КОМПЬЮТЕРНЫЕ СЕТИ Лекция 18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак Санкт-Петербург, 2012 Александр Масальских.

Презентация:



Advertisements
Похожие презентации
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Advertisements

Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
Протокол IPSec (RFC 2401). Семейство протоколов IPSec Протокол Authentication Header (AH) Протокол Encapsulated Security Payload (ESP) Протокол Internet.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
Тема 44 Сетевая безопасность. Сетевые экраны. Прокси-серверы. Протоколы защищенного канала. IPsec. Сети VPN на основе шифрования Раздел 6 Технологии глобальных.
Пакеты передачи данных Виды сетевых протоколов. В локальной сети данные передаются от одной рабочей станции к другой блоками, которые называют пакетами.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Основы построения VPN. Виртуальные частные сети - VPN VPN – Virtual Private Network – имитируют возможности частной сети в рамках общедоступной, используя.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы, 2011/2012 Безопасность передачи данных. VPN.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы. 2012/2013 Безопасность передачи данных.
Тема " Защита IP-уровня. Области применения протокола IPSec. Архитектура защиты на уровне IP. " 1 Выполнил: студент гр. ЭЭТб-1101 Нагорных Дмитрий Александрович.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
IPS EC VPN Презентацию подготовил Сысоев Егор. Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Транксрипт:

КОМПЬЮТЕРНЫЕ СЕТИ Лекция 18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак Санкт-Петербург, 2012 Александр Масальских

Ш ИФРОВАНИЕ Шифрование – это средство обеспечения конфиденциальности данных Пара процедур – шифрование и дешифрование – называются криптосистемой Обычно, криптосистема предусматривает наличие специального параметра – секретного ключа Сложность алгоритма раскрытия называется криптостойкостью

Ш ИФРОВАНИЕ Правило Ф.Керкоффа ( ): «Стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм шифрования, за исключением секретного ключа»

Ш ИФРОВАНИЕ Криптосистемы: Симметричные Ассиметричные Теоретические основы симметричной криптосистемы впервые были изложены в 1949 в работе Клода Шеннона DES, 3DES, AES

Ш ИФРОВАНИЕ Несимметричные системы шифрования: середина 70-х Винфилд Диффи и Мартин Хеллман – несимметричная криптосистема Генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом может быть расшифрован только с использованием второго ключа RSA – 1978 (Ривест Шамир Адлеман)

Ш ИФРОВАНИЕ Односторонние функции шифрования: Шифрование с помощью односторонней функцией (необратимой функции, хэш-функции, дайджест- функции) MD2 MD4 MD5 SHA MDC2 MDC4

Т ЕХНОЛОГИЯ ЗАЩИЩЕННОГО КАНАЛА Технология защищенного канала – обеспечивает защиту трафика между двумя точками в открытой транспортной сети 1. Взаимная аутентификация абонентов при установлении соединения 2. Защита передаваемых по каналу сообщений от несанкционированного доступа, например, путём шифрования 3. Подтверждение целостности поступающих по каналу сообщений, например, путём передачи одновременно с сообщением его дайджеста

Т ЕХНОЛОГИЯ ЗАЩИЩЕННОГО КАНАЛА Схемы использования защищенного канала:

И ЕРАРХИЯ ТЕХНОЛОГИЙ ЗАЩИЩЕННОГО КАНАЛА

TLS SSL TLS (англ. Transport Layer Security безопасность транспортного уровня), как и его предшественник SSL (англ. Secure Socket Layers уровень защищенных сокетов) криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет. TLS и SSL используют асимметричную криптографию для обмена ключами, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений. Данный протокол широко используется в приложениях, работающих с сетью Интернет, таких как Веб-браузеры, работа с электронной почтой, обмен мгновенными сообщениями и IP-телефония (VoIP) TLS-протокол основан на спецификации протокола SSL версии 3.0, разработанной компанией Netscape Communications. Сейчас развитием стандарта TLS занимается IETF. Последние обновление протокола было в RFC 5246.

TLS SSL Основные шаги процедуры установки защищенного соединения англ. 1. клиент подключается к серверу, поддерживающему TLS, и запрашивает защищенное соединение; 2. клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций; 3. сервер выбирает из списка, предоставленного клиентом, наиболее надежные алгоритмы среди тех, которые поддерживаются сервером, и сообщает о своем выборе клиенту;

TLS SSL Основные шаги процедуры установки защищенного соединения англ. 4. сервер отправляет клиенту цифровой сертификат для собственной аутентификации. Обычно цифровой сертификат содержит имя сервера, имя удостоверяющего центра сертификации и открытый ключ сервера; 5. клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных; 6. для генерации сеансового ключа для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ.

TLS SSL На этом заканчивается процедура подтверждения связи. Между клиентом и сервером установлено безопасное соединение, данные передаваемые по нему шифруются и расшифровываются с использованием ключа шифрования до тех пор, пока соединение не будет завершено.

TLS SSL OFFER CIPHER SUITE MENU TO SERVER SELECT A CIPHER SUITE SEND CERTIFICATE AND CHAIN TO CA ROOT CLIENT SIDE SERVER SIDE SEND PUBLIC KEY TO ENCRYPT SYMM KEY SERVER NEGOTIATION FINISHED SEND ENCRYPTED SYMMETRIC KEY SOURCE: THOMAS, SSL AND TLS ESSENTIALS ACTIVATE ENCRYPTION CLIENT PORTION DONE ( SERVER CHECKS OPTIONS ) ACTIVATESERVER ENCRYPTION SERVER PORTION DONE ( CLIENT CHECKS OPTIONS ) NOW THE PARTIES CAN USE SYMMETRIC ENCRYPTION

TLS SSL

TLS 1.1 was defined in RFC 4346 in April It is an update from TLS version 1.0. Significant differences in this version include: Added protection against Cipher block chaining (CBC) attacks. The implicit Initialization Vector (IV) was replaced with an explicit IV. Change in handling of padding errors. Support for IANA registration of parameters.

TLS SSL TLS 1.2 TLS 1.2 was defined in RFC 5246 in August It is based on the earlier TLS 1.1 specification. Major differences include: The MD5-SHA-1 combination in the pseudorandom function (PRF) was replaced with SHA-256, with an option to use cipher-suite specified PRFs. The MD5-SHA-1 combination in the Finished message hash was replaced with SHA-256, with an option to use cipher-suite specific hash algorithms. However the size of the hash in the finished message is still truncated to 96-bits. The MD5-SHA-1 combination in the digitally signed element was replaced with a single hash negotiated during handshake, defaults to SHA-1. Enhancement in the client's and server's ability to specify which hash and signature algorithms they will accept. Expansion of support for authenticated encryption ciphers, used mainly for Galois/Counter Mode (GCM) and CCM mode of Advanced Encryption Standard encryption. TLS Extensions definition and Advanced Encryption Standard CipherSuites were added. TLS 1.2 was further refined in RFC 6176 in March 2011 redacting its backward compatibility with SSL such that TLS sessions will never negotiate the use of Secure Sockets Layer (SSL) version 2.0.

IPS EC IPSec (сокращение от IP Security) набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы ядра IPSec: AH (Authentication Header) – гарантия целостности и аутентичности данных ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных) – шифрует передаваемые данные, обеспечивая конфиденциальность, аутентификацию и контроль целостности данных IKE (Internet Key Exchange) – предоставление конечным точкам защищенного канала секретных ключей

IPS EC

Для обеспечения функционирования AP и ESP протокол IKE устанавливает между двумя конечными точками логическое соединение – безопасную ассоциацию (SA, Security Association) Можно использовать как одну SA для всех устанавливаемых соединений, так и по отдельной SA на каждое SA в IPSec – однонаправленное логическое соединение

IPS EC Протоколы AH и ESP могут работать в двух режимах: Транспортном Туннельном В транспортном передача пакета через сеть выполняется с помощью оригинального заголовка этого пакета В туннельном исходный пакет помещается в новый IP пакет Хост-хост Шлюз-шлюз Хост-шлюз

IPS EC. П РОТОКОЛ AH Протокол Authentication Header позволяет приемной стороне убедиться в том, что: Пакет был отправлен стороной, с которой установлена SA Содержимое пакета не было искажено в процессе его передачи по сети Пакет не является дубликатом уже полученного пакета

IPS EC. П РОТОКОЛ AH Поле next header – указывает на код протокола более высокого уровня (TCP/UDP ESP) Payload length – длина заголовка AH Индекс параметров безопасности SPI – служит для связи пакета с предусмотренной для него безопасной ассоциацией Поле порядкового номера (SN, Sequence Number) Поле данных аутентификации содержит значение проверки целостности (дайджест)

IPS EC. П РОТОКОЛ AH Размещение AH заголовка в IP пакете при транспортном режиме: Размещение AH заголовка в IP пакете при туннельном режиме:

IPS EC. П РОТОКОЛ ESP Обеспечение аутентификации и целостности данных на основе дайджеста Защита передаваемых данных шифрованием Структура IP-пакета, обработанного протоколом ESP в транспортном режиме:

IPS EC. П РОТОКОЛ ESP Заголовок ESP: SPI, SN Концевик ESP: заполнитель и его длина, следующий заголовок, данные аутентификации Структура IP пакета, обработанного ESP в туннельном режиме:

IPS EC. Б АЗЫ SAD И SPD Чтобы различать какой метод защиты трафика применять, используются базы данных на каждом узле: База ассоциаций (Security Association Database, SAD) База безопасности (Security Policy Database, SPD) Наборы всех текущих параметров, определяющих все активные ассоциации, хранятся на обоих конечных узлах в виде баз SAD. Каждый узел поддерживает две базы SAD: для входящих и исходящих ассоциаций База SPD определяет соответствие между IP пакетами и установленными для них правилами обработки: поля селектора (IP, протокол, имя пользователя и т.д.) и поле политики защиты. Если записи в SPD нет, ассоциация и добавление записей производится с помощью протокола IKE

IPS EC. Б АЗЫ SAD И SPD Узел отправитель определяет безопасную ассоциацию посредством селектора и записывает индекс SPI Узел получатель при приёме пакета использует только SPI

С РАВНЕНИЕ TLS/SSL Преимущества: Невидим для протоколов более высокого уровня; Популярность использования в Интернет-соединениях и приложениях электронной коммерции; Отсутствие постоянного соединения между сервером и клиентом; Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д. Недостатки: Невозможность использования с протоколами UDP и ICMP; Необходимость отслеживания состояния соединения; Наличие дополнительные требований к программному обеспечению о поддержке TLS.

С РАВНЕНИЕ IPsec Преимущества: Безопасность и надежность защиты данных протокола проверена и доказана, так как протокол был принят как Интернет-стандарт; Работа в верхнем слое сетевого протокола и шифрование данных над уровнем сетевого протокола. Недостатки: Сложность реализации; Дополнительные требования к оборудованию сети (маршрутизаторы и т. п.); Существует много различных реализаций не всегда корректно взаимодействующих друг с другом.

С РАВНЕНИЕ SSH Преимущества: Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д.; Слой безопасности невидим для пользователя. Недостатки: Трудность использования в сетях с большим числом шлюзов, таких как маршрутизаторы или брандмауэры; Большая нагрузка на внутрисетевой трафик; Невозможность использования с протоколами UDP и ICMP.

К ЛАССИФИКАЦИЯ АТАК Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы Атака – реализованная угроза Риск – вероятностная оценка величины возможного ущерба

К ЛАССИФИКАЦИЯ АТАК DoS (Denial of Service) DDoS Перехват и перенаправление трафика (ARP, ICMP, BGP, DNS poisoning) Сетевые черви Fishing Спам Вирусы

К ЛАССИФИКАЦИЯ АТАК Вопрос переносимых программ: Java-апплеты ActiveX Java-script

Б ЕЗОПАСНОСТЬ БЕСПРОВОДНОЙ СВЯЗИ Wired Equivalent Privacy (WEP) 1997 год, RC4 WPA = WPA = 802.1X + EAP + TKIP + MIC 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за минут. В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту. Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.

PS. Цикл презентаций является опорным конспектом, использующим материалы книг: Таненбаум Э. Компьютерные сети. 4-е изд. - СПб.: Питер, с. Таненбаум Э. Современные операционные системы. 3-е изд. - СПб.: Питер, с Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое. – Спб.: Питер, – 943 с. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, – 672 с. При составлении опорного конспекта использовались так же материалы стандартов IEEE, ITU, IETF и прочие. Опорный конспект не является коммерческим продуктом и все материалы представлены исключительно для ознакомления.