształcenia dla modułu zajęć

Spis treści. Przedmowa... 9

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Protokoły sieciowe - TCP/IP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Bezpieczeństwo usług oraz informacje o certyfikatach

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo systemów komputerowych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Szyfrowanie RSA (Podróż do krainy kryptografii)

Protokoły zdalnego logowania Telnet i SSH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4

SET (Secure Electronic Transaction)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Zdalne logowanie do serwerów

Zastosowania informatyki w gospodarce Wykład 8

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Czym jest kryptografia?

Seminarium Ochrony Danych

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Zarys algorytmów kryptograficznych

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Laboratorium nr 4 - Badanie protokołów WWW

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Dr Michał Tanaś(

Sieci komputerowe i bazy danych

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Sieci komputerowe - administracja

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Adresy w sieciach komputerowych

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

4. Podstawowa konfiguracja

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Bezpieczeństwo danych, zabezpieczanie safety, security

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ABI i ASI w organizacji

Kryptologia przykład metody RSA

Lab5 - Badanie protokołów pocztowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Copyright by K. Trybicka-Francik 1

Transkrypt:

Technologie informacyjne -XV A. Matuszak 17 maja 2013 A. Matuszak Technologie informacyjne -XV Sieci lokalne Sieci rozległe Routing Usługi w sieci A. Matuszak Technologie informacyjne -XV

Sieci lokalne Sieci rozległe Routing Sieci lokalne i rozległe A. Matuszak (3) Technologie informacyjne -XV Sieci lokalne Sieci rozległe Routing Ethernet (gwiazda) LAN Router Ethernet Switch A. Matuszak (4) Technologie informacyjne -XV

Sieci lokalne Sieci rozległe Routing Ethernet Adres ethernetowy (MAC): 00:30:4F:16:FE:B9 00:E0:4D:09:08:E2 EthAdres Dane A. Matuszak (5) Technologie informacyjne -XV Sieci lokalne Sieci rozległe Routing TCP/IP Transfer Control Protocol/Internet Protocol numer IP: 149.156.129.199 EthAdres IP Dest IP Src Dane A. Matuszak (6) Technologie informacyjne -XV

Sieci lokalne Sieci rozległe Routing internet LAN Router LAN Router Ethernet Switch LAN Router A. Matuszak (7) Technologie informacyjne -XV Sieci lokalne Sieci rozległe Routing Maska sieci 192.168.1.23/17 adres komputera (karty): 192.168.1.23: 11000000.10101000.00000001.00010111 maska sieci 255.255.128.0: 11111111.11111111.10000000.00000000 bitwise AND 11000000.10101000.00000001.00010111 11111111.11111111.10000000.00000000 11000000.10101000.00000000.00000000 Porównując swój własny i docelowy można ustalić czy docelowy należy do sieci lokalnej. Jeśli nie należy, to trzeba pakiet wysłać do bramy (gateway). A. Matuszak (8) Technologie informacyjne -XV

Usługi w sieci Usługi w sieci A. Matuszak (9) Technologie informacyjne -XV Usługi w sieci Usługi niewidoczne: DNS, dhcp, cddb widoczne: mail, http A. Matuszak (10) Technologie informacyjne -XV

Usługi w sieci DNS (revdns) sky.twins.pk.edu.pl 149.156.129.199 www.pk.edu.pl ftp.pk.edu.pl mail.pk.edu.pl riad.pk.edu.pl A. Matuszak (11) Technologie informacyjne -XV Usługi w sieci Mail Klient Serwer A. Matuszak (12) Technologie informacyjne -XV

Usługi w sieci /var/spool/mail/ From primeminister@whitehouse.gov Wed Apr 23 22:46:22 2003 Return-Path: primeminister@whitehouse.gov Delivery-Date: Wed Apr 23 22:46:22 2003 Received: (from berta@localhost) by nowhere.com (8.8.7/8.8.7) id BAA03073 for berta; Sun, 3 Oct 1999 01:53:15 +0200 Date: Wed Apr 23 22:46:22 2003 From: primeminister@whitehouse.gov Message-Id: <199910022353.BAA03073@nowhere.com> To: berta@nowhere.com Subject: Herbatka Droga Ciociu, Przyjde na herbatke we wtorek o 18 A. Matuszak (13) Technologie informacyjne -XV Usługi w sieci http protokół://host:port/path http://www.twins.pk.edu.pl:80/~max/pi.html telnet www.l5.pk.edu.pl 80 GET /~max/tiz.html HTTP/1.0 A. Matuszak (14) Technologie informacyjne -XV

Usługi w sieci html <html> <META HTTP-EQUIV="Content-type" CONTENT="text/html; charset=iso-8859- <head> <title>technologie Informacyjne A. Matuszak</title> </head> <body> <h1>technologie informacyjne</h1> <h2> 1. Organizacja </h2> <p> Przedmiot dla I roku studiów I stopnia na WIL, studia niestacjon <p>prowadzący wykład: <A href="mailto:max@l5.pk.edu.pl">dr inż. A. M pokój 402, w budynku WIEiK. <p> Prowadzący laboratoria: <ul> <li> dr hab. inż. E. Pabisek <li> dr M. Jakubek </ul> <p> Godziny konsultacji wszystkich Wyłudzenia prowadzących i zbieranie informacji są dostępne na<a href="http://www.l5.pk.edu.pl/"> stronie Instytutu L-5</A> lub w postaci <A listy. </A> <h2>2. <A href="http://www.twins.pk.edu.pl/~max/tiz/program.zajec-tiz.pdf"> Program zajęć</a> oraz zasady zaliczania przedmiotu </h2> </body> </html> A. Matuszak (15) Technologie informacyjne -XV A. Matuszak (16) Technologie informacyjne -XV

.. A. Matuszak (17) Technologie informacyjne -XV Kryptografia tajemnica wiadomości nie może się opierać na sposobie przekazu tajnej wiadomości nie może się też opierać na sposobie szyfrowania musi się opierać o tajemnicę klucza, czyli niewielkiej porcji informacji znanej tylko odbiorcy i nadawcy A. Matuszak (18) Technologie informacyjne -XV

Szyfrowanie symetryczne DES 3DES, Idea, RC4, RC5, BlowFish... Wyścig między rosnącą mocą komputerów umożliwiających łamanie coraz trudniejszych szyfrów i opracowywaniem bardziej odpornych szyfrów. A. Matuszak (19) Technologie informacyjne -XV Szyfrowanie niesymetryczne Krytyczny punkt: przekazanie klucza Para kluczy: jeden do szyfrowania drugi do odszyfrowywania. Operacje jednokierunkowe: rozkład na czynniki (faktoryzacja), potęga/logarytm dyskretny. Algorytmy: RSA, ELGamal, DSA, ECC (opatentowany!) Protokoły: ssh, SSL (https), TLS A. Matuszak (20) Technologie informacyjne -XV

Rozkład na czynniki Operacje jednokierunkowe: mnożenie jest łatwe a rozkład na czynniki trudny. 21 = 7 3 4399 = 53 83 7400711657621497 =?? Ze względu na jednoznaczność czynniki muszą być liczbami pierwszymi! A. Matuszak (21) Technologie informacyjne -XV RSA contest Przerwany! RSA-576 10 tys. $ (złamana) RSA-640 20 tys. $ (złamana) RSA-704 30 tys. $ RSA-768 50 tys. $ RSA-896 75 tys. $ RSA-1024 100 tys. $ RSA-1536 150 tys. $ RSA-2048 200 tys. $ RSA-576 174 cyfry 18819 88129 20607 96383 86972 39461 65043 98071 63563 37941 73827 00763 35642 29888 59715 23466 54853 19060 60650 47430 45317 38801 13033 96716 19969 23212 05734 03187 95506 56996 22130 51687 59307 65025 7059 A. Matuszak (22) Technologie informacyjne -XV

Algorytm Diffiego-Hellmana Algorytm przekazania klucza. Potęga dyskretna i logarytm dyskretny. wikipedia A. Matuszak (23) Technologie informacyjne -XV Wydajność Algorytmy szyfrowania niesymetrycznego są zbyt mało wydajne, więc używa się ich jedynie do szyfrownia klucza dla szyfru symetrycznego. Potem szyfruje się algorytmem symetrycznym. A. Matuszak (24) Technologie informacyjne -XV

Jak to działa? para kluczy, wzajemnie wymiennych ale ze względu na funkcję jeden jest nazywany publicznym a drugi prywatnym działanie najłatwiej pokazać na przykładzie poczty elektronicznej A. Matuszak (25) Technologie informacyjne -XV PGP i GnuPG 1. nadawca pisze treść wiadomości i naciska Wyślij 2. program pocztowy przed wysłaniem pobiera klucz publiczny odbiorcy 3. program szyfruje treść używając klucza publicznego odbiorcy i wysyła zaszyfrowaną wiadomość 4. wiadomość w postaci zaszyfrowanej jest przesyłana przez sieć i zapisywana w skrzynce pocztowej odbiorcy 5. program pocztowy odbiorcy odszyfrowuje treść wiadomości używając własnego klucza prywatnego i pokazuje jawną treść wiadomości A. Matuszak (26) Technologie informacyjne -XV

Kto naprawdę wysłał tego maila? Kryptografia niesymetryczna oprócz szyfrowania umożliwia elektroniczne podpisywanie wiadomości Własność ta wynika z zamienności kluczy publicznego i prywatnego Klucz publiczny odbiorcy służy do szyfrowania wiadomości, gdyż tylko klucz prywatny (odbiorcy) jest w stanie odszyfrować wiadomość Klucz prywatny nadawcy może służyć do podpisu A. Matuszak (27) Technologie informacyjne -XV Procedura Klucz publiczny odbiorcy służy do szyfrowania wiadomości, gdyż tylko klucz prywatny (odbiorcy) jest w stanie odszyfrować wiadomość Oblicza się tzw. skrót wiadomości (np. md5) Klucz prywatnym nadawcy szyfruje się skrót wiadomości, odbiorca wylicza powtórnie skrót, odszyfrowuje (kluczem publicznym nadawcy) otrzymany wraz z wiadomością jej skrót. Jeśli obie wartości się zgadzają to: 1. Tylko ktoś, kto dysponował kluczem prywatnym nadawcy mógł prawidłowo zaszyfrować sumę kontrolną. 2. Nikt po drodze nie zmienił (sfałszował) treści wiadomości. A. Matuszak (28) Technologie informacyjne -XV

Ale skąd wiadomo, że klucz należy do Kowalskiego? (albo: jaką mam gwarancję, że łączę się ze stroną mojego banku?) Systemy kryptografii niesymetrycznej umożliwiają podpisywanie kluczy. Klucz to tylko ciąg bajtów, nie różni się od treści wiadomości. 1. model drzewo certyfikatów 2. model Sieć zaufania Klonowanie na facebooku. A. Matuszak (29) Technologie informacyjne -XV A. Matuszak (30) Technologie informacyjne -XV

A. Matuszak (31) Technologie informacyjne -XV Najczęściej przyczyną złamania zabezpieczeń nie jest słabość samego systemu kryptograficznego ale błędy lub wręcz niedbalstwo człowieka. Współczesne systemy technicznie są wystarczająco bezpiecznie ale nie istnieje zabezpiecznie przed nierozważnym działaniem użytkownika. Socjotechniki. A. Matuszak (32) Technologie informacyjne -XV

mail spam (reklamy), whois, abuse@adres phishing (wyłudzenie informacji) spam (zbieranie informacji) A. Matuszak (33) Technologie informacyjne -XV shell> host www.pk.edu.pl www.pk.edu.pl is an alias for mera.pk.edu.pl. mera.pk.edu.pl has address 149.156.132.150 shell> whois 149.156.129.150 inetnum: 149.156.0.0-149.156.255.255 descr: the network covers whole Krakow area descr: (a large academic centre in Southern Poland) remarks: remarks: SPAM, ABUSE, security incidents contact addresses: remarks: remarks: abuse@cyf-kr.edu.pl A. Matuszak (34) Technologie informacyjne -XV

Wiadomość otrzymana mailem A. Matuszak (35) Technologie informacyjne -XV Witryna banku BZWBK A. Matuszak (36) Technologie informacyjne -XV

Odnośnik prowadzi do... A. Matuszak (37) Technologie informacyjne -XV spam (zbieranie informacji) przeglądarka pobiera zawartość odnośników na stronie Nie czytać maila w html ani poprzez przeglądarkę! A. Matuszak (38) Technologie informacyjne -XV

www http jest protokołem bezstanowym, statycznym skrypty pozwalają tworzyć strony dynamiczne ciasteczka (cookies) pozwalają zapamiętać stan A. Matuszak (39) Technologie informacyjne -XV Ciasteczka Google ciasteczka pozwalają znacznie lepiej dopasować wyniki wyszukiwania do oczekiwań, ciasteczka pozwalają dopasować treści reklam do odbiorcy Amazon ciasteczka były używane do dopasowania ceny do zasobności klienta Pokaż mi swoje ciasteczka a powiem ci kim jesteś! Prawo do prywatności? A. Matuszak (40) Technologie informacyjne -XV

NoScript Pozwala indywidualnie zezwalać (lub nie) na wykoywanie skryptów oraz ustawianie ciasteczek z innych stron. A. Matuszak (41) Technologie informacyjne -XV A. Matuszak (42) Technologie informacyjne -XV