Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.

Slides:



Advertisements
Hasonló előadás
Készítette: Nagy Márton
Advertisements

Hálózati és Internet ismeretek
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
IPSec.
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
13.a CAD-CAM informatikus
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
Hálózati architektúrák
, levelezés … kérdések - válaszok Takács Béla 2008.
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
Internet, Elektronikus levelezés
Vezeték nélküli hálózatok védelme
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Webszolgáltatás szabványok Simon Balázs
Titkosítás - Kriptográfia
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Elektronikus számlázás - technológiai tapasztalatok
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Magyar információbiztonsági szabványok V.
Internet, Elektronikus levelezés
Az elektronikus aláírás
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Internet és kommunikáció
Az elektronikus aláírás
Az elektronikus aláírás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla

Kriptográfia Bevezetés a kriptográfiába Helyettesítő kódolók Keverő kódolók Egyszer használatos bitminta Két alapvető kriptográfiai elv

Bevezetés (I.) Létezésének első pár évtizedében a számítógép-hálózatokat elsődlegesen egyetemi ku­tatók elektronikus levelek küldésére, illetve hivatalokban nyomtatók megosztására használták. Ilyen feltételek mellett a biztonság kérdésének nem sok figyelmet szen­teltek!

Bevezetés (II.) Napjainkban azonban, amikor hétköznapi emberek milliói használják a háló­zatokat banki műveletek közben, vásárláshoz és adóbevallásuk elkészítéséhez, a háló­zati biztonság kérdése komoly problémaként dereng fel a láthatáron.

Bevezetés (III.) A biztonság egy igen tág fogalom, és a támadási módok széles skálája elleni véde­kezést tartalmazza. A legtöbb biztonsági problémát rosszindulatú emberek szándékosan okozzák, hogy előnyhöz jussanak, vagy másoknak kárt okozzanak.

Bevezetés (IV.) A hálózati biztonsággal kapcsolatos problémák nagyjából négy, szorosan össze­függő területre oszthatók: titkosság (secrecy vagy confidentiality), hitelesség (authentication), letagadhatatlanság (nonrepudiation) és sértetlenség (integrity).

Titkosság A titkosság (secrecy vagy confidentiality), azzal foglalkozik, hogy az információ ne juthasson illetéktelen kezekbe. Általában ez az, ami az embereknek a hálózati biztonságról az eszükbe jut.

Hitelesség A hitelesség (authentication), abban se­gít, hogy meggyőződjünk arról, kivel állunk kapcsolatban, mielőtt érzékeny adatokat fednénk fel vagy üzleti megállapodást kötnénk.

Letagadhatatlanság A letagadhatatlanság (nonrepudiation), aláírásokkal foglalkozik: hogyan bizonyítható, hogy ügyfeled elektronikus úton 10 millió darab bal kezes bokszkesztyűt rendelt 89 centért, amikor később azt állítja, hogy az ár 69 cent volt?

Sértetlenség A sértetlenség (integrity) azt a megbizonyosodást igazolja, hogy a kapott üzenet valóban az, amelyiket elküldtek, nem pedig egy a fondorlatos ellenség által módo­sított vagy kitalált küldemény.

A biztonság szükségessége Néhány embertípus, akik biztonsági problémát okoznak és motivációik.

Bevezetés a kriptográfiába A titkosítási modell (szimmetrikus kulcsú kódoláshoz).

Helyettesítő kódolók Egy helyettesítő kódolóban (substitution cipher) minden betű vagy betűcsoport egy másik betűvel vagy betűcsoporttal helyettesítődik a titkosság elérése érdekében. Az egyik legrégebbi ismert módszer a Caesar-titkosító (Caesar cipher)!

Keverő kódolók A keverő kódolók (transposition ciphers) nem keresnek másik betűalakot, viszont az eredeti sorrendet átalakítják.

Egyszer használatos bitminta Az „I love you” tartalmú l-es üzenetet először 7 bites ASCII formátumra alakítjuk. Ezután vesszük az egyszer használatos l-es bitmintát, és KIZÁRÓ VAGY kapcsolatba hozzuk az üzenettel, így kapjuk meg a titkosított szöveget. A kódtörő kipróbálhatja az összes le­hetséges bitmintát, hogy megnézze, melyik milyen nyílt szöveget eredményezne. Pró­bálkozhat például az ábrán megadott 2-es bitmintával, ami a 2-es nyílt szöveget adja, vagyis azt, hogy „Elvis lives”, ami lehet elfogadható is meg nem is.

Két alapvető kriptográfiai elv Redundancia: Az üzenet átvitelnél használt bitek számának és az aktuális üzenet bitjei számának a különbsége. Frissesség: Min­den vett üzenetnél ellenőrizni lehessen az üzenet frissességét, vagyis azt, hogy csak nemrég küldték-e el. Erre azért van szükség, hogy egy aktív támadó ne játszhasson vissza régi üzeneteket.

Szimmetrikus kulcsú algoritmusok DES – The Data Encryption Standard – az adattitkosítási szabvány AES – The Advanced Encryption Standard – a fejlett titkosítási szabvány Kódoló eljárások Egyébb titkosítások Kriptoanalízis

Szorzat típusú titkosítók P – permutáció S – helyettesítés A szorzattitkosító elemei: (a) P-doboz. (b) S-doboz. (c) Szorzattitkosító.

DES – az adattitkosítási szabvány Az algoritmus lehetővé teszi, hogy a dekódolást ugyanazzal a kulccsal végezhes-­ sük, mint a kódolást. (a) Általános vázlat. (b) Egy iteráció részletesebben. A bekarikázott + a KIZÁRÓ VAGY műveletet jelenti.

(a) Háromszoros DES titkosítás. (b) Dekódolás.

AES – a fejlett titkosítási szabvány Az AES ajánlások szabályai: Az algoritmusnak szimmetrikus blokk-kódoláson kell alapulnia. A teljes architektúrának nyilvánosnak kell lennie. 128, 192, és 256 bit hosszúságú kulcsok támogatása. Mind szoftveres és hardveres megvalósítás lehetősége. Az algoritmus legyen nyilvános vagy megkülönböztetések nélküli alapon engedélyezett.

AES (2) Rijndael kódjának vázlata.

A state és rk tömbök létrehozása. AES (3) A state és rk tömbök létrehozása.

Elektronikus kódkönyv mód Egy titkosítandó fájl nyílt szövege mint a 16 blokkos DES.

Titkosított blokkok láncolásának módja IV – inicializáló vektor (a) Titkosítás. (b) Dekódolás.

Visszacsatolásos kódoló módszer (a) Titkosítás. (c) Dekódolás.

Folyamtitkosítási mód (a) Titkosítás. (b) Dekódolás.

Számláló módszeres titkosítás.

Néhány gyakori szimmetrikus kulcsú kriptográfiai algoritmus. Kriptoanalízis Néhány gyakori szimmetrikus kulcsú kriptográfiai algoritmus.

Nyilvános kulcsú algoritmusok RSA (Rivest, Shamir, Adleman) Egyéb nyilvános kulcsú algoritmusok

Nyilvános kulcsú algoritmusok D(E(P)) = P D előállítása E alapján rendkívül nehéz feladat legyen. E feltörhetetlen legyen választott nyílt szöveg típusú támadással.

Egy példa az RSA algoritmusra.

Digitális aláírások Szimmetrikus kulcsú aláírások Nyilványos kulcsú aláírások Üzenet pecsétek (SHA-1, MD5) A születésnap támadás

Digitális aláírások A fogadó ellenőrizhesse a feladó valódiságát. A küldő később ne tagadhassa le az üzenet tartalmát. A fogadó saját maga ne rakhassa össze az üzenetet.

Szimmetrikus kulcsú aláírások BB – hitelességvizsgáló szerv KA – Alice titkos kulcsa (BB ezt ismeri) P – Alice aláírt kódolatlan üzenete t – időbélyeg RA – egy Alice által választott véletlen szám KB – Bob titkos kulcsa KBB – hitelességvizsgáló kulcs A – Alice személyazonossága B – Bob személyazonossága Digitális aláírás a Nagy Testvér közreműködésével.

Nyilvános kulcsú aláírások Nyilvános kulcsú kriptográfiát alkalmazó digitális aláírás.

Üzenet pecsétes digitális aláírás. Üzenet pecsétek Adott P-hez könnyen számolható MD(P). Adott MD(P)-hez gyakorlatilag lehetetlen P-t megtalálni. Senki sem képes két különböző üzenetet generálni (P-t és P'-et), amelyekhez ugyanaz az üzenet pecsét tartozik (MD(P')-MD(P)). A bemeneten még 1 bit megváltozása is teljesen más kimenetet eredményez. Üzenet pecsétes digitális aláírás.

SHA-1 (Secure Hash Algorithm 1) Nem titkos, aláírt üzenetek előállítása SHA-1 és RSA alkalmazásával.

SHA-1 (2) (a) 512 bit többszörösére kitöltött üzenet. (b) A kimeneti változók. (c) A szavak tömbje.

A nyilvános kulcsok kezelése Tanúsítványok (Certificates) X.509 Nyilvános kulcs infrastruktúrák

A nyilvános kulcsú titkosítás problémái Így zavarhatja meg Trudy a nyilvános kulcsú titkosítást.

Tanúsítványok Egy lehetséges tanúsítvány és az aláírt pecsétje. CA – Certification Authority – tanúsító hatóság Egy lehetséges tanúsítvány és az aláírt pecsétje.

Az X.509-es tanúsítvány legfontosabb mezői.

Nyilvános kulcs infrastruktúra RA – Regional Authorities – regionális hatóságok (a) Hierarchikus PKI. (b) Tanúsítványok láncolata.

A kommunikáció biztonsága IPsec Tűzfalak (Firewalls) VPN (Virtual Private Networks) Vezetéknélküli biztonság (Wireless Security)

IPsec (Internet Protocol security) AH – Authentication Header – hitelesítési fejléc Az IPsec hitelesítési fejrész szállítási módban, IPv4 esetén.

IPsec (2) (a) ESP szállítási módban. (b) ESP alagút módban. ESP – Encapsulating Security Payload – beágyazott biztonsági adatmező

Tűzfalak A tűzfal (firewall) egyszerűen egy modern adaptációja a régi középkori biztonsági intézkedésnek: egy mély árok ásásának a kastély körül. A hálózatokkal is lehetséges ugyanez a trükk: egy társaságnak számos LAN-ja lehet, tetszőleges módon összeköt­ve, de minden, a társaságtól ki- vagy befelé irányuló forgalomnak egy elektronikus felvonóhídon (tűzfalon) kell keresztülhaladnia, ahogy az a következő dián látszik.

Egy tűzfal, amely két csomagszűrőből és egy alkalmazási átjáróból áll. Tűzfalak Egy tűzfal, amely két csomagszűrőből és egy alkalmazási átjáróból áll.

VPN – Virtuális magánhálózatok (a) Bérelt vonalas magánhálózat. (b) Virtuális magánhálózat.

A 802.11 biztonsága Csomagok titkosítása WEP segítségével. WEP – Wired Equivalent Privacy

Hitelességvizsgáló protokollok Osztott titkos kulcson alapuló hitelességvizsgálat Osztott kulcs létesítése: Diffie-Hellman féle kulcscsere Hitelességvizsgálat kulcsszétosztó központ alkalmazásával Hitelességvizsgálat Kerberos alkalmazásával Hitelességvizsgálat nyilvános kulcsú titkosítással

Osztott titkos kulcson alapuló hitelességvizsgálat Kétirányú hitelességvizsgálat kihívás-válasz protokollal.

Osztott titkos kulcson alapuló hitelességvizsgálat (2) Rövidített kétirányú hitelességvizsgálat protokoll.

Osztott titkos kulcson alapuló hitelességvizsgálat (3) Visszatükrözéses támadás.

Osztott titkos kulcson alapuló hitelességvizsgálat (4) Visszatükrözéses támadás az 53. oldalon levő ábra protokollja ellen.

Osztott titkos kulcson alapuló hitelességvizsgálat (5) Hitelesítés HMAC-kódolók felhasználásával.

Osztott kulcs létesítése: A Diffie-Hellman féle kulcscsere

Osztott kulcs létesítése: A Diffie-Hellman féle kulcscsere Az ún. élő-lánc vagy közbeékelődéses támadás.

Hitelességvizsgálat kulcsszétosztó központ alkalmazásával Első kísérlet KDC-t használó hitelességvizsgáló protokollra.

Hitelességvizsgálat kulcsszétosztó központ alkalmazásával (2) A Needham-Schroeder hitelességvizsgáló protokoll.

Hitelességvizsgálat kulcsszétosztó központ alkalmazásával (3) Az Otway-Rees hitelességvizsgáló protokoll (egyszerűsített).

Hitelességvizsgálat Kerberos segítségével A Kerberos V4 működése.

Hitelességvizsgálat nyilvános kulcsú titkosítással Kölcsönös hitelességvizsgálat nyilvános kulcsú titkosítás használatával.

E-Mail biztonság PGP – Pretty Good Privacy – elég jól biztosított személyiségi jog PEM – Privacy Enhanced Mail – megnövelt személyiségi jogokat biztosító levél S/MIME – Secure/MIME – biztonságos/MIME

PGP – Pretty Good Privacy Üzenetküldés PGP-vel.

PGP – Pretty Good Privacy (2) Egy PGP üzenet.

A Web biztonsága Fenyegetések Biztonságos névkezelés SSL – The Secure Sockets Layer – a biztonságos csatlakozóréteg A hordozható (mobil) kódok biztonsága

Biztonságos névkezelés (a) Normális helyzet. (b) A DNS feltörésén és Bob rekordjának módosításán alapuló támadás.

Biztonságos névkezelés (2) Hogyan tévesztheti meg Trudy Aliz internetszolgáltatóját.

Biztonságos DNS Példa a bob.com RRSet-ére. A KULCS rekord tartalmazza Bob nyilvános kulcsát. A SIG rekord az A és a KULCS rekordoknak a legfelső szintű com kiszolgáló által aláírt hash-e, mely a hitelesség ellenőrzésére szolgál.

Ön-tanúsító nevek Ön-tanúsító URL, amely a kiszolgáló nevének és nyilvános kulcsának hash-ét tartalmazza

SSL—The Secure Sockets Layer Egy SSL segítségével böngésző otthoni felhasználó által használt rétegek és protokollok.

Adatátvitel SSL segítségével.

Java Applet-ek biztonsága A kisalkalmazásokat a webböngésző is értelmezheti.

Társadalmi kérdések A személyiségi jogok védelme Szólásszabadság Szerzői jogok

Köszönöm a figyelmet!!!