1 / 36

КОМПЬЮТЕРНЫЕ СЕТИ

Александр Масальских rusalmas@gmail.com. КОМПЬЮТЕРНЫЕ СЕТИ. Лекция № 18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак. Санкт-Петербург, 2012. Шифрование. Шифрование – это средство обеспечения конфиденциальности данных

lotte
Download Presentation

КОМПЬЮТЕРНЫЕ СЕТИ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Александр Масальскихrusalmas@gmail.com КОМПЬЮТЕРНЫЕ СЕТИ Лекция №18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак Санкт-Петербург, 2012

  2. Шифрование • Шифрование – это средство обеспечения конфиденциальности данных • Пара процедур – шифрование и дешифрование – называются криптосистемой • Обычно, криптосистема предусматривает наличие специального параметра – секретного ключа • Сложность алгоритма раскрытия называется криптостойкостью

  3. Шифрование • Правило Ф.Керкоффа (1835-1903): • «Стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм шифрования, за исключением секретного ключа»

  4. Шифрование • Криптосистемы: • Симметричные • Ассиметричные • Теоретические основы симметричной криптосистемы впервые были изложены в 1949 в работе Клода Шеннона • DES, 3DES, AES

  5. Шифрование • Несимметричные системы шифрования: середина 70-х ВинфилдДиффи и Мартин Хеллман – несимметричная криптосистема • Генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом может быть расшифрован только с использованием второго ключа • RSA – 1978 (Ривест Шамир Адлеман)

  6. Шифрование • Односторонние функции шифрования: • Шифрование с помощью односторонней функцией (необратимой функции, хэш-функции, дайджест-функции) • MD2 MD4 MD5 SHA MDC2 MDC4

  7. Технология защищенного канала • Технология защищенного канала – обеспечивает защиту трафика между двумя точками в открытой транспортной сети • Взаимная аутентификация абонентов при установлении соединения • Защита передаваемых по каналу сообщений от несанкционированного доступа, например, путём шифрования • Подтверждение целостности поступающих по каналу сообщений, например, путём передачи одновременно с сообщением его дайджеста

  8. Технология защищенного канала • Схемы использования защищенного канала:

  9. Иерархия технологий защищенного канала

  10. TLS SSL • TLS (англ. TransportLayerSecurity — безопасность транспортного уровня), как и его предшественникSSL (англ. SecureSocketLayers — уровень защищенных сокетов) — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет. TLS и SSL используют асимметричную криптографию для обмена ключами, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений. • Данный протокол широко используется в приложениях, работающих с сетью Интернет, таких как Веб-браузеры,работа с электронной почтой, обмен мгновенными сообщениями и IP-телефония (VoIP) • TLS-протокол основан на спецификации протоколаSSL версии 3.0, разработанной компанией NetscapeCommunications. Сейчас развитием стандарта TLS занимается IETF. Последние обновление протокола было в RFC 5246.

  11. TLS SSL • Основные шаги процедуры установки защищенного соединения англ.  • клиент подключается к серверу, поддерживающему TLS, и запрашивает защищенное соединение; • клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций; • сервер выбирает из списка, предоставленного клиентом, наиболее надежные алгоритмы среди тех, которые поддерживаются сервером, и сообщает о своем выборе клиенту;

  12. TLS SSL • Основные шаги процедуры установки защищенного соединения англ.  • сервер отправляет клиенту цифровой сертификат для собственной аутентификации. Обычно цифровой сертификат содержит имя сервера, имя удостоверяющего центра сертификации и открытый ключ сервера; • клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных; • для генерации сеансового ключа для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ.

  13. TLS SSL • На этом заканчивается процедура подтверждения связи. Между клиентом и сервером установлено безопасное соединение, данные передаваемые по нему шифруются и расшифровываются с использованием ключа шифрования до тех пор, пока соединение не будет завершено.

  14. TLS SSL SERVER SIDE CLIENT SIDE OFFER CIPHER SUITE MENU TO SERVER SELECT A CIPHER SUITE SEND CERTIFICATE AND CHAIN TO CA ROOT SEND PUBLIC KEY TO ENCRYPT SYMM KEY SERVER NEGOTIATION FINISHED SEND ENCRYPTED SYMMETRIC KEY ACTIVATE ENCRYPTION ( SERVER CHECKS OPTIONS ) CLIENT PORTION DONE ACTIVATESERVER ENCRYPTION ( CLIENT CHECKS OPTIONS ) SERVER PORTION DONE NOW THE PARTIES CAN USE SYMMETRIC ENCRYPTION SOURCE: THOMAS, SSL AND TLS ESSENTIALS

  15. TLS SSL

  16. TLS SSL • TLS 1.1 was defined in RFC 4346 in April 2006. It is an update from TLS version 1.0. Significant differences in this version include: • Added protection against Cipher block chaining (CBC) attacks. • The implicit Initialization Vector (IV) was replaced with an explicit IV. • Change in handling of padding errors. • Support for IANA registration of parameters.

  17. TLS SSL • TLS 1.2 • TLS 1.2 was defined in RFC 5246 in August 2008. It is based on the earlier TLS 1.1 specification. Major differences include: • The MD5-SHA-1 combination in the pseudorandom function (PRF) was replaced with SHA-256, with an option to use cipher-suite specified PRFs. • The MD5-SHA-1 combination in the Finished message hash was replaced with SHA-256, with an option to use cipher-suite specific hash algorithms. However the size of the hash in the finished message is still truncated to 96-bits. • The MD5-SHA-1 combination in the digitally signed element was replaced with a single hash negotiated during handshake, defaults to SHA-1. • Enhancement in the client's and server's ability to specify which hash and signature algorithms they will accept. • Expansion of support for authenticated encryption ciphers, used mainly for Galois/Counter Mode (GCM) and CCM mode of Advanced Encryption Standard encryption. • TLS Extensions definition and Advanced Encryption Standard CipherSuites were added. • TLS 1.2 was further refined in RFC 6176 in March 2011 redacting its backward compatibility with SSL such that TLS sessions will never negotiate the use of Secure Sockets Layer (SSL) version 2.0.

  18. IPSec • IPSec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. • Протоколы ядра IPSec: • AH (Authentication Header) – гарантия целостности и аутентичности данных • ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных) – шифрует передаваемые данные, обеспечивая конфиденциальность, аутентификацию и контроль целостности данных • IKE (Internet Key Exchange) – предоставление конечным точкам защищенного канала секретных ключей

  19. IPSec

  20. IPSec • Для обеспечения функционирования AP и ESP протокол IKE устанавливает между двумя конечными точками логическое соединение – безопасную ассоциацию (SA, Security Association) • Можно использовать как одну SA для всех устанавливаемых соединений, так и по отдельной SA на каждое • SA в IPSec – однонаправленное логическое соединение

  21. IPSec • Протоколы AH и ESP могут работать в двух режимах: • Транспортном • Туннельном • В транспортном передача пакета через сеть выполняется с помощью оригинального заголовка этого пакета • В туннельном исходный пакет помещается в новый IP пакет • Хост-хост • Шлюз-шлюз • Хост-шлюз

  22. IPSec. Протокол AH • Протокол Authentication Header позволяет приемной стороне убедиться в том, что: • Пакет был отправлен стороной, с которой установлена SA • Содержимое пакета не было искажено в процессе его передачи по сети • Пакет не является дубликатом уже полученного пакета

  23. IPSec. Протокол AH • Поле next header – указывает на код протокола более высокого уровня (TCP/UDP ESP) • Payload length – длина заголовка AH • Индекс параметров безопасности SPI – служит для связи пакета с предусмотренной для негобезопасной ассоциацией • Поле порядкового номера (SN, Sequence Number) • Поле данных аутентификации содержит значение проверки целостности (дайджест)

  24. IPSec. Протокол AH • Размещение AH заголовка в IP пакете при транспортном режиме: • Размещение AH заголовка в IP пакете при туннельном режиме:

  25. IPSec. Протокол ESP • Обеспечение аутентификации и целостности данных на основе дайджеста • Защита передаваемых данных шифрованием • Структура IP-пакета, обработанного протоколом ESP в транспортном режиме:

  26. IPSec. Протокол ESP • Заголовок ESP: SPI, SN • КонцевикESP: заполнитель и его длина, следующий заголовок, данные аутентификации • Структура IP пакета, обработанного ESP в туннельном режиме:

  27. IPSec. Базы SAD и SPD • Чтобы различать какой метод защиты трафика применять, используются базы данных на каждом узле: • База ассоциаций (Security Association Database, SAD) • База безопасности (Security Policy Database, SPD) • Наборы всех текущих параметров, определяющих все активные ассоциации, хранятся на обоих конечных узлах в виде баз SAD. Каждый узел поддерживает две базы SAD: для входящих и исходящих ассоциаций • База SPD определяет соответствие между IP пакетами и установленными для них правилами обработки: поля селектора (IP, протокол, имя пользователя и т.д.) и поле политики защиты. • Если записи в SPD нет, ассоциация и добавление записей производится с помощью протокола IKE

  28. IPSec. Базы SAD и SPD • Узел отправитель определяет безопасную ассоциацию посредством селектора и записывает индекс SPI • Узел получатель при приёме пакета использует только SPI

  29. Сравнение • TLS/SSL • Преимущества: • Невидим для протоколов более высокого уровня; • Популярность использования в Интернет-соединениях и приложениях электронной коммерции; • Отсутствие постоянного соединения между сервером и клиентом; • Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д. • Недостатки: • Невозможность использования с протоколами UDP и ICMP; • Необходимость отслеживания состояния соединения; • Наличие дополнительные требований к программному обеспечению о поддержке TLS.

  30. Сравнение • IPsec • Преимущества: • Безопасность и надежность защиты данных протокола проверена и доказана, так как протокол был принят как Интернет-стандарт; • Работа в верхнем слое сетевого протокола и шифрование данных над уровнем сетевого протокола. • Недостатки: • Сложность реализации; • Дополнительные требования к оборудованию сети (маршрутизаторы и т. п.); • Существует много различных реализаций не всегда корректно взаимодействующих друг с другом.

  31. Сравнение • SSH • Преимущества: • Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д.; • Слой безопасности невидим для пользователя. • Недостатки: • Трудность использования в сетях с большим числом шлюзов, таких как маршрутизаторы или брандмауэры; • Большая нагрузка на внутрисетевой трафик; • Невозможность использования с протоколами UDP и ICMP.

  32. Классификация атак • Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы • Атака – реализованная угроза • Риск – вероятностная оценка величины возможного ущерба

  33. Классификация атак • DoS (Denial of Service) • DDoS • Перехват и перенаправление трафика (ARP, ICMP, BGP, DNS poisoning) • Сетевые черви • Fishing • Спам • Вирусы

  34. Классификация атак • Вопрос переносимых программ: • Java-апплеты • ActiveX • Java-script

  35. Безопасность беспроводной связи • Wired Equivalent Privacy (WEP) 1997 год, RC4 • WPA = WPA = 802.1X + EAP + TKIP + MIC • 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут. • В 2009 году сотрудниками университета Хиросимы и университета Кобе, ТосихируОигаси и МасакатуМории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту. • Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.

  36. PS. Цикл презентаций является опорным конспектом, использующим материалы книг: Таненбаум Э. Компьютерные сети. 4-е изд. - СПб.: Питер, 2003. — 992 с. Таненбаум Э. Современные операционные системы. 3-е изд. - СПб.: Питер, 2010. — 1120 с Олифер В.Г. , Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое. – Спб.: Питер, 2010. – 943 с. Олифер В.Г. , Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2009. – 672 с. При составлении опорного конспекта использовались так же материалы стандартов IEEE, ITU, IETF и прочие. Опорный конспект не является коммерческим продуктом и все материалы представлены исключительно для ознакомления.

More Related