Rozdział 18 Bezpieczeństwo Sieci
Transkrypt
Rozdział 18 Bezpieczeństwo Sieci
William Stallings Transmisja Danych w Sieciach Komputerowych Rozdział 18 Bezpieczeństwo Sieci Wymagania Bezpieczeństwa Poufność Integralność Dostępność 1 Ataki Pasywne Podsłuchiwanie transmisji By otrzymać informacje Ujawnienie zawartości wiadomości Osoba zewnętrzna poznaje zawartość transmisji Analiza ruchu danych w sieci Poprzez monitorowanie częstotliwości i długości pakietów, nawet zakodowanych, charakter wiadomości może być poznany Trudno wykryć Może być zapobiegana Ataki Aktywne Maskarada Podszycie się pod inną jednostkę Odtwarzanie Zmiana treści wiadomości Odmówienie usługi (Denial of service) Łatwe do wykrycia Odkrycie może doprowadzić do odstraszenia Trudne do zapobiegania 2 Zagrożenia bezpieczeństwa Standardowe szyfrowanie 3 Składniki Niezaszyfrowana wiadomość Algorytm szyfrujący Tajny klucz Zaszyfrowana wiadomość Algorytm rozszyfrujący Wymagania Bezpieczeństwa Silny algorytm szyfrujący Nawet jeśli znany nie powinien pozwolić na rozszyfrowanie lub poznanie klucza Nawet jeśli dostępne jest wiele wiadomości w formie zaszyfrowanej i jawnej Nadawca i odbiorca muszą otrzymać klucz potajemnie Kiedy klucz jest znany cała komunikacja szyfrowana tym kluczem jest do odczytania 4 Atakowanie Szyfru Analiza kryptograficzna Opiera się na znajomości algorytmu i generalnej charakterystyce wiadomości Próba wydedukowania wiadomości bądź klucza Brutalną siłą Próbując każdy możliwy klucz aż poznamy treść wiadomości Algorytmy Blokowe szyfrowanie Szyfrowanie tekstu w blokach o równej długości tworząc zaszyfrowany blok o tej samej długości Data encryption standard (DES) Potrójny DES (TDES) 5 Data Encryption Standard Standard USA 64 bitowe bloki tekstowe 56 bitowy klucz Algorytm Szyfrujący DES 6 Pojedyncza Iteracja DES Siła DES Ogłoszony jako nie dość bezpieczny w 1998 Electronic Frontier Foundation Maszyna łamiąca DES DES jest teraz właściwie bezwartościowy Alternatywy to m.in. TDEA 7 Triple DEA ANSI X9.17 (1985) Włączone do standardu DEA 1999 Używa 3 kluczy i 3-krotnego algorytmu DEA Efektywna długość klucza to 168 bity Lokalizacja Szyfrujących Urządzeń 8 Szyfrowanie Łącza Każde łącze wyposażone na obu końcach Cały ruch jest wtedy bezpieczny Wysoki poziom bezpieczeństwa Wymaga wiele urządzeń szyfrujących Wiadomość musi być odszyfrowana w każdym punkcie przełączenia by odczytać adres (numer wirtualnego łącza) Bezpieczeństwo osłabione w tych punktach Zwłaszcza w sieciach publicznych Szyfrowanie „end-to-end” Szyfrowanie na końcach połączenia Dane w formie zaszyfrowanej przechodzą przez sieć nietknięte Odbiorca współdzieli klucz z nadawcą Host może szyfrować tylko dane użytkownika W przeciwnym razie przełączniki nie mogłyby odczytać adresu Dane o ruchu wiadomości nie są szyfrowane A więc należy używać szyfrowania end-to-end i szyfrowanie łącza 9 Dystrybucja Klucza Klucz wybrany przez A i dostarczony do B Jednostka trzecia wybiera klucz i dostarcza A i B Użyć starego klucz do przesłania nowego od A do B Użyć starego klucza do przesłania nowego od jednostki trzeciej do A i B Automatyczna Dystrybucja Klucza (diag) 10 Automatyczna Dystrybucja Klucza Klucz sesji Używany na czas jednego logicznego połączenia Niszczony na koniec sesji Używany do danych użytkownika Stały klucz Używany do dystrybucji kluczy Centrum dystrybucji kluczy Wyznacza które systemy końcowe mogą się komunikować Dostarcza jednego klucza sesji dla tego połączenia Główny procesor Dokonuje szyfrowania end-to-end Dostarcza klucze dla hosta Dopełnianie Ruchu w Sieci Wysyłać zaszyfrowany tekst ciągle Jeśli nie ma danych do szyfrowania to wysyłać przypadkowo generowane dane Uniemożliwić analizę ruchu w sieci 11 Poświadczenie Wiadomości Obrona przed aktywnym atakiem Podmiana danych Podsłuchiwanie Wiadomość jest poświadczona (autentyczna) jeśli jest niezmieniona i pochodzi rzeczywiście z podanego źródła Poświadczenie pozwala odbiorcy zweryfikować autentyczność wiadomości Wiadomość nie została zmieniona Wiadomość jest z wiarygodnego źródła Poprawna kolejność danych Poświadczenie poprzez Szyfrowanie Przyjmuje że nadawca i odbiorca jako jedyni znają klucz Wiadomość zawiera: Kod do wykrywania błędów Numer sekwencji Znacznik czasu 12 Poświadczenie bez Szyfrowania „Metka” ( poświadczenia dodawana do wiadomości Wiadomość nie jest szyfrowana Przydatne do: Rozgłaszanie wiadomości ⌧Jeden odbiorca odpowiedzialny za poświadczenie Jedna strona ciężko obciążona ⌧Szyfrowanie dodaje się do obciążenia ⌧Może poświadczać dowolne wiadomości Programy poświadczane bez szyfrowania mogą być uruchamiane bez dekodowania Kod Poświadczenia Wiadomości (MAC) Wytworzenie kodu na podstawie współdzielonego klucza i treści wiadomości Współdzielony klucz przez A i B Jeśli tylko A i B znają klucz i kod się zgadza to: Odbiorca zapewniony że wiadomość dotarła niezmieniona Odbiorca zapewniony że wiadomość pochodzi z domniemanego źródła Jeśli wiadomość ma numer sekwencyjny odbiorca jest zapewniony o poprawnej kolejności danych 13 Poświadczenia Wiadomości poprzez Kod MAC Jednostronna Funkcja Szyfrująca (Hash Code) Przyjmuje wiadomości różnej długości tworząc „metkę” stałej długości (message digest) Zalety poświadczania bez szyfrowania Szyfrowanie jest wolne Sprzęt szyfrujący jest drogi Sprzęt szyfrujący przystosowany do dużej ilości danych Algorytmy objęte patentami Eksport algorytmów kontrolowany (z USA) 14 Korzystanie z funkcji Hash Bezpieczne Funkcje Hash Funkcja hash musi mieć dane właściwości: Może być zastosowana do bloku danych o każdej długości Tworzy kod o stałej długości Łatwy do policzenia Praktycznie niemożliwy do odwrócenia Praktycznie niemożliwe znalezienie dwóch wiadomości dających ten sam kod („metkę”) 15 SHA-1 Secure Hash Algorithm 1 (Bezpieczny Algorytm Szyfrujący) Wiadomość wejściowa mniejsza niż 264 bity Liczona w 512-bitowych blokach Wyjście – 160 bitów kodu Szyfrowanie Kluczem Publicznym Oparte na matematycznych algorytmach Asymetryczne Dwa oddzielne klucze używane Składniki Wiadomość niezaszyfrowana Algorytm szyfrujący Publiczny i prywatny klucz Wiadomość zaszyfrowana Algorytm rozszyfrujący 16 Szyfrowanie Kluczem Publicznym (diag) Szyfrowanie Kluczem Publicznym – Zasady Działania Jeden klucz podany do publicznej wiadomości Używany do szyfrowania Drugi, prywatny trzymany w tajemnicy Używany do rozszyfrowania Niemożliwe znaleźć klucz prywatny mając zaszyfrowaną wiadomość i klucz publiczny Którykolwiek klucz może być użyty do szyfrowania, drugi do rozszyfrowania 17 Kroki Użytkownik generuje parę kluczy Udostępnia jeden klucz By wysłać wiadomość nadawca szyfruje kluczem publicznym odbiorcy Odbiorca rozczytuje swoim kluczem prywatnym Podpis Cyfrowy Nadawca szyfruje wiadomość swoim kluczem prywatnym Odbiorca może odszyfrować kluczem publicznym nadawcy To poświadcza nadawcę, jako że on jedyny posiada ten klucz prywatny Nie daje prywatności danych Klucz rozszyfrujący jest publiczny 18 Algorytm RSA Przykład RSA 19 Bezpieczeństwo IPv4 i IPv6 IPSec Bezpieczne łączenie filii firmy przez Internet Bezpieczny zdalny dostęp przez Internet Łączność extranet(zewnętrzna) i intranet (wewnętrzna) Wzbogacone bezpieczeństwo elektronicznej komercji Obszar IPSec Nagłówek poświadczenia (AH) Kapsułkowanie zabezpieczonych danych Wymiana kluczy RFC 2401,2402,2406,2408 20 Security Association (Bezpieczne Połączenie) Jednostronna relacja między nadawcą a odbiorcą Dla obustronnej, dwa połączenia (skojarzenia) są wymagane Trzy parametry identyfikacji SA Współczynnik bezpieczeństwa Docelowy adres IP Identyfikator protokołu bezpieczeństwa Parametry SA Licznik numerów sekwencyjnych Limit licznika Okna anty-odpowiedzi Informacja AH (nagłówek poświadczenia) Informacja ESP (Kapsułkowanie zabezpieczonych danych) Czas trwania SA Tryb protokołu IPSec Tunelowy, transportowy lub „wildcard” (mieszany) Ścieżka MTU 21 Tryby transportu i tunelu Tryb transportu Ochrona dla protokołów wyższej warstwy Ogranicza się do pola danych w pakiecie IP End-to-end pomiędzy hostami Tryb tunelu Ochrona dla IP Cały pakiet traktowany jako dane do zewnętrznego pakietu Żaden ruter nie rozszyfrowuje pakietu Może mieć inne adresy źródłowe i docelowe Może być zaimplementowany w firewall’u Nagłówek Poświadczenia (AH) 22 Kapsułkowanie zabezpieczonych danych ESP(Encapsulating Security Payload) Usługi wymagające konfidencji Pakiet ESP 23 Zakres ESP Zarządzanie Kluczami Ręczne Automatyczne ISAKMP/Oakley ⌧Protokół Oakley do wyznaczania kluczy ⌧Internetowy protokół bezpiecznego połączenia i zarządzania kluczami (Internet security association and key management protocol) 24 Lektura Obowiązkowa Stallings rozdział 18 25