Podstawy Secure Sockets Layer

Podobne dokumenty
SSL (Secure Socket Layer)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo systemów informatycznych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

ZiMSK. Konsola, TELNET, SSH 1

SET (Secure Electronic Transaction)

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Zastosowania informatyki w gospodarce Wykład 8

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bringing privacy back

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

WSIZ Copernicus we Wrocławiu

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Protokoły zdalnego logowania Telnet i SSH

Zdalne logowanie do serwerów

Bezpieczne protokoły Materiały pomocnicze do wykładu

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo usług oraz informacje o certyfikatach

Laboratorium nr 4 Sieci VPN

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Protokoły internetowe

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Laboratorium nr 6 VPN i PKI

Laboratorium nr 5 Sieci VPN

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bazy danych i usługi sieciowe

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Ochrona danych i bezpieczeństwo informacji

Bezpieczna poczta i PGP

Authenticated Encryption

Bezpieczne protokoły Główne zagadnienia wykładu

ERserver. iseries. Protokół SSL (Secure Sockets Layer)

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Dr Michał Tanaś(

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Sieci VPN SSL czy IPSec?

Protokół SSH. Patryk Czarnik

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Przewodnik użytkownika

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

BEZPIECZEOSTWO SYSTEMU OPERO

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013

Adres IP

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Podstawy systemów kryptograficznych z kluczem jawnym RSA

iseries Zarządzanie certyfikatami cyfrowymi

Sieci komputerowe i bazy danych

Przewodnik po Certyfikatach SSL

Ochrona Digital Certificate Manager

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Ochrona danych i bezpieczeństwo informacji

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo Digital Certificate Manager

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Oprogramowanie konferencyjne Bridgit Wersja 4.7

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczeństwo systemów komputerowych

Bezpieczna poczta i PGP

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo systemów komputerowych

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Bezpieczeństwo kart elektronicznych

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 7

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

Transkrypt:

Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa handshake? 4 5 Literatura 5 1

1 Wstęp Protokół SSL (Secure Sockets Layer) został opracowany przez firmę Netscape. Przyjęto go jako uniwersalny standard bezpiecznych połączeń szyfrowanych klient - serwer. 2 Protokół SSL Protokół TCP/IP (Transmission Control Protocol/Internet Protocol) zarządza przesyłaniem danych przez internet. Inne protokoły np. HTTP (HyperText Transfer Protocol), LDAP (Lightwieght Directory Access Protocol) lub IMAP (Internet Messaging Access Protocol) działają "ponad"tcp/ip, tzn. wykorzystują go do wyświetlania stron WWW lub przesyłania poczty. SSL działa pomiędzy TCP/IP a innymi protokołami. Używa protokołu TCP/IP w imieniu innych protokołów otwierając możliwość autentykacji klient - serwer i ustanowienia szyfrowanego połączenia. Te możliwości rozwiązują podstawowe problemy bezpiecznej komunikacji za pomocą TCP/IP: Autentykacja serwera Pozwala klientowi potwierdzić tożsamość serwera. Klient może przy wykorzystaniu standardowych technik klucza publicznego sprawdzić prawdziwość i aktualność certyfikatu i identyfikatora serwera jak również to czy certyfikat został wydany przez CA (Certificate Authority) występujące na liście zaufanych CA klienta. Autentykacja klienta To samo co wyżej tylko w drugą stronę - serwer sprawdza tożsamość klienta. Szyfrowane połączenie SSL Wymagane jest szyfrowanie danych przesyłanych pomiędzy klientem a serwerem. Dodatkowo SSL zapewnia ochronę przed tamperingiem, czyli zmianą danych w trakcie ich 2

transportu ze źródła do celu (czy to przez błąd lub umyślne działanie) [zapewnia integralność]. SSL zawiera dwa podprotokoły: SSL record protocol SSL handshake protocol. Record protocol definiuje format używany do transmisji danych. Handshake protocol używa poprzedniego w celu wymiany serii komunikatów między klientem a serwerem zaraz po nawiązaniu połączenia. Ma to na celu: Uwierzytelnić serwer klientowi. Wybrać szyfr, który obaj obsługują. Ewentualnie uwierzytelnić klienta serwerowi. Wygenerować klucze dla sesji. Ustanowić szyfrowane połączenie. 3 Szyfry używane przez SSL Każdy serwer czy klient SSL może mieć różny zestaw szyfrów lub algorytmów kryptograficznych w zależności od wersji SSL, polisy bezpieczeństwa systemu lub ograniczeń na eksport technologii SSL nałożonych w danym kraju. Z tego powodu protokół handshake odpowiedzialny jest również za wybór techniki szyfrującej do autentykacji, transmisji certyfikatów i generowania kluczy. Algorytmy odpowiedzialne za tworzenie symetrycznych kluczy dla klienta i serwera to algorytmy typu key-exchange np. KEA (Key Exchange Algorithm) lub RSA key exchange. Najczęściej używanym jest RSA key exchange. 3.1 Lista szyfrów 3

Siła szyfrowania Zalecane użycie Najsilniejsza Dla banków i instytucji przesyłających ściśle tajne dane (tylko US) Silna Dla większości instytucji rządowych i firm Średnia US pozwala eksportować te i słabsze Szyfry Triple DES, autentykacja SHA-1. Potrójne zastosowanie algorytmu DES daje 168-bitową siłę szyfrowania. Wolniejszy niż RC4. Obsługiwane przez SSL 3.0 i SSL 2.0 RC4 z szyfrowaniem 128-bitowym i autentykacja MD5. Obsługiwany przez SSL 3.0 i SSL 2.0 RC2 z szyfrowaniem 128-bitowym i autentykacja MD5. Obsługiwany przez SSL 2.0 DES z szyfrowaniem 56-bitowym i autentykacja SHA-1. Obsługiwany przez SSL 2.0 i SSL 3.0 (SSL 2.0 używa MD5 zamiast SHA-1) RC4 z szyfrowaniem 40-bitowym i autentykacja MD5. Obsługiwany przez SSL 3.0 i SSL 2.0 RC2 z szyfrowaniem 40-bitowym i autentykacja MD5. Obsługiwany przez SSL 2.0 i SSL 3.0 Słaba Bez szyfrowania, tylko autentykacja MD5. Zapewnia jedynie autentykację i ochronę przed tamperingiem. Jest używana gdy klient i serwer nie mają żadnego wspólnego szyfru. 4 Jak działa handshake? Po ustanowieniu połączenia dokonuje się autentykacja serwera przy użyciu techniki klucza publicznego. Wtedy tworzone są klucze symetryczne do (szybszego) kryptażu dekryptażu i ochrony przed tamperingiem. Przebieg handshake a: 1. Klient wysyła do serwera numer jego wersji SSL, ustawienia szyfrów, losowo wygenerowane dane itp. 2. Serwer odsyła klientowi numer swojej wersji SSL, ustawienia szyfrów, losowo wygenerowane dane oraz swój certyfikat (ewentualnie dane potrzebne klientowi do obustronnej autentykacji). 3. Klient przeprowadza autentykację serwera. Jeśli się to nie powiedzie, wysyłamy jest komunikat do użytkownika, że autentykacja się nie udała. 4

4. Klient generuje (z pomocą serwera, to zależy od szyfru) premaster secret. Szyfruje go kluczem publicznym serwera i wysyła go do serwera. (jeśli klient ma się autentykować to wysyła też swój certyfikat) 5. Serwer autentykuje klienta o ile tego wymaga. Jeśli się uda odszyfrowuje premaster secret, po czym wykonuje na nim kilka operacji (klient robi po swojej stronie to samo) w rezultacie czego powstaje master secret. 6. Klient i serwer generują przy użyciu master secret klucze symetryczne dla sesji. 7. Klient wysyła do serwera komunikat informujący o tym, że kolejne komunikaty będą już zaszyfrowane, po czym wysyła komunikat zaszyfrowany oznaczający zakończenie przez niego procesu handshake. To samo robi serwer. 8. Połączenie SSL jest gotowe do użycia. 5 Literatura Informacje o SSL można znaleźć na stronie Netscape: http://developer.netscape.com/docs/manuals/security/sslin/contents.htm. 5