Bezpieczeństwo systemów komputerowych

Podobne dokumenty
Bezpieczna poczta i PGP

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczna poczta i PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

WSIZ Copernicus we Wrocławiu

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

SSL (Secure Socket Layer)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Authenticated Encryption

Bezpieczeństwo usług oraz informacje o certyfikatach

Przewodnik użytkownika

Podstawy Secure Sockets Layer

Bezpieczeństwo danych, zabezpieczanie safety, security

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Podpis elektroniczny

Sieci komputerowe i bazy danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo poczty elektronicznej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Bezpieczeństwo w Internecie

Technologie informacyjne - wykład 5 -

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

SET (Secure Electronic Transaction)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo korespondencji elektronicznej

Protokoły zdalnego logowania Telnet i SSH

ZiMSK. Konsola, TELNET, SSH 1

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezpieczeństwo informacji w systemach komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Technologia Internetowa w organizacji giełdy przemysłowej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Szyfrowanie RSA (Podróż do krainy kryptografii)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wstęp Zagrożenia związane z funkcjonowaniem systemów

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych

2 Kryptografia: algorytmy symetryczne

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Polityka Certyfikacji dla Certyfikatów PEMI

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Czym jest kryptografia?

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

BEZPIECZEOSTWO SYSTEMU OPERO

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bringing privacy back

WorkshopIT Komputer narzędziem w rękach prawnika

Bezpieczeństwo systemów komputerowych

Java wybrane technologie

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Problemy z bezpieczeństwem w sieci lokalnej

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 8

Protokół IPsec. Patryk Czarnik

Laboratorium Programowania Kart Elektronicznych

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Szyfrowanie informacji

Lab5 - Badanie protokołów pocztowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy systemów kryptograficznych z kluczem jawnym RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zastosowania informatyki w gospodarce Wykład 5

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Zdalne logowanie do serwerów

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Kryptografia szyfrowanie i zabezpieczanie danych

Program szkolenia: Bezpieczny kod - podstawy

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Strategia gospodarki elektronicznej

Bezpiecze ństwo systemów komputerowych.

Transkrypt:

Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała Szychowiaka z http://wazniak.mimuw.edu.pl

Poczta elektroniczna Jedna z najstarszych usług internetowych Jedna z dwóch najczęściej używanych usług

Jaki jest model komunikacji w poczcie elektronicznej? Wykorzystuje protokoły SMTP, POP, IMAP. MUA Mail User Agent MTA Mail Transfer Agent MDA Mail Delivery Agent

Jakie są podstawowe problemy z bezpieczeństwem? Niepożądane przesyłki (ang. spam) Niebezpieczne załączniki (robaki, wirusy) Potwierdzanie dostarczenia Naruszanie poufności, integralności, autentyczności

Spam Pojęcie spam dotyczy ogółu niechcianych przesyłek pocztowych zajmujących zasoby pamięciowe (skrzynka pocztowa odbiorcy) i czasowe systemu. Ochrona antyspamowa sprowadza się do odfiltrowania takich przesyłek z całości ruchu pocztowego i może być realizowana na kilku poziomach modelu komunikacji. Na poziomie MTA filtracja jest dokonywana przez analizę adresu nadawcy: czy jest weryfikowalny w DNS, czy odpowiada rekordowi MX, czy nie jest na czarnej liście, czy można zweryfikować konto nadawcy za pomocą komendy VRFY protokołu SMTP (zwykle nie można). Zaletą jest oszczędność zasobów odrzucamy spam na pierwszej linii obrony. Wadą jest mała precyzja, bo na tak wczesnym etapie posiadamy mało informacji do dyspozycji.

Spam, cd. Występuje duże prawdopodobieństwo pomyłki sklasyfikowania niechcianej przesyłki jako pożądanej i odwrotnie. Stosunkowo dużą skuteczność i małe efekty uboczne (opóźnienie) wykazuje tu mechanizm znany jako szare listy (ang. greylisting): po odebraniu przesyłki MTA odsyła na adres nadawcy kod 452 (czasowa niedostępność) i czeka na powtórną transmisję; automaty spamerskie z założenia nie retransmitują; jako pożądane akceptowane są wszystkie retransmitowane listy. Na poziomie MDA stosuje się: analizę heurystyczna (na podstawie przygotowanej bazy danych charakterystycznych), analiza statystyczna (samouczące się filtry Bayesa). Klienty pocztowe MUA posiadają wbudowane narzędzia filtrujące, które pozwalają użytkownikowi klasyfikować wybrane listy jako spam.

Jakie są metody ochrony kryptograficznej poczty? Tunelowanie za pomocą SSL/TLS: SMTPS port 465, IMAPS port 993, POP3S port 995. Ochrona użytkownik użytkownik (ang. end to end): PEM Privacy Enhanced Mail, PGP Pretty Good Privacy, S/MIME Secure MIME. Istnieje wiele kompleksowych systemów i standardów pocztowych wykorzystujących kryptografię: X.400 MHS Message Handling System, EDI (EDIFACT X.435) Electronic Data Interchange.

PEM Jeden z pierwszych standardów zaproponowanych do ochrony przesyłek protokołu SMTP Format zgodny z pierwotnymi wymaganiami, opisanymi w RFC 822 Kontrola integralności przy wykorzystaniu MD2 lub MD5 Opcjonalne szyfrowanie wiadomości za pomocą DES-ECB, 3DES Wsparcie dla zarządzania kluczami i certyfikatami wg ISO X.509 Przykładowe implementacje: RIPEM, TIS-PEM Niewielka popularność

PEM, format wiadomości

PEM, wysyłanie Wysyłanie konwersja komunikatu do postaci kanonicznej tylko znaki z 7-bitowego ASCII konwersja znaków końca wiersza na sekwencję CR, LF wiersze nie dłuższe niż 1000 znaków podpisanie szyfrowanie (opcjonalne) konwersja do kodowania drukowalnego, Radix-64/Base64 (opcjonalna) Odbieranie konwersja do kodowania binarnego (opcjonalna) deszyfrowanie (opcjonalne) weryfikowanie podpisu konwersja komunikatu do kodowania lokalnego

PEM, klucze DEK (ang. data encryption key) jednorazowy klucz sesji dla algorytmów symetrycznych IK (ang. interchange key) symetryczny klucz wymiany lub para kluczy publiczny i prywatny Asymetryczne zarządzanie kluczami: DEK szyfruje tekst wiadomości; prywatna część IK nadawcy szyfruje (podpisuje) skrót wiadomości; publiczna część IK odbiorcy szyfruje DEK. Symetryczne zarządzanie kluczami: DEK szyfruje tekst wiadomości; IK szyfruje skrót komunikatu i DEK.

PEM, listy dyskusyjne Metoda jednego klucza IK na odbiorcę tekst wiadomości jest szyfrowany wspólnym kluczem DEK; dla każdego asymetrycznego klucza IK klucz DEK jest szyfrowany kluczem publicznym odbiorcy i włączany do nagłówka w polu odpowiedniego odbiorcy; dla każdego symetrycznego klucza IK klucz DEK oraz skrót wiadomości są szyfrowane i włączane do nagłówka w polu odpowiedniego odbiorcy. Metoda jednego klucza IK na każdą listę IK musi być znany wszystkim uczestnikom komunikacji.

PEM, certyfikaty kluczy publicznych, unieważnianie certyfikatów Nagłówek komunikatu może zawierać identyfikator nadawcy, instytucji wydającej klucz publiczny, identyfikator klucza, numer wersji, datę ważności. Nagłówek komunikatu może zawierać klucz publiczny wraz z certyfikatem. CRL (ang. certificate revocation list) lista unieważnień certyfikatów, jest opcjonalnie dołączana do komunikatu.

PGP Stworzono jako projekt akademicki prowadzony przez Phila Zimmermanna z MIT Wersje darmowe i komercyjne Wersja GnuPG dystrybuowana na licencji GNU Umożliwia: podpisanie wiadomości, zaszyfrowanie wiadomości, kompresję, zachowanie zgodności ze standardami poczty elektronicznej przekształcanie do formatu ASCII (konwersja do Radix-64/Base64), segmentację w celu ominięcia ograniczeń dotyczących maksymalnych rozmiarów.

PGP, uwierzytelnianie Alicja (nadawca) podpisuje wiadomość za pomocą swojego klucza prywatnego h = E KSA (H(M)). Alicja wysyła skompresowaną konkatenację wiadomości i podpisu C = Z(M h). Bolek (odbiorca) dekompresuje otrzymaną wiadomość (M, h) = Z 1 (C). Bolek weryfikuje poprawność podpisu, używając klucza publicznego Alicji, sprawdza, czy D KPA (h) = H(M)?

PGP, poufność Alicja szyfruje skompresowaną wiadomość za pomocą losowo wybranego klucza sesji C = E KS (Z(M)). Alicja wysyła konkatenację klucza sesji, zaszyfrowanego kluczem publicznym Bolka, i szyfrogramu E KPB (K S ) C. Bolek odszyfrowuje klucz sesji za pomocą swojego klucza prywatnego K S = D KSB (E KPB (K S )). Bolek deszyfruje i dekompresuje wiadomość M = Z 1 (D KS (C).

PGP, poufność i uwierzytelnianie Alicja podpisuje wiadomość, kompresuje ją i szyfruje C = E KS (Z(M E KSA (H(M)))). Alicja wysyła wiadomość E KPB (K S ) C. Bolek odzyskuje klucz sesji K S = D KSB (E KPB (K S )). Bolek deszyfruje wiadomość wraz z podpisem (M, h) = Z 1 (D KS (C)). Bolek sprawdza, czy D KPA (h) = H(M)?

PGP, uwagi Do szyfrowania wiadomości używa się algorytmu symetrycznego, np. IDEA. Do podpisywania i szyfrowania klucza sesji używa się algorytmu asymetrycznego, np. RSA. Podpis generuje się przed kompresją, gdyż umożliwia stosowanie niedeterministycznych algorytmów kompresji; nie wymaga przechowywania lub wyliczania skompresowanej wersji wiadomości w celu weryfikacji. Aby uniknąć ataku powtórzeniowego, do wiadomości, przed jej podpisaniem, dodaje się datownik.

PGP, klucze Klucz sesji K S jest używany do szyfrowania wiadomości szyfrem symetrycznym; generowany losowo; używany tylko jeden raz. Klucz prywatny nadawcy KS A jest używany do generowania podpisu. Klucz publiczny nadawcy KP A jest używany do weryfikacji podpisu. Klucz publiczny odbiorcy KP B jest używany do szyfrowania klucza sesji algorytmem asymetrycznym. Klucz prywatny odbiorcy KS B jest używany do odszyfrowania klucza sesji. Klucz oparty na haśle jest używany do szyfrowania algorytmem symetrycznym lokalnie przechowywanych kluczy prywatnych.

PGP, identyfikatory kluczy Pary kluczy prywatny i publiczny należy okresowo zmieniać. Można odebrać wiadomość używającą klucza, którego termin ważności właśnie upłynął. Można chcieć używać różnych par kluczy z różnymi osobami. Odbiorca musi wiedzieć, którego klucza publicznego użyto. Identyfikator pary kluczy to 64 najmniej znaczących bitów klucza publicznego. Identyfikatory kluczy są przesyłane wraz z wiadomościami.

PGP, przechowywanie kluczy Baza kluczy prywatnych przechowuje pary kluczy publiczny/prywatny nalężące do lokalnego użytkownika; rekord zawiera: datownik, identyfikator pary kluczy (64 najmniej znaczące bity klucza publicznego), klucz publiczny, zaszyfrowany klucz prywatny, identyfikator użytkownika. Baza kluczy publicznych przechowuje klucze publiczne innych użytkowników; rekord zawiera: datownik, identyfikator klucza (64 najmniej znaczące bity), klucz publiczny, identyfikator użytkownika.

PGP, zarządzanie kluczami publicznymi Jak nabrać przekonania o autentyczności klucza publicznego? Uzyskać go bezpośrednio od właściciela, bez przesyłania przez sieć. Zweryfikować klucz lub jego odcisk palca przez telefon. Uzyskać sygnowany certyfikat od zaufanej osoby. Uzyskać sygnowany certyfikat od instytucji certyfikującej.

PGP, poziomy zaufania OWNERTRUST poziom zaufania przypisywany przez użytkownika każdemu właścielowi klucza publicznego nieokreślony poziom zaufania nieznany użytkownik zwykle nieobdarzany zaufaniem jako sygnujący inne klucze zwykle obdarzany zaufaniem jako sygnujący inne klucze zawsze obdarzany zaufaniem jako sygnujący inne klucze nieograniczone zaufanie SIGTRUST poziom zaufania sygnatury certyfikującej dany klucz publiczny, kopia pola OWNERTRUST osoby sygnującej KEYLEGIT poziom wiarygodności klucza, obliczany przez PGP poziom zaufania nieznany lub niezdefiniowany brak zaufania co do własności klucza ograniczone zaufanie co do własności klucza pełne zaufanie co do własności klucza

PGP, obliczanie poziomu wiarygodności klucza Jeśli co najmniej jedna sygnatura ma w polu SIGTRUST nieograniczone zaufanie, kluczowi przypisuje się pełne zaufanie. W p.p. oblicza się sumę ważoną z liczby certyfikatów od osób zwylke i zawsze obdarzanych zaufaniem. Jeśli obliczona wartość osiągnie co najmniej 1, klucz obdarza się pełnym zaufaniem.

PGP, unieważnianie kluczy publicznych Odbywa się przez wydanie przez właściciela sygnowanego przez siebie certyfikatu unieważnienia klucza. Taki certyfikat powinien być rozpowszechniony możliwie szybko i do jak największej liczby odbiorców. Agresor, któremu udało się poznać klucz prywatny, również może wydać taki certyfikat, ale zwykle nie ma w tym żadnego interesu.

S/MIME Secure/Multipurpose Internet Mail Extensions Integruje kryptografię z kluczem publicznym (szyfrowanie i podpisywanie) z mechanizmami MIME obsługi załączników. Pierwotna wersja została opracowana przez RSA Data Security Inc. Integracja z PKI Protokoły PGP/MIME i OpenPGP/MIME

Problemy Klienty pocztowe korzystające z przeglądarki internetowej (ang. webmail clients): klucz prywatny musi być przekazany do kodu wykonywanego przez przeglądarkę; dostęp do skrzynki pocztowej z dowolnego komputera wymaga, aby klucz prywatny był przechowywany w serwerze; możliwość przechwycenia jawnej postaci wiadomości przy przesyłaniu z serwera do przeglądarki. Szyfrowanie załączników, oprócz pożądanych informacji, ukrywa także złośliwe oprogramowanie (ang. malware), uniemożliwiając skanowanie poczty w bramach pocztowych (ang. mail gateway). Oprogramowanie list dyskusyjnych notorycznie zmienia tekstową część wiadomości, unieważniając jej podpis.