КОМПЬЮТЕРНЫЕ СЕТИ Лекция 17 Защита информации в сетях. Протоколы аутентификации Санкт-Петербург, 2012 Александр Масальских rusalmas@gmail.com.

Презентация:



Advertisements
Похожие презентации
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Advertisements

Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Создание безопасных Веб-приложений Алексей Кирсанов ведущий разработчик компании «Битрикс»
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Межсетевой экран Межсетевой экран (англ. -firewall; нем. - Brandmauer) – средство разграничения доступа клиентов из одного множества систем к информации,
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Лекция 6 Сетевые характеристики. Типы характеристик Производительность Надежность Безопасность (security) Характеристики поставщиков услуг.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Разграничение доступа к информационным сетям с помощью групповых политик и IPSec.
Транксрипт:

КОМПЬЮТЕРНЫЕ СЕТИ Лекция 17 Защита информации в сетях. Протоколы аутентификации Санкт-Петербург, 2012 Александр Масальских

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Информационная безопасность – состояние защищенности информационной системы, включая саму информацию и поддерживающую её инфраструктуру. Информационная система находится в состоянии защищённости, если обеспечены её конфиденциальность, доступность и целостность Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешён (авторизованным пользователям) Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным Целостность – гарантия сохранности данными правильности значений

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Политика информационной безопасности 1. Минимальный уровень привилегий на доступ к данным, который необходим 2. Единая точка обмена с зоной public 3. Баланс надёжности защиты всех уровней 4. Используемые средства при отказе должны переходить в режим максимальной защиты 5. Баланс возможного ущерба от реализации угрозы и затрат на её предотвращение

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Сетевой, или межсетевой экран (брэндмауэр, файрволл) – это комплекс программно-аппаратных средств, осуществляющий информационную защиту одной части сети от другой путём анализа проходящего между ними трафика

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Функции фаервола: 1. Анализ, контроль и регулирование трафика (функция фильтрации) 2. Роль посредника между внутренними и внешними серверами (функция прокси-сервера) 3. Фиксирование всех событий (функция аудита) Дополнительные функции: 1. Антивирусная защита 2. Шифрование трафика 3. Фильтрация сообщений по содержимому 4. Предупреждение и обнаружение вторжений и атак 5. Функции VPN 6. Трансляция сетевых адресов

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Сетевые экраны сетевого уровня (экраны с фильтрацией пакетов) Сетевые экраны сеансового уровня (с отслеживанием состояния соединений, фильтрация с учетом контекста) Сетевые экраны прикладного уровня

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Сеть периметра, или демилитаризованная зона (DMZ) – сеть между внешней и внутренней сетями Внешний маршрутизатор имеет свою политику безопасности, менее строгую и рассчитанную на активное взаимодействие с внешней сетью Внутренний маршрутизатор может иметь более строгую политику безопасности

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Прокси-сервер – тип приложения, выполняющего роль посредника между клиентскими и серверными частями распределённых приложений. Прокси-сервера бывают прикладного уровня и уровня соединений

И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ААА Аутентификация Авторизация Аудит Аутентификация пользователя – это процедура доказательства пользователем того, что он подлинный Аутентификация, в процессе которой используются методы шифрования, а аутентификационная информация не передаётся по сети, называется строгой

ААА Аутентификация на уровне приложений Аутентификация устройств Аутентификация данных

ААА Авторизация – это процедура контроля доступа легальных пользователей к ресурсам системы и предоставление каждому из них именно тех прав, которые были ему определены администратором Избирательный доступ – с явным указанием идентификатора Мандатный подход – в соответствии с уровнем допуска

ААА Централизованная схема на базе сервера - принцип «единого входа». Kerberos, TACACS, RADIUS Децентрализованная схема

ААА Аудит – это набор процедур мониторинга и учета всех событий, представляющих потенциальную угрозу для безопасности системы

ААА Общая схема протоколов аутентификации: Алиса хочет установить защищенное соединение с Бобом или считающимся надёжным Центром распространения ключей Посылается определённая последовательность различных сообщений в разных направлениях, осле завершения работы протокола Алиса должна быть уверена что говорит с Бобом и обратно. Так же должен быть установлен ключ сеанса

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА Пусть есть общий секретный ключа Kab Принцип: одна сторона генерирует случайное число, вторая сторона его преобразует и отправляет обратно Протоколы типа отклик-отзыв

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА Two-way authentication using a challenge-response protocol.

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА A shortened two-way authentication protocol.

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА The reflection attack. Зеркальная атака

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА

Правила, применимые при разработке протокола аутентификации: 1. Инициатор сеанса должен подтверждать своб сущность первым 2. Следует использовать 2 раздельных общих секретных ключа Kab и Kab 3. Инициатор и отвечающий должны выбирать оклики из различных непересекающихся наборов 4. Протокол должен противостоять атакам с повторным сеансом

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА HMAC (сокращение от англ. hash-based message authentication code, хеш-код идентификации сообщений). Наличие способа проверить целостность информации, передаваемой или хранящийся в ненадежной среде является неотъемлемой и необходимой частью мира открытых вычислений и коммуникаций. Механизмы, которые предоставляют такие проверки целостности на основе секретного ключа, обычно называют кодом аутентичности сообщения (MAC). Как правило, МАС используется между двумя сторонами, которые разделяют секретный ключ для проверки подлинности информации, передаваемой между этими сторонами. Этот стандарт определяет MAC. Механизм, который использует криптографические хеш-функции в сочетании с секретным ключом называется HMAC.

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА Основная цель: Для того чтобы можно было использовать имеющиеся хэш-функции без изменений, в частности, хэш-функций, которые уже есть в программном продукте, и их код уже доступен. Чтобы сохранить первоначальное исполнение хэш- функции без каких нибудь значительных ухудшений Использовать и обрабатывать ключи более простым способом. Для легкой заменяемости базовой хэш-функции в том случае, если более быстрая и более безопасная хэш-функция будет доступна позже. Разработчики: Хьюго Кравчик, Михир Беллар и Ран Каннетти.

А УТЕНТИФИКАЦИЯ НА БАЗЕ ОБЩЕГО СЕКРЕТНОГО КЛЮЧА В последние годы наблюдается повышенный интерес к разработке MAC на основе криптографических хэш- функций, например, MD5, SHA-1 или RIPEMD-160. А мотивы этого интереса просты: Криптографические хэш-функции обычно в программах работают быстрее, чем при использовании симметричных блочных шифров, такие как DES. Библиотечные коды для криптографической хэш- функции широко доступны. Хэш-функции, такие как MD5, не предназначены для использования в качестве MAC и не могут быть использованы непосредственно для этой цели, поскольку они не опираются на секретный ключ. Было сделано несколько предложений для включения секретного ключа в существующие хэш-алгоритмы. HMAC получил наибольшую поддержку.

А УТЕНТИФИКАЦИЯ НА БАЗЕ HMAC

У СТАНОВКА ОБЩЕГО КЛЮЧА : ПРОТОКОЛ Д ИФФИ -Х ЕЛМАНА The Diffie-Hellman key exchange.

У СТАНОВКА ОБЩЕГО КЛЮЧА : ПРОТОКОЛ Д ИФФИ -Х ЕЛМАНА The bucket brigade or man-in-the-middle attack.

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ЦЕНТРА РАСПРОСТРАНЕНИЯ КЛЮЧЕЙ A first attempt at an authentication protocol using a KDC.

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ПРОТОКОЛА Н ИДХЭМА -Ш РЁДЕРА The Needham-Schroeder authentication protocol.

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ПРОТОКОЛА О ТУЭЯ -Р ИСА The Otway-Rees authentication protocol (slightly simplified).

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ПРОТОКОЛА K ERBEROS Рабочая станция Сервер аутентификации (AS) Сервер выдачи билетов (TGS) Вторая рабочая станция

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ПРОТОКОЛА K ERBEROS The operation of Kerberos V4.

А УТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ОТКРЫТЫХ КЛЮЧЕЙ Mutual authentication using public-key cryptography.

PGP PGP in operation for sending a message.

PGP A PGP message.