Bezpieczna poczta i PGP



Podobne dokumenty
Bezpieczna poczta i PGP

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Przewodnik użytkownika

WSIZ Copernicus we Wrocławiu

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Technologia Internetowa w organizacji giełdy przemysłowej

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokół SSH. Patryk Czarnik

ZiMSK. Konsola, TELNET, SSH 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Czym jest kryptografia?

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bringing privacy back

Podstawy Secure Sockets Layer

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Zastosowania informatyki w gospodarce Wykład 5

Authenticated Encryption

SSL (Secure Socket Layer)

Strategia gospodarki elektronicznej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo w Internecie

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo usług oraz informacje o certyfikatach

Wprowadzenie ciag dalszy

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo informacji w systemach komputerowych

Opis efektów kształcenia dla modułu zajęć

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczeństwo poczty elektronicznej

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPsec. Patryk Czarnik

Szyfrowanie RSA (Podróż do krainy kryptografii)

Seminarium Ochrony Danych

Bezpieczeństwo korespondencji elektronicznej

2 Kryptografia: algorytmy symetryczne

Polityka Certyfikacji dla Certyfikatów PEMI

Bezpieczeństwo danych, zabezpieczanie safety, security

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

SET (Secure Electronic Transaction)

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów informatycznych

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kryptografia szyfrowanie i zabezpieczanie danych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Laboratorium nr 1 Szyfrowanie i kontrola integralności

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podpis elektroniczny

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

System Użytkowników Wirtualnych

ABI i ASI w organizacji

Algorytmy asymetryczne

Bezpieczeństwo systemów komputerowych.

Zastosowania informatyki w gospodarce Wykład 8

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

O całkiem niezłej prywatności WIADOMOŚCI

Technologie informacyjne - wykład 5 -

Plan całości wykładu. Ochrona informacji 1

Zarys algorytmów kryptograficznych

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Transkrypt:

Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing)

Spam Niechciana poczta, rozsyłana zwykle w celach reklamowych. Możliwości ochrony ograniczenia prawne m.in. w Polsce i generalnie UE filtry antyspamowe serwer lub klient uczace się lub korzystajace z serwerów reguł zagrożenie usunięcie pożadanej wiadomości przyjmowanie tylko podpisanej poczty od zaufanych nadawców (ale czy na pewno o to chodzi w poczcie elektronicznej?... ) Niebezpieczna zawartość poczty Wirusy, robaki itd. Możliwości ochrony filtry antywirusowe na serwerze lub u klienta ostrzeżenia lub blokady otwierania załaczników w programach pocztowych madrzejsi użytkownicy

Nieuprawniony dostęp do poczty przechowywanej na serwerze/u klienta Możliwości ochrony standardowe mechanizmy systemowe ochrony plików i ochrony przed włamaniami przechowywanie poczty w postaci zaszyfrowanej (i ochrona klucza/hasła) szyfrowanie poczty przez nadawcę, deszyfrowanie przez odbiorcę (dotyczy dostępu na serwerze) Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1. między wysyłajacym a jego serwerem pocztowym, 2. w drodze między serwerami, 3. między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, użytkownik nie ma pewności, że szyfrowana będzie komunikacja między serwerami mailowymi, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych.

Podszywanie się Podszywanie się pod nadawcę w celu zmylenia odbiorcy (phishing itp.) w celu wmówienia komuś, że wysłał wiadomość, której nie wysłał Możliwości ochrony uwierzytelnianie nadawcy w serwerze poczty (z punktu widzenia odbiorcy wymaga zaufania do serwera nadawcy) podpisywanie wiadomości przez nadawcę, weryfikowanie przez odbiorcę, w oparciu o kryptografie klucza publicznego (np. standard PGP) Systemy pochodzace od PEM PEM (Privacy-enhanced Electronic Mail): propozycja IETF (poczatek lat 90-tych), nigdy nie wprowadzona w życie, istotna przeszkoda: założenie o scentralizowanym drzewie jednostek certyfikujacych. MOSS (MIME Object Security Services): standard IETF (RFC 1848), idee podobne do PGP i S/MIME, nie używany w praktyce. S/MIME (Secure MIME)... :

S/MIME Idee podobne do PGP: kryptografia klucza publicznego, działania kryptograficzne na obu końcach. Specjalny typ MIME application/pkcs7-mime dla treści wiadomości. Weryfikacja klucza w CA (opcjonalna). Standard używany w praktyce (alternatywa dla PGP). System PGP historia i status Autor: Phil Zimmermann. Pierwotne założenia: najlepsze algorytmy szyfrowania, integracja i ogólność, niezależność od systemu i procesora, nieodpłatne udostępnienie pakietu, dokumentacji, kodu źródłowego, (ponadto) wersja komercyjna, sieć zaufania (Web of Trust) zamiast scentralizowanej hierarchii. Obecnie: PGP program komercyjny, opatentowane technologie, standard IETF Open PGP opisany w RFC2440, nowe wersje PGP zgodne z tym standardem, otwarta implementacja GPG (GNU Privacy Guard) oraz aplikacje innych firm, obsługa także certyfikatów typu X.509 (hierarchicznych).

System PGP usługi i algorytmy Szyfrowanie komunikatu asymetryczne: RSA, ElGamal symetryczne: 3DES, CAST5, Blowfish, Twofish, i AES (128b, 192b i 256b) Sygnatura cyfrowa (RSA, DSA, ElGamal wraz z MD5, SHA-1, SHA-256, RIPEMD-160). Kompresja (ZIP lub ZLIB). Konwersja do ASCII (radix-64). Segmentacja (ograniczenia na długość listu). W PGP 3 wprowadzono wsparcie dla algorytmów CAST5, DSA i ElGamal, aby była możliwość używania nieopatentowanych technologii. System PGP uwierzytelnienie Nadawca tworzy komunikat. Za pomoca MD5 generowany jest wynik haszowania. Wynik haszowania szyfruje się za pomoca RSA kluczem prywatnym nadawcy i dołacza na poczatku komunikatu. Odbiorca odszyfrowuje wynik haszowania kluczem publicznym nadawcy. Odbiorca generuje własny wynik haszowania i porównuje z odszyfrowanym wynikiem.

System PGP szyfrowanie Nadawca tworzy komunikat, a jego system losuje 128-bitowa liczbę, która pełni rolę klucza sesji tylko dla tego komunikatu. Komunikat jest szyfrowany za pomoca algorytmu IDEA przy użyciu klucza sesji. Klucz sesji jest szyfrowany za pomoca algorytmu RSA kluczem jawnym odbiorcy i dołaczany na poczatku komunikatu. Odbiorca za pomoca RSA i swego klucza prywatnego odszyfrowuje klucz sesji. Odbiorca za pomoca klucza sesji odszyfrowuje komunikat. System PGP bezpieczeństwo szyfrowania System jest na tyle bezpieczny, na ile stosowane algorytmy sa bezpieczne: AES 256 praktycznie nie łamalny, SHA-256 uważany za bezpieczny, RSA łamalność zależy od długości klucza. Stosuje się następujace klucze do RSA: zwykłe (384 bity) możliwe do złamania przy dużym wysiłku; komercyjne (512 bitów) możliwe do złamania przez wielkie globalne organizacje; wojskowe (1024 bity) powszechnie uważane za niełamalne.

System PGP kompresja Kompresja jest wykonywana po wygenerowaniu sygnatury, ale przed zaszyfrowaniem. Dlaczego po sygnaturze? Komunikaty przechowuje się w postaci nieskompresowanej. Dobrze jest mieć jednocześnie pod ręka komunikat i jego sygnaturę. Zmieniaja się parametry algorytmów kompresji. Dlaczego przed szyfrowaniem? Skompresowany komunikat ma większa entropię trudniejsza jest kryptoanaliza. System PGP klucze Rodzaje kluczy Klucz sesji (IDEA / CAST). Klucz jawny (RSA / DSA). Klucz prywatny (RSA / DSA). Klucz oparty na haśle (IDEA / CAST). Konieczny jest mechanizm bezpiecznego generowania kluczy sesji. Użytkownik może mieć wiele par klucz jawny/prywatny jedne sa starsze, inne nowsze. Potrzebne jest repozytorium kluczy jawnych/prywatnych nadawcy i jawnych korespondentów.

System PGP generowanie kluczy Klucze sesji Generowane za pomoca algorytmu ANSI X9.17 szyfrowanie IDEA, dane 128 bitowy klucz, 2 bloki 64-bitowe, które sa szyfrowane. Dane wejściowe generator liczb pseudolosowych Generator parametryzowany: napisem oraz odstępami czasowymi między stuknięciami w klawisze. Wynik łaczy się z poprzednim wynikiem pracy IDEA. System PGP identyfikatory kluczy Każdy klucz ma ID. ID sa z dużym prawdopodobieństwem unikalne dla danego użytkownika. ID klucza jawnego to jego mniej znaczace 64 bity. (Sygnatury zawieraja ID klucza jawnego.)

System PGP bazy kluczy Tabela z pozycjami: Datownik, ID klucza, Klucz jawny, Klucz prywatny, ID użytkownika (e-mail lub inne). System PGP szyfrowanie klucza prywatnego Użytkownik wybiera hasło do szyfrowania kluczy prywatnych. System prosi o podanie hasła. Na podstawie hasła za pomoca MD5 generowany jest 128-bitowy wyciag. Hasło jest zapominane. System szyfruje klucz za pomoca algorytmu IDEA z wyżej obliczonym kluczem. Wyci ag jest kasowany, zaszyfrowany klucz wędruje do bazy.

System PGP zarzadzanie kluczami jawnymi Trzeba zapewnić, że klucze jawne sa wiarygodne. Metody: Fizyczne uzyskanie klucza. Weryfikacja klucza przez telefon (można cały, można odcisk). Pobranie przez zaufanego pośrednika. Pobranie z jednostki certyfikujacej. System PGP certyfikaty Pierwsza wersja PGP używała sieci zaufania (Web of trust). Obecnie możliwe także korzystanie z hierarchicznej struktury jednostek certyfikujacych.

System PGP wiarygodność klucza pole wiarygodności klucza, z pozycja w bazie zwiazana jest lista sygnatur certyfikatu, pole zaufania sygnatury, pole zaufania właściciela. System PGP struktura komunikatu ID klucza jawnego odbiorcy (R64 odtad), Klucz sesji (Szyfr RSA tylko to pole), Datownik (ZIP+E+I odtad), ID klucza jawnego nadawcy, Pierwsze dwa oktety wyciagu, Wyciag (Szyfr RSA tylko to pole), Nazwa pliku, Datownik, Dane (E+I+ZIP+R64 koniec).