IPSec.

Slides:



Advertisements
Hasonló előadás
4. alkalom – Hálózat Kezelés
Advertisements

Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Hálózati és Internet ismeretek
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
ISO International Standards Organisation OSI Open System Interconnection ISO International Standards Organisation OSI Open System Interconnection Ez a.
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Nyilvános kulcsú titkosítás
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Hálózatok.
Hálózati és Internet ismeretek
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Sávszélesség és adatátvitel
OSI Modell.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Hálózati Operációs Rendszerek
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
Készítette: Erdősi Lajos
HOTP - HMAC-B ASED O NE -T IME P ASSWORD A LGORITHM Készítette: Tóth Balázs Viktor.
HOTP - HMAC-B ASED O NE -T IME P ASSWORD A LGORITHM Készítette: Tóth Balázs Viktor.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
SSL és TLS. Mi a TLS SSL – Secure Socket Layer TLS – Transport Layer Security Biztonságos transport layer a böngésző és a szerver között SSL v3.0 : Internet.
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
A protokollok határozzák meg a kapcsolattartás módját.
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Hálózati ismeretek Az OSI modell.
Hálózati alapismeretek
Gyakorlat 3. Számítógép hálózatok I.
Windows Server 2008 Távoli elérés – I.
Titkosítás - Kriptográfia
3 4 5 Mailbox szerepkör Mailbox szerepkör Client Access szerepkör Client Access szerepkör Hub Transport szerepkör Hub Transport szerepkör Edge Transport.
Készítette: Pandur Dániel
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Speciális Technológiák
Kapcsolatok ellenőrzése
Számítógép hálózatok.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Kriptográfia.
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Almási Béla - NAT 1 Network Address Translation -NAT.
A TCP/IP protokolljai. IP-címek Miért van szükség hálózati címekre? Miért nem elegendő a fizikai címek használata? A fizikai címek elhelyezkedése strukturálatlan.
BITCOIN. Bitcoin 2009-ben jelent meg Ingyenes, nyílt forráskódú kliens Nincs központi bank, P2P rendszer
Számítógépes hálózati alapismeretek - vázlat
Előadó: Kajdocsi László
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
MIB Dokumentáció.
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
WLAN-ok biztonsága.
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

IPSec

IPSec Internetprotokoll biztonsága Hálózati réteg internetprotokolljához kapcsolódik (IPv4, IPv6) Tűzfal, router Célja: Hitelesség ( adateredet hitelesítése, adatintegritás biztosítása ) Titkosság Kulcsmenedzsment

Biztonsági protokollok I. Authentication Header (AH) Feladata a hitelesítés Encapsulation Security Payload (ESP) Feladata a hitelesítés és/vagy a titkosítás Két eset: hitelesítéssel vagy hitelesítés nélkül Mind az AH, mind az ESP a hozzáférés menedzsment eszköze, mely az alkalmazott kulcscsere protokollokon alapszik Mind az AH, mind az ESP védettséget biztosít a visszajátszásos támadással szemben

Biztonsági protokollok II. Security Associations (SA)  biztosítja az AH és ESP működéséhez szükséges paramétereket Internet Key Exchange (IKE), The Internet Security Association and Key Management Protocol (ISAKMP),  Oakley protokoll egyirányú kapcsolat: küldő - > fogadó ha kétirányú kapcsolatra van igény, akkor két SA szükséges

Működési módok Transport és Tunnel mód AH és ESP is támogatja mindkét módot Transport mód: end-to-end kommunikáció két host között (pl. kliens-szerver, vagy két munkaállomás) Tunnel mód: kommunikáció két network között

Transport mód

Transport mód A kapcsolat résztvevői kizárólag a végpontok ESP esetén: Az IP payload kerül titkosításra és talán hitelesítésre, az IP fejléc nem AH esetén: Az IP payload kerül hitelesítésre, valamint az IP fejléc bizonyos részei Forgalomelemzés jellegű támadásokal szemben érzékeny Néhány bájtot ad hozzá minden csomaghoz

Tunnel mód

Tunnel mód A két végpont egy IPSec átjáró (pl. tűzfal vagy router) A tűzfal mögött levő munkaállomások nem feltétlenül ismerik az IPSec A munkaállomások legenerálják a nyílt csomagokat, majd az IPSec átjárók által létrehozott tunnel-en keresztül biztonságosan eljuttatják a fogadó félnek.

Tunnel mód Az egész IP csomag védelmét biztosítja AH vagy ESP mezők hozzáadódnak az IP csomaghoz -> külső IP csomag IP payload adatsora lesz, melyhez elkészül egy új, külső IP fejléc A belső fejléc és payload rejtett a transzfer során A külső fejlécben teljesen más küldő és fogadó cím szerepel Védett a forgalomelemzéssel szemben

Tunnel mód ESP esetén: titkosítja és talán hitelesíti az egész IP csomagot, a fejlécet is beleértve AH esetén: hitelesíti az egész IP csomagot, és a külső fejléc bizonyos részeit

Működési módok Transport mód Tunnel mód AH IP payload, IP fejléc és IPv6 kiegészítő fejléc bizonyos részeinek hitelesítése Egész belső IP csomag, IP és IPv6 fejléc bizonyos részeinek hitelesítése ESP IP payload és az ESP fejlécet követő IPv6 kiegészítő fejléce kerül titkosításra Egész belső csomag titkosításra kerül ESP hitelesítéssel IP payload és az ESP fejlécet követő IPv6 kiegészítő fejléce kerül titkosításra , IP payload hitelesítése, de az IP fejléc nincs hitelesítve Titkosítja és hitelesíti az egész belső IP csomagot

Authentication Header Hitelesítés : Adatintegritás Felhasználó vagy alkalmazás hitelesítése Véd a megszemélyesítéses támadással (spoofing attack) szemben Véd a visszajátszásos támadással (replay attack) szemben A hitelesítés MAC-en alapul

Authentication Header

Authentication Header Next Header (8 bit): a következő fejléc típusa Payload length (8 bit): AH hossza Reserved (16 bit): későbbi felhasználásra SPI (32 bit): SA azonosítója Sequence Number (32 bit): monoton növekvő sorozatszám (véd a visszajátszásos támadással szemben) Authentication data (változó): csomaghoz tartozó Integrity Check Value (ICV) vagy MAC

AH - Message Authentication Code HMAC (K,m) = H((K ⊕ opad) ∥ H((K ⊕ ipad) ∥ m)) opad: outer padding (0x5c5c5c…5c5c konstans) ipad: inner padding (0x363636…3636 konstans) Pl: HMAC-MD5-96, HMAC-SHA-1-96 Az első 96 bitje szükséges a hash értékeknek

Encapsulation Security Payload

Encapsulation Security Payload Security Parameter Index (32 bit): SA azonosítója Sequence Number (32 bits): monoton növekvő sorozatszám Payload Data (változó): titkosított adat Padding: kitöltés Pad length: a kitöltés hossza Next Header: a payload első fejléce Authentication Data (változó) : Integrity Check Value az ESP csomagra vonatkozóan az Authentication Data kivételével.

Encapsulation Security Payload – Titkosítás, Hitelesítés Payload Data, Padding, Pad Length, Next Header mezők kerülnek titkosításra Ha szükséges kezdeti vektor, akkor az vagy nyíltan a Payload Data első néhány bitje, vagy része a titkosított üzenetnek. Titkosítási algoritmusok: Three-key triple DES RC5 IDEA Three-key triple IDEA CAST Blowfish HMAC-MD5-96, HMAC-SHA-1-96

Kulcscsere protokollok Titkos kulcsok cseréje (4 kulcsra van szükség) Internet Key Exchange (IKE) két fő része: Oakley Key Determination Protocol (Diffie-Hellman alapú) Internet Security Association and Key Management Protocol (ISAKMP) (keretrendszert biztosít, eljárások és csomagformátumok definiálása)

Oakley protokoll Cookie-k használata (clogging attack ellen) Clogging attack (Terheléses támadás): Támadó sok kulcsot kér . Az áldozat a kulcsok legenerálásával foglalkozik. Véletlenek (cookie-k) kicserélése, mint első üzenetek, a másik fél jóváhagyja. A kulcscsere elején újra jóváhagyja. Így legfeljebb a cookie elfogadását lehet kérni, nem a lassú Diffie-Hellman számítást.

Oakley protokoll Cookie-k generálása: A cookie függ a résztvevőktől. Cél: A támadó ne tudjon olyan cookie-t generálni, melyet a másik elfogad. A küldő felhasznál egy titkos értéket. Javasolt módszer: Küldő és fogadó fél IP címének, UDP portok és lokális titkos értékek Hash értéke Nonce-k használata (replay attack ellen) Megjelennek a válaszüzenetekben titkosítva

Oakley protokoll Hitelesítés (Man-in-the middle ellen) Digitális aláírások: Nonce-k és azonosítók hash értékének aláírása Szimmetrikus titkosítás: előre kicserélt titkos kulccsal titkosítja a kicserélt paramétereket

Oakley protokoll példa