Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Podobne dokumenty
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPX (Internetwork Packet Exchange)

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

IPsec bezpieczeństwo sieci komputerowych

Laboratorium nr 4 Sieci VPN

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Implementacje IPsec - Linuks

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium nr 5 Sieci VPN

Zastosowania PKI dla wirtualnych sieci prywatnych

Laboratorium nr 6 VPN i PKI

Konfiguracja aplikacji ZyXEL Remote Security Client:

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

ZiMSK. Konsola, TELNET, SSH 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo w Internecie

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

8. Tunele wirtualne VPN

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczne sieci TCP/IP

Sieci wirtualne VLAN cz. I

Bezpieczeństwo korespondencji elektronicznej

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wprowadzenie do technologii VPN

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Bezpieczeństwo Systemów Sieciowych

Podstawy Secure Sockets Layer

Bezpieczne protokoły Materiały pomocnicze do wykładu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Przewodnik użytkownika

Laboratorium Programowania Kart Elektronicznych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Technologie informacyjne - wykład 5 -

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Bezpieczeństwo systemów informatycznych

IPSEC z Mikrotik zero to hero Piotr Wasyk

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Podpis elektroniczny

Bezpieczne protokoły Główne zagadnienia wykładu

2 Kryptografia: algorytmy symetryczne

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Authenticated Encryption

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Opis efektów kształcenia dla modułu zajęć

Bezpieczna poczta i PGP

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Laboratorium nr 1 Szyfrowanie i kontrola integralności

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Technologia Internetowa w organizacji giełdy przemysłowej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Strategia gospodarki elektronicznej

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

System Użytkowników Wirtualnych

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Szyfrowanie RSA (Podróż do krainy kryptografii)

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Marcin Szeliga Sieć

Rozdział 5. Bezpieczeństwo komunikacji

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Bezpieczeństwo danych, zabezpieczanie safety, security

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Bezpieczeństwo systemów informatycznych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Program szkolenia: Bezpieczny kod - podstawy

Kryptografia szyfrowanie i zabezpieczanie danych

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Zdalne logowanie do serwerów

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Zarys algorytmów kryptograficznych

Transkrypt:

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy i transportowy IPsec SPI (Security Parameter Index)

Kryptografia symetryczna i asymetryczna SZYFROWANIE SYMETRYCZNE postać jawna szyfrowanie!@#$%^ postać zaszyfrowana deszyfrowanie SZYFROWANIE ASYMETRYCZNE postać jawna szyfrowanie: klucz publiczny!@#$%^ postać zaszyfrowana deszyfrowanie: klucz prywatny klucze są matematycznie powiązane prywatny: 2 liczby pierwsze (rzędu 100 cyfr), publiczny: ich iloczyn uzyskanie klucza prywatnego z publicznego praktycznie nierealne: rozkład na czynniki zajmuje kilka milionów lat

wykorzystanie kryptografii asymetrycznej - podpis elektroniczny SZYFROWANIE!@#$%^ szyfruję kluczem publicznym odbiorcy otrzymałem zaszyfrowaną wiadomość... spróbuję odszyfrować swoim kluczem prywatnym... udało się! to była wiadomość do mnie! PODPIS ELEKTRONICZNY!@#$%^ podpisuję swoim kluczem prywatnym otrzymałem podpisaną wiadomość... spróbuję zweryfikować kluczem publicznym nadawcy... udało się! to była wiadomość od nadawcy!

podpis elektroniczny szczegóły

certyfikacja kluczy 2. certyfikuję klucze użytkownika (tj. podpisuję swoim kluczem prywatnym!) CA (Certificate Authority) podejście alternatywne PGP: web of trust, wzajemna certyfikacja użytkowników 5. OK, podany klucz należy do Tadeusza Nowaka właściciel:tadeusz Nowak PKI: Public Key Infrastructure 4. Otrzymałem klucz publiczny.. sprawdzam czy nadawca jest tym za kogo się podaje.. 1. składam wniosek o certyfikację swoich kluczy (prywatnego i publicznego) 3. chcę wysłać dane do Jana Kowalskiego przy wykorzystaniu krypt. asym., przesyłam swoj klucz publiczny.. właściciel:jan Kowalski

IPsec IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN). źródło: http://pl.wikipedia.org

tryb transportowy i tunelowy TRYB TRANSPORTOWY segmentu segmentu szyfrowania segmentu ZASZYFROWANE TRYB TUNELOWY szyfrowania segmentu segmentu ZASZYFROWANE segmentu LAN 10.0.1.0/24 LAN 10.0.2.0/24

Protokoły szyfrowania warstwy sieciowej 2 standardy: - AH (Authentication Header) : autentykacja, integralność - ESP (Encapsulating Security Payload) : autentykacja, integralność, poufność 1 etap: autentykacja i ustalanie tzw. SPI (Security Parameters Index) dla każdego z kierunków transmisji! 2 etap: szyfrowanie osobno dla każdego z kierunków transmisji!

Proces negocjacji parametrów poprzez IKE (Internet Key Exchange) oraz szyfrowanie w protokole ESP SPI 1111 (A B) SPI: 1111 zaszyfrowane dane negocjacja nr sekw.: 3SPI poprzez IKE dla każdego z kierunków transmisji! szyfrowania szyfrowania SPI: 2222 nr sekw.: 7 zaszyfrowane dane SPI 1111 (A B) - Algorytm szyfrowania: DES - klucz szyfrujący: 1234 - rozmiar okna numerów sekwencyjnych : 500 - adresy IP nadawcy: 1.0.0.1 - adres IP odbiorcy: 2.0.0.5 SPI 2222 (A B) - Algorytm szyfrowania: DES - klucz szyfrujący: 1234 - rozmiar okna numerów sekwencyjnych : 500 - adresy IP nadawcy: 1.0.0.1 - adres IP odbiorcy: 2.0.0.5 SPI 2222 (A B) - Algorytm szyfrowania: AES - klucz szyfrujący: 4321 - rozmiar okna numerów sekwencyjnych : 700 - adresy IP nadawcy: 2.0.0.4 - adres IP odbiorcy: 1.0.0.2 - Algorytm szyfrowania: AES - klucz szyfrujący: 4321 - rozmiar okna numerów sekwencyjnych : 700 - adresy IP nadawcy: 2.0.0.4 - adres IP odbiorcy: 1.0.0.2

Racoon przykład pliku konfiguracyjnego path certificate "/etc/racoon/"; sainfo anonymous { pfs_group modp768; encryption_algorithm des ; authentication_algorithm hmac_md5; compression_algorithm deflate; lifetime time 20 seconds; } remote 10.1.1.62 { exchange_mode aggressive,main; my_identifier asn1dn; peers_identifier asn1dn; certificate_type x509 "klient.public" "klient.private"; peers_certfile "serwer.public"; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method rsasig; dh_group 2 ; } }

Tematyka wykładu 3 podsumowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy i transportowy IPsec SPI (Security Parameter Index)