Hálózatbiztonsági kérdések

Slides:



Advertisements
Hasonló előadás
Hálózatbiztonsági kérdések
Advertisements

A felhasználói interfész A felhasználói interfész az a felület, amellyel a szoftver az ember felé „fordul”; amellyel a felhasználó nap mint nap találkozik.
ECM/DMS A GYAKORLATBAN E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
Szabadtéri rendezvények. A TvMI vonatkozik: OTSZ szerinti szabadtéri rendezvényekre szabadtéri rendezvény: az 1000 főt vagy az 5000 m 2 területet meghaladó,
A kifizetési kérelem összeállítása TÁMOP-3.2.9/B-08 Audiovizuális emlékgyűjtés.
1 Számítógép Hálózatok A hálózatok kialakulása, alapfogalmak Készítette: Csökmei István Péter ( CsIP ) Szegedi Tudományegyetem Természettudományi Kar levelező.
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
Követelményelemzés – követelményspecifikáció A szoftverfejlesztés kapcsán az elemzés speciálisan egy kezdeti szakaszt jelöl, amelynek alapvető feladata.
Az IKER önértékelő IKER társadalmasítás workshop Budapest, április 12.
Alkalmazási rétegbeli protokollok. Ismétlés A hálózati szakemberek mind szóban, mind pedig az írott műszaki dokumentációban az OSI és a TCP/IP modelleket.
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
BINARIT TIMESHEET Több, mint munkaidő nyilvántartás Virág Zsolt (BINARIT Informatikai Kft.)„Hogyan legyek milliomos?” konferencia – BKIK ( )
EU pályázati programok A szervezet / változások 1.A pályázók adminisztrációs terheinek csökkentése a projektfejlesztési, pályázati szakaszban.
BEST-INVEST Független Biztosításközvetítő Kft.. Összes biztosítási díjbevétel 2004 (600 Mrd Ft)
Steierlein István ÁHO-hálózatfejlesztési szakreferens
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Gazdasági informatika - bevezető
Magyar információbiztonsági szabványok
Nemzeti Audiovizuális Archívum
NIIF Behívás projekt aktualitások
Nagyméretű állományok küldése
A szerkezetátalakítási programban bekövetkezett változások
Valószínűségi kísérletek
Vezetékes átviteli közegek
Programstruktúrák.
A titkosítás története
Az Internet megismerése
Számítógépes hálózati alapismeretek - vázlat
Szupergyors Internet Program (SZIP) Jogi akadálymentesítés megvalósítása: Jogalkotással is támogatjuk a fejlesztéseket dr. Pócza András főosztályvezető.

Az iskolai könyvtár szolgáltatás típusai
Az Európai Uniós csatlakozás könyvtári kihívásai
Balaton Marcell Balázs
Elektronikus irat (elektronikus dokumentum) és elektronikus aláírás
T.R. Adatbázis-kezelés - Alapfogalmak Adatbázis:
Követelményelemzés Cél: A rendszer tervezése, a feladatok leosztása.
A számítógép operációs rendszere
Algoritmusok és Adatszerkezetek I.
A Hálózat és Az internet
Számítógépes Hálózatok
INFORMATIKA november 18. Gyakorló alkalom – 2. rész
Számítógépes vírusok.
Számítógépes Hálózatok
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
Tájékoztató az Önkormányzati ASP Projektről
Mobilkommunikáció Eszközök és hálózatok
AVL fák.
Környezeti Kontrolling
Új pályainformációs eszközök - filmek
A Microsoft SharePoint testreszabása Online webhely
Sigfox technológia és hálózatok
INFORMATIKA május 20. B épület E1 előadó 2. rész
Az elektronikus aláírás
Webszerkesztés Webszerkesztés.
Sebők Sándor projektvezető MKT IG2 fórum, február 8.
Foglalkoztatási és Szociális Hivatal
A számítógép operációs rendszere
Erasmus+ hallgatói mobilitásra jelentkezéshez
Családi vállalkozások
Tájékoztató az EPER pályázati folyamatáról
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Áramlástan mérés beszámoló előadás
Erasmus+ hallgatói mobilitásra jelentkezéshez
LIA Alapítványi Ált. Isk. és Szki. Piliscsabai Tagintézménye
Algoritmusok.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
AZ ORSZÁGOS KOMPETENCIAMÉRÉSEK MEGSZERVEZÉSE A TANODÁBAN
Előadás másolata:

Hálózatbiztonsági kérdések Az adatok illetéktelenek számára értelmez-hetetlenné tétele. Meg kell akadályozni, hogy illetéktelenek az adatfolyamba üzeneteket szúrhassanak be vagy törölhessenek onnan ki. A kommunikáló felek megbízható és hami-síthatatlan azonosítása. A titkosítást a fizikai, a szállítási vagy a megjelenítési rétegben célszerű megvalósítani.

Titkosítás a fizikai rétegben Egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé. Ekkor a számítógépből kilépő összes bit titkosításra kerül, és minden számítógépbe belépő bit már megfejtve érkezik oda. Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik. Egyszerű, de rugalmatlan. Előnye, hogy itt a fejrészek és az adatok is titkosítva vannak.

Titkosítás a szállítási és a megjelenítési rétegben A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz. Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg. Ez utóbbinak előnye az, hogy a többletmunkát jelentő titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem.

A hálózati titkosítás alapfogalmai Titkosítási eljárás: a nyílt szövegnek (titkosítandó üzenet) egy olyan függvénnyel történő átalakítása, amelyet egy kulcs parametrizál. A titkosítási eljárás kimenete a titkosított szöveg (kriptogramm). A titkosítás alapvető szabálya, hogy a titkosítás készítőjének feltételeznie kell, hogy egy lehetséges támadó is ismeri a titkosítási eljárást.

A hálózati titkosítás alapfogalmai A kulcs szerepe az, hogy a rendszer akkor is feltöretlen maradjon, ha a betörő ismeri a titkosításhoz használt módszert. Az általános titkosítási módszer csak néhány évenként cserélhető, ezzel szemben a kulcsot gyakran lehet cserélni. Azonban egy kulcsot csak egyszer lehet felhasználni. A titkosított szövegek megfejtésének alapja a próbálkozás.

Hálózati titkosítás Akkor jó egy titkosítási algoritmus, ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére. és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. A próbálkozások számát jelentősen lehet csökkenteni a természetes nyelvekben rejlő statisztikai tulajdonságok megfigyelése alapján.

Hálózati algoritmusok készítése Régen a titkosítást készítők egyszerű algoritmusokat használtak, ahol a megfelelő biztonság eléréséhez hosszú kulcsokat alkalmaztak. Ma cél, hogy a titkosító algoritmus minél bonyolultabb legyen. Azért célszerű így tenni, hogy ha a megfejtő tetszőlegesen sok titkosított szöveggel rendelkezik, még akkor se tudjon mit kezdeni vele.

Titkosítási módszerek Helyettesítéses rejtjelezések: A betűket vagy a betűcsoportokat egy másik betűvel vagy betűcsoporttal helyettesítik. Azonban a rejtjelezések könnyen megfejthetők kevés titkosított szöveg alapján. Változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét. Felcseréléses rejtjelezések: Megváltoztatják a betűk sorrendjét.

Helyettesítéses rejtjelezés Egyábécés helyettesítés: Első híres alkalmazójáról, Július Caesarról szokták Caesar-féle rejtjelezésnek is hívni. Az eredeti abc-t a k karakterrel eltolt abc-vel helyettesíti, és így írja le a szöveget. Bár a lehetőségek száma nagy, de nyelvi-statisztikai alapon könnyen megfejthető.

Többábécés rejtjelezés: Egy 26 Caesar-abc sort tartalmazó négyzetes mátrixot használunk. A nyílt szöveg fölé egy kulcsot (egy szöveget) írunk, és a kulcsban lévő betű dönti el, hogy a mátrix melyik sorát használjuk az adott nyílt szövegbeli betű titkosítására. Pl.: a mátrix ABC...XYZ BCD...YZA . ZAB...WXY kulcs: KULCSOCSKAKULCSOCSKAKULCSOCSKA nyílt szöveg: HOLNAP TAMADUNK titkos szöveg: RNW... A megfejtés alapja: a kulcs hosszának jó megfejtése.

Nyilvános kulcsú titkosítás Hogyan tud két korábban nem érintkező fél egymással titkosított adatcserét végezni? 1976-ban Diffie és Hellmann dolgozott ki erre egy megoldást, a nyilvános kulcsú titkosítást. Public-key cryptography Asymmetric cryptography Az eddig használt titkosító algoritmusok ugyanis feltételezték, hogy mind a titkosításhoz, mind a megfejtéshez használt kulcsokat is titokban kell tartani.

Nyilvános kulcsú titkosítás Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz, és egy nyilvánossal, amit bárkinek odaad. A nyilvános kulccsal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.

A kommunikáció folyamata elkéri B nyilvános kulcsát ezzel kódolja az üzenetet a kódolt üzenetet elküldi B-nek B: titkos kulcsával dekódolja az üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

Egy másik nyilvános kulcsú módszer (Three-pass protocol) rendelkezik egy s, t titkos, ill. nyilvános kulcspárral kódolja az m üzenetet s-sel: E(s,m), és elküldi B-nek B: rendelkezik egy r, q titkos, ill. nyilvános kulcspárral kódolja a kapott üzenetet r-rel: E(r,E(s,m)), és visszaküldi A-nak dekódolja az üzenetet t-vel: D(t,E(r,E(s,m)))=E(r,m), majd elküldi B-nek dekódolja az üzenetet q-val: D(q,E(r,m))=m

RSA-algoritmus Az egyik legismertebb nyilvános kulcsú titkosítású algoritmus. Nevét a felfedezőiről kapta (Rivest, Shamir, Adleman). A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. Pl.: egy 500 bites szám szorzattá alakítása 1025 évig tartana (1 MIPS-es gépen).

Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja. Ez a kódolt „ujjlenyomat” a digitális aláírás. A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”. Ezt az ellenőrzést a szoftverünk, a böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.

Digitális aláírás Probléma a megbizhatóság, azaz a titkos kulcsot nem használja-e egy harmadik kívülálló személy. Ha egy titkos kulcs idegen kezekbe került, akkor azt érvénytelenné kell tenni. De hogyan? Erre megoldás egy független harmadik fél bevonása a kommunikációba, akiben a másik két kommunikáló fél kölcsönösen megbízik. Digitális közjegyzőnek (certificate authority) hívjuk. Ő tartja nyilván, hogy egy digitális aláírás mettől meddig érvényes.

8. Alkalmazási réteg Elektronikus levelezés (SMTP: Simple Mail Transfer Protocol) Fájlátvitel hosztok között (FTP: File Transfer Protocol) Távoli bejelentkezés (TELNET) Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW (HTTP: Hypertext Transfer Protocol)

FTP - File Transfer Protocol Az interneten történő állományátvitelre szolgáló szabvány. Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon megvalósítható.

A hozzáférési jog alapján kétféle kapcsolattípus létezik: - letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy állományokba (anonymous FTP) - letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk. Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem megbízható, hálózaton való használata veszélyes lehet.

Az FTP kapcsolat ügyfél/kiszolgáló (kliens-szerver) alapú, Szükség van egy kiszolgáló- és egy ügyfélprogramra. Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal szemben. Bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy méretű fájlt kell egyszerre sok kliens felé kiszolgálnia. Ilyen feladatokra a fájlcserélő programok által használt eljárás sokkal alkalmasabb.

TELNET - Telecommunication network Távoli bejelentkezés egy számítógépre. A bejelentkezés után úgy dolgozhatunk, mintha az adott számítógép előtt ülnénk. Saját gépünk terminálként működik. Kliens – szerver protokoll Régen: könyvtári információs rendszerek, katalógusrendszerek elérése Nem titkosított. Egy telnet kliens: Putty (ssh titkosítást is tartalmaz)