ch7 pl p2


Mapa wykładu
7.1 Co to jest ochrona informacji?
7.2 Zasady działania kryptografii
7.3 Uwierzytelnienie
7.4 Integralność
7.5 Dystrybucja kluczy i certyfikacja
7.6 Kontrola dostępu: ściany ogniowe
7.7 Ataki i środki zaradcze
7.8 Wykrywanie włamań i cyfrowa
kryminalistyka
7.9 Ochrona informacji w wielu warstwach
Ochrona informacji 1
Podpisy cyfrowe
Technika kryptograficzna analogiczna do
podpisów odręcznych.
nadawca (Bob) podpisuje dokument cyfrowo,
twierdząc że jest właścicielem/twórcą
dokumentu.
weryfikacja, zabezpieczenie przed
fałszerstwem: odbiorca (Alicja) może
udowodnić komuś, że Bob, i nikt inny (również
sama Alicja), podpisał dokument
Ochrona informacji 2
Podpisy cyfrowe
Prosty podpis cyfrowy dla wiadomości m:
Bob podpisuje m przez zaszyfrowanie wiadomości z
-
pomocÄ… swojego klucza prywatnego KB, tworzÄ…c
-
 podpisaną wiadomość, KB(m)
-
-
Wiadomość Boba, m
K B Klucz
(m)
K B
prywatny Boba
Kochana Alicjo
Wiadomość Boba,
O, jak strasznie tęsknię.
Algorytm
m, podpisana
Myślę o Tobie przez
szyfrowania
(zaszyfrowana)
cały czas! & (bla bla
bla)
jego kluczem
z kluczem
prywantym
publicznym
Bob
Ochrona informacji 3
Podpisy cyfrowe (cd)
Załóżmy, że Alicja otrzymuje wiadomość m, podpis cyfrowy
-
KB(m)
Alicja sprawdza m podpisaną przez Boba przez użycie klucza
-
-
+
+
publicznego Boba KB do KB(m) i sprawdzenie, czy KB(KB(m) ) = m.
-
+
Jeśli KB(KB(m) ) = m, to osoba, która podpisywała m, musiała użyć
klucza prywatnego Boba.
Alicja sprawdza, że:
Bob podpisał m.
Nikt inny nie podpisał m.
Bob podpisał m, a nie m .
Niezaprzeczalność:
-
üð
Alicja może wziąć m, oraz podpis KB(m) do
sądu i udowodnić, że Bob podpisał m.
Ochrona informacji 4
Skróty wiadomości
duża
H: Funkcja
wiadomość
Szyfrowanie długich
haszujÄ…ca
m
wiadomości w
kryptografii klucza
publicznego jest drogie
H(m)
obliczeniowo
Własności funkcji
Cel: prostu do obliczenia,
haszujÄ…cych:
cyfrowy skrót
nie są różnowartościowe
wiadomości
tworzą skróty ustalonej
zastosuj funkcjÄ™
długości
haszujÄ…cÄ… H do m,
mając dany skrót x,
uzyskując skrót
znalezienie m takiego,
wiadomości o ustalonej
że x = H(m), jest bardzo
długości, H(m).
trudne obliczeniowo
Ochrona informacji 5
Internetowa suma kontrolna: słaba
funkcja haszujÄ…ca
Internetowa suma kontrolna ma niektóre własności
funkcji haszujÄ…cej:
tworzy skróty ustalonej długości (16-bitowe)
nie jest różnowartościowa
Jednak znając wiadomość i jej skrót, łatwo jest znalezć
inną wiadomość o tym samym skrócie:
wiadomość format ASCII
wiadomość format ASCII
I O U 9 49 4F 55 39
I O U 1 49 4F 55 31
0 0 . 1 30 30 2E 31
0 0 . 9 30 30 2E 39
9 B O B 39 42 D2 42
9 B O B 39 42 D2 42
B2 C1 D2 AC
B2 C1 D2 AC
różne wiadomości
lecz identyczne skróty!
Ochrona informacji 6
Podpis cyfrowy = podpisany skrót wiadomości
Alicja sprawdza podpis o
Bob wysyła wiadomość
integralność podpisanej
podpisanÄ… cyfrowo:
wiadomości:
duża
Funkcja
wiadomość
zaszyfrowany
H(m)
haszujÄ…ca
m
skrót
H
-
KB(H(m))
podpis
klucz
duża
cyfrowy
prywatny
wiadomość
klucz
-
Boba podpis
(szyfruj) m
K B
publiczny
cyfrowy
+
Boba
Funkcja
K B (odszyfruj)
zaszyfrowany
haszujÄ…ca
skrót
H
-
+
KB(H(m))
H(m) H(m)
równe
?
Ochrona informacji 7
Algorytmy funkcji haszujÄ…cych
Szeroko używana funkcja MD5 (RFC 1321)
oblicza 128-bitowy skrót wiadomości w
czterostopniowym procesie.
majÄ…c dowolny 128-bitowy ciÄ…g x, trudno jest
skonstruować wiadomość m której hasz MD5
jest równy x.
SHA-1 także jest używany.
Standard amerykański [NIST, FIPS PUB 180-1]
skrót 160-bitowy
Ochrona informacji 8
Mapa wykładu
7.1 Co to jest ochrona informacji?
7.2 Zasady działania kryptografii
7.3 Uwierzytelnienie
7.4 Integralność
7.5 Dystrybucja kluczy i certyfikacja
7.6 Kontrola dostępu: ściany ogniowe
7.7 Ataki i środki zaradcze
7.8 Wykrywanie włamań i cyfrowa
kryminalistyka
7.9 Ochrona informacji w wielu warstwach
Ochrona informacji 9
Zaufani pośrednicy
Dystrybucja kluczy Dystrybucja kluczy
symetrycznych: publicznych:
Jak dwie jednostki majÄ… Gdy Alicja otrzymuje klucz
uzgodnić tajny klucz w publiczny Boba (ze strony
sieci? WWW, przez e-mail,
dyskietkę), to skąd wie, że
RozwiÄ…zanie:
jest to klucz Boba, a nie
zaufane centrum
klucz Trudy?
dystrybucji kluczy (CDK)
RozwiÄ…zanie:
działające jako pośrednik
pomiędzy jednostkami zaufane centrum
certyfikatów (ang.
Certificate Authority, CC)
Ochrona informacji 10
Centrum Dystrybucji Kluczy (CDK)
Alicja i Bob potrzebują wspólnego symetrycznego
klucza.
CDK: serwer ma wspólny klucz symetryczne z każdym
zarejestrowanym użytkownikiem (wielu użytkowników)
Alicja, Bob znajÄ… swoje klucze symetryczne, KA-CDK i
KB-CDK , dla komunikacji z CDK. CDK
KA-CDK KP-CDK
KX-CDK
KB-CDK
KP-CDK
KY-CDK
KZ-CDK
KB-CDK
KA-CDK
Ochrona informacji 11
Centrum Dystrybucji Kluczy (CDK)
P: W jaki sposób CDK pozwala Bobowi i Alicji ustalić
klucz symetryczny dla komunikacji między sobą?
CDK
generuje
KA-CDK(A,B)
R1
KA-CDK(R1, KB-CDK(A,R1) )
Alicja
Bob wie, że
zna
ma używać R1
R1
KB-CDK(A,R1)
do
komunikacji
z AlicjÄ…
Alicja i Bob komunikują się: używają R1 jako
klucza sesji dla szyfru z kluczem symetrycznym
Ochrona informacji 12
Centra Certyfikatów
Centrum Certyfikatów (CC): wiąże klucz publiczny z
tożsamością jednostki E.
E (osoba, ruter) rejestruje swój klucz publiczny u CC.
E udostępnia  dowód tożsamości dla CC.
CC tworzy certyfikat wiążący tożsamość E
z kluczem publicznym.
certyfikat, zawierajÄ…cy klucz publiczny E, zostaje cyfrowo
podpisany przez CC  CC stwierdza  to jest klucz publiczny E
podpis
Klucz
+
cyfrowy
K B
publiczny
+
Boba K B (szyfruj)
klucz
certyfikat dla klucza
prywatny
-
informacja
K CC
publicznego Boba,
CC
o tożsamości
podpisany przez CC
Boba
Ochrona informacji 13
Centra Certyfikatów
Kiedy Alicja potrzebuje klucza publicznego Boba:
bierze certyfikat Boba (od Boba lub skÄ…dinÄ…d).
używa klucza publicznego CC, uzyskuje klucz
publiczny Boba
podpis
klucz
+
K B
publiczny
cyfrowy
+
Boba
K B
(odszyfruj)
klucz
+
publiczny
K CC
CC
Ochrona informacji 14
Certyfikat zawiera:
Numer seryjny (niepowtarzalny u nadawcy)
informacja o właścicielu certyfikatu, oraz o
algorytmach szyfrowania i skrótu, a także wartość
klucza (nie pokazana)
informacja
o wydawcy
certyfikatu
(CC)
daty
ważności
podpis
cyfrowy
wydawcy
Ochrona informacji 15
Mapa wykładu
7.1 Co to jest ochrona informacji?
7.2 Zasady działania kryptografii
7.3 Uwierzytelnienie
7.4 Integralność
7.5 Dystrybucja kluczy i certyfikacja
7.6 Kontrola dostępu: ściany ogniowe
7.7 Ataki i środki zaradcze
7.8 Wykrywanie włamań i cyfrowa
kryminalistyka
7.9 Ochrona informacji w wielu warstwach
Ochrona informacji 16
Åšciany ogniowe
ściana ogniowa
(ang. firewall) izoluje wewnętrzną sieć
organizacji od Internetu, pozwalajÄ…c na
niektóre rodzaje komunikacji, a blokując inne.
publiczny
zarzÄ…dzana
Internet
sieć
ściana ogniowa
Ochrona informacji 17
Strefy zdemilitaryzowane
strefa zdemilitaryzowana
(ang. Demilitarized Zone) część sieci pomiędzy
wewnętrzną siecią a publicznym Internetem,
chroniona ścianą ogniową, w której mogą się
znajdować serwery proxy.
publiczny
strefa
zarzÄ…dzana
Internet
zdemilitaryzowana
sieć
wewnętrzna
zewnętrzna
ściana ogniowa
ściana ogniowa
Ochrona informacji 18
Åšciany ogniowe: Dlaczego
zapobiegajÄ… atakom DoS:
zalew SYN (ang. SYN flooding): napastnik otwiera
wiele fałszywych połączeń TCP, nie starcza zasobów
dla "prawdziwych" połączeń.
zapobieganie nielegalnym modyfikacjom/dostępowi do
danych.
n.p., napastnik zastępuje stronę domową banku
przez innÄ… stronÄ™
pozwolić tylko na uprawniony dostęp do wewnętrznej sieci
(zbiorowi uwierzytelnionych użytkowników/hostów)
dwa rodzaje ścian ogniowych:
w warstwie aplikacji
w warstwie sieci (filtry pakietów)
Ochrona informacji 19
Filtrowanie pakietów
Czy wpuścić
przybyły pakiet? Czy
wypuścić pakiet na
zewnÄ…trz?
wewnętrzna sieć jest połączona przez ścianę ogniową
zintegrowanÄ… z ruterem
ruter filtruje pakiety, decyduje o
przekazaniu/zatrzymaniu pakietu w oparciu o (m.in):
adres IP zródła, adres IP celu
numery portów TCP/UDP zródła i celu
typ komunikatu ICMP
bity SYN, ACK segmentu TCP
Ochrona informacji 20
Filtrowanie pakietów
Przykład 1: blokuj pakiety z polem protokołu w
pakiecie IP = 17 i z portem celu lub zródła = 23.
wszystkie przychodzÄ…ce lub wychodzÄ…ce
pakiety UDP oraz wszystkie połączenia telnet
zostanÄ… zablokowane.
Przykład 2: Blokuj przychodzące segmenty TCP z
ACK=0.
Uniemożliwia zewnętrznym hostom otwieranie
połączeń TCP do wewnętrznych hostów, ale
pozwala wewnętrznym hostom tworzyć
połączenia TCP na zewnątrz.
Ochrona informacji 21
Bramy w wstie aplikacji
sesja telnet z bramy
do zdalnego hosta
sesja telnet z lokalnego
Analizuje dane aplikacji hosta do bramy
oprócz nagłówków
brama w
ruter i filtr
IP/TCP/UDP.
w. aplikacji
Przykład: pozwól
wybranym użytkownikom
wewnętrznym na telnet
na zewnÄ…trz.
1. Wszyscy użytkownicy telnet muszą przejść przez bramę.
2. Dla uprawnionych użytkowników, brama otwiera sesję telnet
do celu. Brama przekazuje dane między dwoma połączeniami
3. FiltrujÄ…cy ruter blokuje wszystkie sesje telnet nie
nawiÄ…zane przez bramÄ™.
Ochrona informacji 22
Ograniczenia ścian ogniowych
filtry często używają
IP spoofing: ruter nie
polityki "wszystko albo
może wiedzieć, czy dane
nic" dla UDP.
 rzeczywiście pochodzą
z podanego zródła
wymiana: stopień
swobody komunikacji
jeśli wiele aplikacji
ze światem, poziom
potrzebuje specjalnego
bezpieczeństwa
traktowania, każda musi
mieć własną bramę.
wiele bardzo
chronionych hostów
oprogramowanie klienta
nadal podlega atakom.
musi wiedzieć, jak
współpracować z bramą.
n.p., adres IP pośrednika
musi być podany w
przeglÄ…darce WWW
Ochrona informacji 23
Mapa wykładu
7.1 Co to jest ochrona informacji?
7.2 Zasady działania kryptografii
7.3 Uwierzytelnienie
7.4 Integralność
7.5 Dystrybucja kluczy i certyfikacja
7.6 Kontrola dostępu: ściany ogniowe
7.7 Ataki i środki zaradcze
7.8 Wykrywanie włamań i cyfrowa
kryminalistyka
7.9 Ochrona informacji w wielu warstwach
Ochrona informacji 24
Zagrożenia bezpieczeństwa w Internecie
Mapowanie:
przed atakiem: sprawdzenie, jakie usługi są
udostępniane w sieci
Używa się ping do stwierdzenia, jakie adresy
majÄ… hosty w sieci
Skanowanie portów: próba nawiązania połączenia
TCP na każdy port (sprawdzenie reakcji)
program mapujÄ…cy nmap
(http://www.insecure.org/nmap/) :
 network exploration and security auditing
Åšrodki zaradcze?
Ochrona informacji 25
Zagrożenia bezpieczeństwa w Internecie
Mapowanie: środki zaradcze
prowadzenie dzienników informacji wysyłanych
do sieci
poszukiwanie podejrzanej aktywności
(wzorców skanowania adresów IP, portów)
modyfikacja reguł filtrów w celu blokowania
skanowania za pomocą reguł stanowych filtrów
Ochrona informacji 26
Zagrożenia bezpieczeństwa w Internecie
Podsłuch pakietów:
media rozgłaszające
karta NIC w trybie odbierania (promiscuous)
czyta wszystkie ramki
może przeczytać wszystkie niezaszyfrowane
informacje (n.p. hasła)
n.p.: C podsłuchuje ramki B
C
A
nad:B cel:A dane
B
Åšrodki zaradcze?
Ochrona informacji 27
Zagrożenia bezpieczeństwa w Internecie
Podsłuch: środki zaradcze w w. łącza
na wszystkich hostach w organizacji działa
oprogramowanie, które sprawdza, czy karta jest
w trybie odbierania.
po jednym hoście w każdym segmencie z medium
rozgłaszającym (przełącznik Ethernet w
centrum gwiazdy)
kontrola dostępu do sieci przy pomocy adresów
fizycznych
C
A
nad:B cel:A dane
B
Ochrona informacji 28
Zagrożenia bezpieczeństwa w Internecie
Podszywanie siÄ™ (spoofing):
aplikacja może tworzyć  surowe pakiety IP,
umieszczając dowolną wartość w adresie IP
nadawcy
odbiorca nie może sprawdzić, czy adres został
zmieniony
n.p.: C podszywa siÄ™ pod B
C
A
nad:B cel:A dane
B
Åšrodki zaradcze?
Ochrona informacji 29
Zagrożenia bezpieczeństwa w Internecie
Podszywanie się: filtrowany dostęp
rutery nie powinny przekazywać pakietów z
niewłaściwymi adresami nadawcy (n.p., adres
nadawcy pakietu nie jest w podsieci rutera)
świetnie, ale filtrowany dostęp nie może być
wymuszony we wszystkich sieciach
C
A
nad:B cel:A dane
B
Ochrona informacji 30
Zagrożenia bezpieczeństwa w Internecie
Zablokowanie usług (ang. Denial of service,
DOS):
zalew złośliwie wygenerowanych pakietów
 zatapia odbiorcÄ™
Distributed DOS (DDOS): wiele
skoordynowanych zródeł zalewa odbiorcę
n.p., C i zdalny host atakujÄ… A segmentami SYN
C
A
SYN
SYN
SYN SYN SYN
B
SYN
Åšrodki zaradcze?
SYN
Ochrona informacji 31
Zagrożenia bezpieczeństwa w Internecie
Denial of service (DOS): środki zaradcze
odfiltrowanie zalewających pakietów poprzez
reguły stanowe: może wyrzucać dobre pakiety
razem ze złymi
traceback do nadawcy pakietów
(najprawdopodobniej niewinny host, na który
było włamanie)
łamigłówki, CAPTCHA
C
A
SYN
SYN
SYN SYN SYN
B
SYN
SYN
Ochrona informacji 32
Wykrywanie włamań
Czasami nie da się zapobiegać: trzeba umieć
wykryć chorobę i ją wyleczyć!
ściana ogniowa zapobiega atakom
jednak wiele ataków przeprowadza się od
wewnÄ…trz
" połączenia modemowe
" złośliwi pracownicy
" konie trojańskie, wirusy
Systemy wykrywania włamań (Intrusion
Detection Systems, IDS): wykrywajÄ… zdarzenia,
które świadczą o wystąpieniu włamania do sieci
" modyfikacje systemu plików
" niedozwolony ruch w sieci
Ochrona informacji 33
Cyfrowa kryminalistyka
Metody gromadzenia dowodów przestępstwa
wykrycie włamania
odtworzenie przebiegu
próba identyfikacji napastnika
Rola regulacji prawnych
gromadzenie obowiÄ…zkowych informacji przez
operatorów sieci
udostępnianie informacji na żądanie prokuratury
Ochrona informacji 34
Mapa wykładu
7.1 Co to jest ochrona informacji?
7.2 Zasady działania kryptografii
7.3 Uwierzytelnienie
7.4 Integralność
7.5 Dystrybucja kluczy i certyfikacja
7.6 Kontrola dostępu: ściany ogniowe
7.7 Ataki i środki zaradcze
7.8 Wykrywanie włamań i cyfrowa kryminalistyka
7.9 Ochrona informacji w wielu warstwach
7.8.1. Bezpieczna poczta
7.8.2. Bezpieczne gniazda
7.8.3. IPsec
7.8.4. 802.11 WEP
7.8.5. TEMPEST i poufność w warstwie fizycznej
Ochrona informacji 35
Bezpieczna poczta

Alicja chce wysłać poufny list, m, do Boba.
KS
KS(m )
KS(m )
.
.
m
m
KS( )
KS( )
-
+
KS
Internet
-
+
.
.
+
KS
KB( )
KB( ) +
KB(KS )
KB(KS )
-
+
KB
KB
Alicja:

generuje losowy symetryczny klucz prywatny, KS.

szyfruje wiadomość kluczem KS (dla wydajności)

szyfruje także KS kluczem publicznym Boba.

wysyła zarówno KS(m) jak i KB(KS) do Boba.
Ochrona informacji 36
Bezpieczna poczta

Alicja chce wysłać poufny list, m, do Boba.
KS
KS(m )
KS(m )
.
.
m
m
KS( )
KS( )
-
+
KS
Internet
-
+
.
.
+
KS
KB( )
KB( ) +
KB(KS )
KB(KS )
-
+
KB
KB
Bob:

używa swojego prywatnego klucza do odszyfrowania KS

używa KS do odszyfrowania KS(m) i odzyskania m
Ochrona informacji 37
Bezpieczna poczta (cd)
" Alicja chce zapewnić integralność listu i
uwierzytelnić się Bobowi.
+
-
KA
KA
-
-
+
-
KA(H(m))
KA(H(m))
. H(m )
.
.
m
H( )
KA( )
KA( )
porównaj
-
+
Internet
.
H( )
m
H(m )
m
" Alicja podpisuje list cyfrowo.
" wysyła list (otwartym tekstem) i podpis cyfrowy.
Ochrona informacji 38
Bezpieczna poczta (cd)
" Alicja chce zapewnić poufność, uwierzytelnienie nadawcy,
integralność listu.
-
KA
-
-
KA(H(m))
.
.
m
H( )
KS
KA( )
.
+
KS( )
+
m
Internet
+
.
KS
KB( ) +
KB(KS )
+
KB
Alicja używa trzech kluczy: swojego prywatnego,
publicznego Boba, nowego klucza symetrycznego
Ochrona informacji 39
Pretty good privacy (PGP)
Mechanizm szyfrowania
Wiadomość podpisana przez PGP:
poczty elektronicznej,
---BEGIN PGP SIGNED MESSAGE---
standard de-facto.
Hash: SHA1
używa kryptografii
Kochany Bobie: Mój mąż wyjechał
symetrycznej, kryptografii
dziś w delegację. Ubóstwiam
z kluczem publicznym,
CiÄ™, Alicja
funkcji haszujÄ…cych, i
---BEGIN PGP SIGNATURE---
podpisów cyfrowych.
Version: PGP 5.0
zapewnia poufność,
Charset: noconv
uwierzytelnienie nadawcy,
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJh
FEvZP9t6n7G6m5Gw2
integralność.
---END PGP SIGNATURE---
wynalazca, Phil Zimmerman,
był obiektem śledztwa w
USA przez 3 lata.
Ochrona informacji 40
Secure sockets layer (SSL)
uwierzytelnienie serwera:
usługa SSL: ochrona
przeglądarka używająca SSL
informacji w warstwie
zawiera klucze publiczne
transportu dla aplikacji
zaufanych CC.
używających TCP.
Przeglądarka żąda certyfikatu
używane pomiędzy
serwera, wydanego przez
przeglÄ…darkami i serwerami
zaufane CC.
WWW w celu handlu
Przeglądarka używa klucza
elektronicznego (https).
publicznego CC w celu uzyskania
klucza publicznego serwera z
usługi ochrony informacji:
certyfikatu.
uwierzytelnienie serwera
sprawdzcie w swoich
poufność
przeglÄ…darkach, jakie majÄ…
uwierzytelnienie klienta
zaufane CC.
(opcjonalne)
Ochrona informacji 41
SSL (cd)
Szyfrowana sesja SSL:
SSL: podstawa
PrzeglÄ…darka generuje
standardu IETF
symetryczny klucz sesji,
Transport Layer
zaszyfrowuje go kluczem
Security (TLS).
publicznym serwera,
SSL może być używane
wysyła serwerowi.
dla aplikacji innych niż
Używając prywatnego
WWW, n.p., IMAP.
klucza, serwer
Uwierzytelnienie
odszyfrowuje klucz sesji.
klienta można osiągnąć
PrzeglÄ…darka i serwer
przy użyciu
znajÄ… klucz sesji
certyfikatów klienta.
Wszystkie dane wysyłane
do gniazda TCP (przez
klienta lub serwera) sÄ…
szyfrowane kluczem sesji.
Ochrona informacji 42
IPsec: Bezpieczeństwo w w. sieci
Poufność w warstwie sieci:
Zarówno w AH jak i ESP,
nadawca szyfruje dane w
zródło i cel wymagają
pakiecie IP
wstępnej komunikacji:
segmenty TCP i UDP;
tworzą kanał logiczny w w.
komunikaty ICMP i SNMP.
sieci, zwany zwiÄ…zkiem
bezpieczeństwa (security
Uwierzytelnienie w w. sieci
association, SA)
odbiorca może uwierzytelnić
Każdy SA jest
adres IP nadawcy
jednokierunkowy.
Dwa główne protokoły:
Jednoznacznie określony
authentication header, AH przez:
protokół (AH or ESP)
encapsulation security
payload , ESP adres IP nadawcy
32-bitowy identyfikator
połączenia
Ochrona informacji 43
Protokół Authentication Header (AH)
Nagłówek AH zawiera:
umożliwia uwierzytelnienie
zródła, integralność, ale
identyfikator połączenia
nie poufność
dane uwierzytelniajÄ…ce:
Nagłówek AH jest
skrót oryginalnego
dodawany między
pakietu IP podpisany
nagłówkiem IP a polem
przez zródło.
danych pakietu.
pole next header: określa
pole protokołu: 51
rodzaj danych (n.p., TCP,
UDP, ICMP)
pośrednie rutery
obsługują pakiety jak
zwykle
Nagłówek IP dane (n.p., segment TCP, UDP)
Nagłówek AH
Ochrona informacji 44
Protokół ESP
udostępnia poufność, Uwierzytelnienie ESP
uwierzytelnienie, jest podobne do
integralność. uwierzytelnienia AH.
dane, stopka ESP są Protokół = 50.
szyfrowane.
pole next header jest w
stopce ESP.
uwierzytelnione
szyfrowane
Nagłów.
Stopka Uwierz.
Nagłówek IP
Segment TCP/UDP
ESP
ESP ESP
Ochrona informacji 45
Ochrona informacji w IEEE 802.11
War-driving: jeżdżąc wokół Los Angeles w Kalifornii,
jakie sieci 802.11 są dostępne?
Ponad 9000 jest dostępne z dróg publicznych
85% nie używa szyfrowania/uwierzytelnienia
podsłuch i inne ataki są proste!
Wired Equivalent Privacy (WEP): uwierzytelnienie jak w
protokole uwierz4.0
host wymaga uwierzytelnienia od punktu dostępowego
punkt dostępowy wysyła jednorazowy identyfikator
długości 128 bitów
host szyfruje identyfikator używając wspólnego
klucza symetrycznego
punkt dostępowy odszyfrowuje identyfikator,
uwierzytelnia hosta
Ochrona informacji 46
Ochrona informacji w IEEE 802.11
Wired Equivalent Privacy (WEP): szyfrowanie
Host/punkt dostępowy mają wspólny, 40 bitowy
klucz symetryczny (rzadko zmienny)
Host dołącza 24-bitowy wektor inicjujący (IV) żeby
stworzyć 64-bitowy klucz
64 bitowy klucz służy do generacji ciągu kluczy, kiIV
kiIV szyfruje i-ty bajt, di, w ramce:
ci = di XOR kiIV
IV oraz zaszyfrowane bajty, ci są wysyłane w ramce
Ochrona informacji 47
Szyfrowanie 802.11 WEP
IV
(dla ramki)
generator ciÄ…gu kluczy
KS: 40-
(dla danych KS, IV)
bitowy
tajny klucz
k1IV k2IV k3IV & kNIV kN+1IV& kN+1IV
dane zaszyfrowane
Nagłówek
symmetric
IV
przez WEP i CRC
802.11
otwarte dane
key
z ramki oraz d1 d2 d3 & dN CRC1 & CRC4
CRC
c1 c2 c3 & cN cN+1 & cN+4
Figure 7.8-new1: 802.11 WEP protocol
Szyfrowanie WEP u nadawcy
Ochrona informacji 48
Aamanie szyfru 802.11 WEP
Luka w bezpieczeństwie:
24-bitowy IV, jeden IV dla każdej ramki, -> w końcu IV się
będą powtarzać
IV wysyłany otwartym tekstem -> wykryje się powtarzanie
Atak:
Trudy powoduje, że Alicja szyfruje znaną wiadomość
d1 d2 d3 d4 &
Trudy widzi: ci = di XOR kiIV
Trudy zna ci di, więc może obliczyć kiIV
Trudy zna ciÄ…g kluczy, k1IV k2IV k3IV &
Następnym razem, gdy użyty jest IV, Trudy może
Ochrona informacji 49
odszyfrować wiadomość!
Ochrona informacji w w. fizycznej
TEMPEST ( Transient Electromagnetic
Pulse Emanation Standard)
tajny standard rzÄ…du USA o ochronie
informacji przed podsłuchem
promieniowania elektromagnetycznego
problem: nawet promieniowanie
monitora komputerowego jest dość silne,
żeby je można było podsłuchać
podsłuchujący widzi na monitorze to, co piszący
inne zródło podsłuchu: okablowanie elektryczne
istnieje wiele rozwiązań i firm ekranujących
urzÄ…dzenia elektroniczne!
Ochrona informacji 50
Ochrona informacji w sieciach
(podsumowanie)
Podstawowe techniki& ...
kryptografia (symetryczna i z kluczem publicznym)
uwierzytelnienie
integralność
dystrybucja kluczy
& . używane w wielu różnych scenariuszach
bezpieczna poczta
bezpieczny transport (SSL)
IP sec
802.11 WEP
Ochrona informacji 51
Plan całości wykładu
Wprowadzenie (2 wykłady)
Warstwa aplikacji (2 wykłady)
Warstwa transportu (3 wykłady)
Warstwa sieci (3 wykłady)
Warstwa łącza i sieci lokalne (2 wykłady)
Podstawy ochrony informacji (3 wykłady)
studium przypadku z ochrony informacji
w sieciach komputerowych
Ochrona informacji 52


Wyszukiwarka

Podobne podstrony:
ch7 pl p1
ch3 pl p2
ch2 pl p2
ch4 pl p2
PL kreator pdfp28
TI 99 08 19 B M pl(1)
bootdisk howto pl 8
BORODO STRESZCZENIE antastic pl
notatek pl sily wewnetrzne i odksztalcenia w stanie granicznym
WSM 10 52 pl(1)
amd102 io pl09
PPP HOWTO pl 6 (2)
bridge firewall pl 3
NIS HOWTO pl 1 (2)
31994L0033 PL (2)
Jules Verne Buntownicy z Bounty PL

więcej podobnych podstron