Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.



Podobne dokumenty
Bezpieczeństwo w Internecie

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczna poczta i PGP

System Użytkowników Wirtualnych

WSIZ Copernicus we Wrocławiu

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zastosowania informatyki w gospodarce Wykład 5

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo korespondencji elektronicznej

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Kryptografia szyfrowanie i zabezpieczanie danych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Przewodnik użytkownika

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpiecze ństwo systemów komputerowych.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

WorkshopIT Komputer narzędziem w rękach prawnika

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Laboratorium Programowania Kart Elektronicznych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Program szkolenia: Bezpieczny kod - podstawy

Zarys algorytmów kryptograficznych

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezpieczna poczta i PGP

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Problemy z bezpieczeństwem w sieci lokalnej

Czym jest kryptografia?

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Parametry systemów klucza publicznego

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Technologia Internetowa w organizacji giełdy przemysłowej

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Authenticated Encryption

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Seminarium Ochrony Danych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Opis efektów kształcenia dla modułu zajęć

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Rozdział 5. Bezpieczeństwo komunikacji

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Wprowadzenie do technologii VPN

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kryptologia przykład metody RSA

Strategia gospodarki elektronicznej

Spis treści. Przedmowa... 9

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Plan całości wykładu. Ochrona informacji 1

Bazy danych i usługi sieciowe

Bezpieczeństwo informacji w systemach komputerowych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych


Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Wprowadzenie ciag dalszy

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Bezpieczna bankowość efirma24

Technologie informacyjne Wykład XIII-XV

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

KRAKOWSKA AKADEMIA im. Andrzeja Frycza Modrzewskiego

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczna bankowość ekonto24

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Algorytmy asymetryczne

Transkrypt:

Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą Zabezpieczenie danych i systemów przed zmianą

Czy użytkownik (program) ma dostęp? Czy użytkownik (program) jest tym, za którego się podaje? Jak bezpiecznie przesłać dane? Jak chronić dane i systemy przed włamaniem?

Zaufanie w wielu przypadkach ufamy, że ktoś jest tym, za kogo się podaje że zachowa się tak, jak chcemy

Zaufanie w wielu przypadkach ufamy, że e mail jest od tej osoby, której adres jest w nagłówku że inny użytkownik komputera, nie wykasuje nam plików

Zaufanie Najczęszcze formy włamań wynika z błędnego zaufania: n.p. brak hasła lub łatwe hasło

Zaufanie Najczęszcze formy włamań wynika z błędnego zaufania: n.p. brak hasła lub łatwe hasło Inżyneria społeczna / social engineering

Inżyneria społeczna: wykorzystywanie zaufania Wyłudzanie haseł czy innych poufnych danych Oszustwa typu '419' 'Phishing' Konie trojańskie

Zaufanie w zabezpieczeniach (nie tylko w informatyce) dążymy do eliminacji potrzeby zaufania

Identification / Identyfikacja Authentication / Uwierzytelnianie Authorisation / Autoryzacja

Identification / Identyfikacja Authentication / Uwierzytelnianie Authorisation / Autoryzacja

Identyfikacja Deklaracja tożsamości np. login

Identyfikacja Deklaracja tożsamości np. login nie jest wiarygodna

Uwierzytelnianie Sprawdzanie podanej tożsamości

Uwierzytelnianie Tym, kim jesteś: dane biometryczne, DNA, podpis, głos Tym, co masz: klucz, karta chipowa, dokument tożsamości Tym, co wiesz: hasło, PIN

Uwierzytelnianie dane biometryczne: wydają się pewne, ale można je obejść / podrobić a nie można ich potem zmienić fizyczne klucze / dokumenty: można podrobić albo ukraść klucze jednorazowe, tokeny pamięć: najpewniejsze, ale najtrudniejsze

Autoryzacja Sprawdzanie czy uwierzytelniona tożsamość ma prawo wykonać daną operacje. Czasem równoczesna / równoważna z uwierzytelnianiem n.p. access kontrol / kontrola dostępu

Przykłady kontroli dostępu Wjazd do kraju z paszportem Karty magnetyczne do drzwi Logowanie się z hasłem CAPTCHA

CAPTCHA do odróżnienia człowieka od komputera

Szyfrowanie Zabezpiecza dane przed osobami (programami) które nie mają do nich praw albo nie powinny je przeczytać

Szyfrowanie Zabezpiecza dane przed osobami (programami) które nie mają do nich praw albo nie powinny je przeczytać Pozwala też chronić dane przed zmianą przez nieuprawione osoby (programy)

Szyfrowanie Do szyfrowania potrzebny jest klucz

Szyfrowanie Do szyfrowania potrzebny jest klucz Jak przesłać klucz do odbiorcy, bez ujawniania go innym?

Szyfrowanie Do szyfrowania potrzebny jest klucz Jak przesłać klucz do odbiorcy, bez ujawniania go innym? Kryptografia asymetryczna

Kryptografia asymetryczna Dwa klucze: klucz publiczny klucz prywatny

Kryptografia asymetryczna Oficjalnie wynaleziona przez Hellman, Diffie oraz niezależnie Merkle w 1976

Kryptografia asymetryczna Oficjalnie wynaleziona przez Hellman, Diffie oraz niezależnie Merkle w 1976 Obecnie wiemy, że przez Ellisa w GHCQ już w 1965

Kryptografia asymetryczna

Kryptografia asymetryczna

Kryptografia asymetryczna Kluczem publicznym można jedynie zaszyfrować wiadomość, a nie odszyfrować

Kryptografia asymetryczna Kluczem publicznym można jedynie zaszyfrować wiadomość, a nie odszyfrować Klucz publiczny można bezpiecznie przesłać

Kryptografia asymetryczna Operacje jednokierunkowe

Kryptografia asymetryczna Operacje jednokierunkowe czyli operacja (funkcja) w jedną strone jest łatwa, a odwrócenie jej (odwrotność funkcji) jest trudna do wykonania

Kryptografia asymetryczna Operacje jednokierunkowe RSA mnożenie (łatwe) / faktoryzacja (trudne) DSA potęgowanie moduło (łatwe) / zalezienie logarytmu dyskretnego (trudne)

Kryptografia asymetryczna Operacje jednokierunkowe Zawsze musi być funkcja odwrotna inaczej nie można by odszyfrować

Kryptografia asymetryczna Operacje jednokierunkowe Projektujemy system tak, że wykonanie funkcji odwrotnej bez klucza (czyli łamanie szyfru) jest bardzo czaslochłonne

błędy w algorytmie błędy w implementacji (n.p. nielosowy generator liczb (pseudo )losowych wzrost mocy obliczeniowej (w zasadzie zgadywanie)

Słowniki haseł liczba możliwych haseł 8 znakowych korzystając jednynie z liter alfabetu angielskiego, bez cyfr czy dużych liter to 26 8 = 208 827 064 576

Słowniki haseł liczba słow w zwykłym słowniku to zaledwie rzędu 100 000

Systemy hybrydowe Używa kryptografie symetryczną (jeden klucz) i kryptografię asymetryczną

Systemy hybrydowe Najpierw klucz systemu symetrycznego jest przesłany w postaci zaszyfrowanej systemem asymetrycznym Pozostałe wiadomości są szyfrowane tym kluczem

Systemy hybrydowe Szybkie stosowane w komunikacji 'na żywo' gdzie ważna jest prędkość szyfrowania i gdzie nie znana jest całkowita ilość danych do przesłania SSH SSL/TLS Szyfrowane telefony

Podpis cyfrowy do uwierzytelniania widomości

Podpis cyfrowy do uwierzytelniania widomości czy ta wiadomość rzeczywiscie pochodzi od tego nadawcy? kryptografia asymetryczna

Podpis cyfrowy nadawca piszemy wiadomość szyfrujemy skrót wiadomości (hash) kluczem prywatnym dołączamy tak zaszyfrowany skrót do wiadomości

Podpis cyfrowy odbiorca posiada (niezależnie) klucz publiczny nadawcy odszyfrowywuje zaszyfrowany skrót liczy właszny skrót porównuje oba skróty

Podpis cyfrowy W niektorych systemach (n.p. RSA) klucze prywatne i publiczne są symetryczne: oba mogą szyfrować i odszyfrowywać klucze używane do szyfrowania i do podpisów są te same

Podpis cyfrowy W innych systemach (n.p. ElGamal) klucze prywatne i publiczne są asymetryczne: tylko jeden szyfruje a drugi odszyfrowywuje klucze używane do szyfrowania i do podpisów są różne

Podpis cyfrowy Niektóre systemy służą tylko do podpisów (n.p. DSA)

Podpisy cyfrowe i szyfrowanie asymetryczne pozostaje problem wiarygodności kluczy publicznych

Podpisy cyfrowe i szyfrowanie asymetryczne pozostaje problem wiarygodności kluczy publicznych Infrastruktura Kluczy Publicznych (Public Key Infrastructure / PKI) sieć zaufania / web of trust

Infrastruktura Kluczy Publicznych CA certificate authority / urząd certyfikacji RA registration authority / urząd rejestracji

Certyfikaty dane podpisane cyfrowo przez stronę, której ufamy klucz publiczny właściciela certyfikatu imię i nazwisko nazwa organizacji czy firmy czas w jakim certyfikat jest ważny sposób weryfikacji certyfikatu