Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla
Kriptográfia Bevezetés a kriptográfiába Helyettesítő kódolók Keverő kódolók Egyszer használatos bitminta Két alapvető kriptográfiai elv
Bevezetés (I.) Létezésének első pár évtizedében a számítógép-hálózatokat elsődlegesen egyetemi kutatók elektronikus levelek küldésére, illetve hivatalokban nyomtatók megosztására használták. Ilyen feltételek mellett a biztonság kérdésének nem sok figyelmet szenteltek!
Bevezetés (II.) Napjainkban azonban, amikor hétköznapi emberek milliói használják a hálózatokat banki műveletek közben, vásárláshoz és adóbevallásuk elkészítéséhez, a hálózati biztonság kérdése komoly problémaként dereng fel a láthatáron.
Bevezetés (III.) A biztonság egy igen tág fogalom, és a támadási módok széles skálája elleni védekezést tartalmazza. A legtöbb biztonsági problémát rosszindulatú emberek szándékosan okozzák, hogy előnyhöz jussanak, vagy másoknak kárt okozzanak.
Bevezetés (IV.) A hálózati biztonsággal kapcsolatos problémák nagyjából négy, szorosan összefüggő területre oszthatók: titkosság (secrecy vagy confidentiality), hitelesség (authentication), letagadhatatlanság (nonrepudiation) és sértetlenség (integrity).
Titkosság A titkosság (secrecy vagy confidentiality), azzal foglalkozik, hogy az információ ne juthasson illetéktelen kezekbe. Általában ez az, ami az embereknek a hálózati biztonságról az eszükbe jut.
Hitelesség A hitelesség (authentication), abban segít, hogy meggyőződjünk arról, kivel állunk kapcsolatban, mielőtt érzékeny adatokat fednénk fel vagy üzleti megállapodást kötnénk.
Letagadhatatlanság A letagadhatatlanság (nonrepudiation), aláírásokkal foglalkozik: hogyan bizonyítható, hogy ügyfeled elektronikus úton 10 millió darab bal kezes bokszkesztyűt rendelt 89 centért, amikor később azt állítja, hogy az ár 69 cent volt?
Sértetlenség A sértetlenség (integrity) azt a megbizonyosodást igazolja, hogy a kapott üzenet valóban az, amelyiket elküldtek, nem pedig egy a fondorlatos ellenség által módosított vagy kitalált küldemény.
A biztonság szükségessége Néhány embertípus, akik biztonsági problémát okoznak és motivációik.
Bevezetés a kriptográfiába A titkosítási modell (szimmetrikus kulcsú kódoláshoz).
Helyettesítő kódolók Egy helyettesítő kódolóban (substitution cipher) minden betű vagy betűcsoport egy másik betűvel vagy betűcsoporttal helyettesítődik a titkosság elérése érdekében. Az egyik legrégebbi ismert módszer a Caesar-titkosító (Caesar cipher)!
Keverő kódolók A keverő kódolók (transposition ciphers) nem keresnek másik betűalakot, viszont az eredeti sorrendet átalakítják.
Egyszer használatos bitminta Az „I love you” tartalmú l-es üzenetet először 7 bites ASCII formátumra alakítjuk. Ezután vesszük az egyszer használatos l-es bitmintát, és KIZÁRÓ VAGY kapcsolatba hozzuk az üzenettel, így kapjuk meg a titkosított szöveget. A kódtörő kipróbálhatja az összes lehetséges bitmintát, hogy megnézze, melyik milyen nyílt szöveget eredményezne. Próbálkozhat például az ábrán megadott 2-es bitmintával, ami a 2-es nyílt szöveget adja, vagyis azt, hogy „Elvis lives”, ami lehet elfogadható is meg nem is.
Két alapvető kriptográfiai elv Redundancia: Az üzenet átvitelnél használt bitek számának és az aktuális üzenet bitjei számának a különbsége. Frissesség: Minden vett üzenetnél ellenőrizni lehessen az üzenet frissességét, vagyis azt, hogy csak nemrég küldték-e el. Erre azért van szükség, hogy egy aktív támadó ne játszhasson vissza régi üzeneteket.
Szimmetrikus kulcsú algoritmusok DES – The Data Encryption Standard – az adattitkosítási szabvány AES – The Advanced Encryption Standard – a fejlett titkosítási szabvány Kódoló eljárások Egyébb titkosítások Kriptoanalízis
Szorzat típusú titkosítók P – permutáció S – helyettesítés A szorzattitkosító elemei: (a) P-doboz. (b) S-doboz. (c) Szorzattitkosító.
DES – az adattitkosítási szabvány Az algoritmus lehetővé teszi, hogy a dekódolást ugyanazzal a kulccsal végezhes- sük, mint a kódolást. (a) Általános vázlat. (b) Egy iteráció részletesebben. A bekarikázott + a KIZÁRÓ VAGY műveletet jelenti.
(a) Háromszoros DES titkosítás. (b) Dekódolás.
AES – a fejlett titkosítási szabvány Az AES ajánlások szabályai: Az algoritmusnak szimmetrikus blokk-kódoláson kell alapulnia. A teljes architektúrának nyilvánosnak kell lennie. 128, 192, és 256 bit hosszúságú kulcsok támogatása. Mind szoftveres és hardveres megvalósítás lehetősége. Az algoritmus legyen nyilvános vagy megkülönböztetések nélküli alapon engedélyezett.
AES (2) Rijndael kódjának vázlata.
A state és rk tömbök létrehozása. AES (3) A state és rk tömbök létrehozása.
Elektronikus kódkönyv mód Egy titkosítandó fájl nyílt szövege mint a 16 blokkos DES.
Titkosított blokkok láncolásának módja IV – inicializáló vektor (a) Titkosítás. (b) Dekódolás.
Visszacsatolásos kódoló módszer (a) Titkosítás. (c) Dekódolás.
Folyamtitkosítási mód (a) Titkosítás. (b) Dekódolás.
Számláló módszeres titkosítás.
Néhány gyakori szimmetrikus kulcsú kriptográfiai algoritmus. Kriptoanalízis Néhány gyakori szimmetrikus kulcsú kriptográfiai algoritmus.
Nyilvános kulcsú algoritmusok RSA (Rivest, Shamir, Adleman) Egyéb nyilvános kulcsú algoritmusok
Nyilvános kulcsú algoritmusok D(E(P)) = P D előállítása E alapján rendkívül nehéz feladat legyen. E feltörhetetlen legyen választott nyílt szöveg típusú támadással.
Egy példa az RSA algoritmusra.
Digitális aláírások Szimmetrikus kulcsú aláírások Nyilványos kulcsú aláírások Üzenet pecsétek (SHA-1, MD5) A születésnap támadás
Digitális aláírások A fogadó ellenőrizhesse a feladó valódiságát. A küldő később ne tagadhassa le az üzenet tartalmát. A fogadó saját maga ne rakhassa össze az üzenetet.
Szimmetrikus kulcsú aláírások BB – hitelességvizsgáló szerv KA – Alice titkos kulcsa (BB ezt ismeri) P – Alice aláírt kódolatlan üzenete t – időbélyeg RA – egy Alice által választott véletlen szám KB – Bob titkos kulcsa KBB – hitelességvizsgáló kulcs A – Alice személyazonossága B – Bob személyazonossága Digitális aláírás a Nagy Testvér közreműködésével.
Nyilvános kulcsú aláírások Nyilvános kulcsú kriptográfiát alkalmazó digitális aláírás.
Üzenet pecsétes digitális aláírás. Üzenet pecsétek Adott P-hez könnyen számolható MD(P). Adott MD(P)-hez gyakorlatilag lehetetlen P-t megtalálni. Senki sem képes két különböző üzenetet generálni (P-t és P'-et), amelyekhez ugyanaz az üzenet pecsét tartozik (MD(P')-MD(P)). A bemeneten még 1 bit megváltozása is teljesen más kimenetet eredményez. Üzenet pecsétes digitális aláírás.
SHA-1 (Secure Hash Algorithm 1) Nem titkos, aláírt üzenetek előállítása SHA-1 és RSA alkalmazásával.
SHA-1 (2) (a) 512 bit többszörösére kitöltött üzenet. (b) A kimeneti változók. (c) A szavak tömbje.
A nyilvános kulcsok kezelése Tanúsítványok (Certificates) X.509 Nyilvános kulcs infrastruktúrák
A nyilvános kulcsú titkosítás problémái Így zavarhatja meg Trudy a nyilvános kulcsú titkosítást.
Tanúsítványok Egy lehetséges tanúsítvány és az aláírt pecsétje. CA – Certification Authority – tanúsító hatóság Egy lehetséges tanúsítvány és az aláírt pecsétje.
Az X.509-es tanúsítvány legfontosabb mezői.
Nyilvános kulcs infrastruktúra RA – Regional Authorities – regionális hatóságok (a) Hierarchikus PKI. (b) Tanúsítványok láncolata.
A kommunikáció biztonsága IPsec Tűzfalak (Firewalls) VPN (Virtual Private Networks) Vezetéknélküli biztonság (Wireless Security)
IPsec (Internet Protocol security) AH – Authentication Header – hitelesítési fejléc Az IPsec hitelesítési fejrész szállítási módban, IPv4 esetén.
IPsec (2) (a) ESP szállítási módban. (b) ESP alagút módban. ESP – Encapsulating Security Payload – beágyazott biztonsági adatmező
Tűzfalak A tűzfal (firewall) egyszerűen egy modern adaptációja a régi középkori biztonsági intézkedésnek: egy mély árok ásásának a kastély körül. A hálózatokkal is lehetséges ugyanez a trükk: egy társaságnak számos LAN-ja lehet, tetszőleges módon összekötve, de minden, a társaságtól ki- vagy befelé irányuló forgalomnak egy elektronikus felvonóhídon (tűzfalon) kell keresztülhaladnia, ahogy az a következő dián látszik.
Egy tűzfal, amely két csomagszűrőből és egy alkalmazási átjáróból áll. Tűzfalak Egy tűzfal, amely két csomagszűrőből és egy alkalmazási átjáróból áll.
VPN – Virtuális magánhálózatok (a) Bérelt vonalas magánhálózat. (b) Virtuális magánhálózat.
A 802.11 biztonsága Csomagok titkosítása WEP segítségével. WEP – Wired Equivalent Privacy
Hitelességvizsgáló protokollok Osztott titkos kulcson alapuló hitelességvizsgálat Osztott kulcs létesítése: Diffie-Hellman féle kulcscsere Hitelességvizsgálat kulcsszétosztó központ alkalmazásával Hitelességvizsgálat Kerberos alkalmazásával Hitelességvizsgálat nyilvános kulcsú titkosítással
Osztott titkos kulcson alapuló hitelességvizsgálat Kétirányú hitelességvizsgálat kihívás-válasz protokollal.
Osztott titkos kulcson alapuló hitelességvizsgálat (2) Rövidített kétirányú hitelességvizsgálat protokoll.
Osztott titkos kulcson alapuló hitelességvizsgálat (3) Visszatükrözéses támadás.
Osztott titkos kulcson alapuló hitelességvizsgálat (4) Visszatükrözéses támadás az 53. oldalon levő ábra protokollja ellen.
Osztott titkos kulcson alapuló hitelességvizsgálat (5) Hitelesítés HMAC-kódolók felhasználásával.
Osztott kulcs létesítése: A Diffie-Hellman féle kulcscsere
Osztott kulcs létesítése: A Diffie-Hellman féle kulcscsere Az ún. élő-lánc vagy közbeékelődéses támadás.
Hitelességvizsgálat kulcsszétosztó központ alkalmazásával Első kísérlet KDC-t használó hitelességvizsgáló protokollra.
Hitelességvizsgálat kulcsszétosztó központ alkalmazásával (2) A Needham-Schroeder hitelességvizsgáló protokoll.
Hitelességvizsgálat kulcsszétosztó központ alkalmazásával (3) Az Otway-Rees hitelességvizsgáló protokoll (egyszerűsített).
Hitelességvizsgálat Kerberos segítségével A Kerberos V4 működése.
Hitelességvizsgálat nyilvános kulcsú titkosítással Kölcsönös hitelességvizsgálat nyilvános kulcsú titkosítás használatával.
E-Mail biztonság PGP – Pretty Good Privacy – elég jól biztosított személyiségi jog PEM – Privacy Enhanced Mail – megnövelt személyiségi jogokat biztosító levél S/MIME – Secure/MIME – biztonságos/MIME
PGP – Pretty Good Privacy Üzenetküldés PGP-vel.
PGP – Pretty Good Privacy (2) Egy PGP üzenet.
A Web biztonsága Fenyegetések Biztonságos névkezelés SSL – The Secure Sockets Layer – a biztonságos csatlakozóréteg A hordozható (mobil) kódok biztonsága
Biztonságos névkezelés (a) Normális helyzet. (b) A DNS feltörésén és Bob rekordjának módosításán alapuló támadás.
Biztonságos névkezelés (2) Hogyan tévesztheti meg Trudy Aliz internetszolgáltatóját.
Biztonságos DNS Példa a bob.com RRSet-ére. A KULCS rekord tartalmazza Bob nyilvános kulcsát. A SIG rekord az A és a KULCS rekordoknak a legfelső szintű com kiszolgáló által aláírt hash-e, mely a hitelesség ellenőrzésére szolgál.
Ön-tanúsító nevek Ön-tanúsító URL, amely a kiszolgáló nevének és nyilvános kulcsának hash-ét tartalmazza
SSL—The Secure Sockets Layer Egy SSL segítségével böngésző otthoni felhasználó által használt rétegek és protokollok.
Adatátvitel SSL segítségével.
Java Applet-ek biztonsága A kisalkalmazásokat a webböngésző is értelmezheti.
Társadalmi kérdések A személyiségi jogok védelme Szólásszabadság Szerzői jogok
Köszönöm a figyelmet!!!