82
Tinklo apsauga 7-1 Antroji dalis kompiuterių tinklo apsauga Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Šios skaidrės yra parengtos pagal dešinėje pusėje nurodytą šaltinį. Todėl yra paliktas autorinių teisių į šias skaidres ženklas. Julius Skudutis Kompiuterių inžinerijos katedra.

Antroji dalis kompiuterių tinklo apsauga

  • Upload
    kathy

  • View
    108

  • Download
    3

Embed Size (px)

DESCRIPTION

Antroji dalis kompiuterių tinklo apsauga. Computer Networking : A Top Down Approach Featuring the Internet , 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. - PowerPoint PPT Presentation

Citation preview

Tinklo apsauga 7-1

Antroji daliskompiuteriųtinklo apsauga

Computer Networking: A Top Down Approach Featuring the Internet, 2nd edition. Jim Kurose, Keith RossAddison-Wesley, July 2002.

Šios skaidrės yra parengtos pagal dešinėje pusėje nurodytą šaltinį. Todėl yra paliktas autorinių teisių į šias skaidres ženklas.

Julius SkudutisKompiuterių inžinerijos katedra.

Tinklo apsauga 7-2

7 skyrius: Tinklo apsaugaSkyriaus uždaviniai: suprasti tinklų apsaugos principus:

kriptografija ir jos panaudojimas atpažinimas (autentiškumo patvirtinimas) pranešimo vientisumas rakto platinimas

Praktiniai sprendimai: ugniasienės Programų apsauga, perdavimo, tinklo, ryšių

linijų

Tinklo apsauga 7-3

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-4

Kas yra tinklo apsauga?Konfidencialumas: tik siuntėjas ir nurodytas

gavėjas gali ”suprasti” pranešimo turinį siuntėjas užkoduoja pranešimą gavėjas dekoduoja pranešimą

Atpažinimas: siuntėjas ir gavėjas turi patvirtinti vienas kito identiškumą

Pranešimo vientisumas: siuntėjas ir gavėjas nori būti tikri, kad jų pranešimas nebus iškraipytas (persiunčiant ir vėliau) ir susektas

Prieiga ir tinkamumas: paslaugos turi būti prieinamos ir tinkamos vartotojams

Tinklo apsauga 7-5

Draugai ir priešai: Ieva, Tomas, Lina gerai žinomi tinklo apsaugos pasaulyje Tomas ir Ieva (įsimylėjėliai!) nori bendrauti “saugiai” Lina (įsibrovėlė) gali perimti, ištrinti, pakeisti

pranešimus

saugussiutėjas

saugusgavėja

s

kanalasduomenys, kontroliniai pranešimai

duomenys duomenys

Ieva Tomas

Lina

Tinklo apsauga 7-6

Kuo gali būti Tomas ir Ieva? … taigi, Tomu ir Ieva realiame gyvenime! tinklo vartotoju/serveriu elektroninėms

operacijoms tiesioginiu banko klientu/serveriu DNS serveriais maršrutizatoriais kitais pavyzdžiais ?

Tinklo apsauga 7-7

Ten yra ir blogų vaikinų (ir merginų)!K: ką gali padaryti “blogas vaikinas”?A: daug ką!

slapta sekti: perimti pranešimus aktyviai įterpti pranešimus į ryšį apsimetinėti: gali klastoti pradinį adresą

pakete (arba bet kurį lauką) užpulti: užimti siuntėjo arba gavėjo vietą uždrausti paslaugas: užkirsti kelią kitiems

naudotis paslaugomis

plačiau apie tai vėliau ……

Tinklo apsauga 7-8

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-9

Kriptografijos kalba

kodavimas simetriniu raktu : identiški siuntėjo ir gavėjo raktai

kodavimas viešu raktu: užkodavimo raktas viešas, dekodavimo raktas slaptas (privatus)

paprastastekstas

paprastastekstas

užšifruotas tekstas

KA

užkodavimoalgoritmas

dekodavimo algoritmas

Ievos užkodavimoraktas

Tomodekodavimoraktas

KB

Tinklo apsauga 7-10

Simetrinio rakto kriptografijašifro pakeitimas: vieno daikto pakeitimas kitu

monoalfabetinis šifras: pakeičia vieną raidę kita

paprastas tekstas: abcdefghijklmnopqrstuvwxyz

šifruotas tekstas: mnbvcxzasdfghjklpoiuytrewq

Paprastas tekstas: tomai.tave myliu.ievaŠifruotas tekstas: ukhms.umtc hwgsy.sctm

Pvz.:

K: kaip sunku “nulaužti” šį paprastą šifrą: grubiai, jėga ? kitaip ?

Tinklo apsauga 7-11

Simetrinio rakto kriptografija

kodavimas simetriniu raktu: Tomas ir Ieva žino tą patį (simetrinį) raktą: K

pvz., raktas yra žinomas kaip pakaitalas monoalfabetiniam šifro pakeitimo būdui

K: kaip Tomas ir Ieva susitaria dėl rakto ?

paprastas tekstasKoduotastekstas

KA-B

Kodavimoalgoritmas

atkodavimo algoritmas

A-B

KA-B

paprastas tekstaspranešimas, m K (m)A-B K (m)A-Bm = K ( ) A-B

Tinklo apsauga 7-12

Simetrinio rakto kriptografija: DUSDUS: duomenų užkodavimo standartas US užkodavimo standartas [NIST 1993] 56-bitų simetrinis raktas, 64-bitų įvestas paprastas

tekstas kiek saugus yra DUS?

DUS iškvietimas: 56-bitų-raktu-užkoduota frazė (“Stipri kriptografija daro pasaulį daug saugesne vieta”) dekoduojama (grubia jėga) per 4 mėnesius

nežinoma “slapta” dekodavimo prieiga DUS saugumo padidinimas:

naudokite tris raktus nuosekliai (3-DUS) kiekviename lygmenyje

naudokite kodų grupių grandinę

Tinklo apsauga 7-13

Simetrinio rakto kriptografija: DUS

pradinis perstatymas 16 identiškų funkcijų

“ciklų” pritaikymas, kiekviename naudojant skirtingus 48 bitų raktus

galutinis perstatymas

DUS operacija

Tinklo apsauga 7-14

PUS: progresyvus užkodavimo standartas naujas (2001m. lapkričio mėn.)

simetrinio rakto NIST standartas, pakeičiantis DUS

duomenys apdoroti 128 bitų grupėmis 128, 192, arba 256 bitų raktai dekodavimas grubia jėga (naudojant

kiekvieną raktą) DUS trunka 1 sekundę, o PUS trunka 149 trilijonus metų

Tinklo apsauga 7-15

Viešo rakto kriptografijasimetrinio rakto

kriptografija siuntėjas ir gavėjas

žino padalintą slaptą raktą

K: kaip susitarti dėl slapto rakto jeigu siuntėjas ir gavėjas nėra niekada susitikę?

viešo rakto kriptografija radikaliai skirtinga

prieiga [Diffie-Hellman76, RSA78]

siuntėjas ir gavėjas nesidalina slapto rakto

viešas užkodavimo raktas žinomas visiems

privatus užkodavimo raktas žinomas tik gavėjui

Tinklo apsauga 7-16

Viešo rakto kriptografija

paprasto tekstopranešimas, m

Užkoduotas tekstasUžkodavimo

algoritmasDekodavimoalgoritmas

Tomo viešas raktas

paprasto tekstopranešimas

K (m)B+

K B+

Tomo privatusraktas

K B-

m = K (K (m))B+

B-

Tinklo apsauga 7-17

Užkodavimo viešu raktu algoritmai

reikia K ( ) ir K ( ) tokių kaipB B. .

duotas viešas raktas K , turi būti neįmanoma apskaičiuoti privatų K

B

B

Reikalavimai:

1

2

RSA: Rivest, Shamir, Adelson algoritmas

+ -

K (K (m)) = m BB- +

+

-

Tinklo apsauga 7-18

RSA: Raktų pasirinkimas1. Pasirinkite du ilgus didelius skaičius p, q. (Pvz., 1024 bitų kiekvieną)2. Apskaičiuokite n = pq, z = (p-1)(q-1)

3. Pasirinkite e (su e<n) kuris neturi bendro daugiklio su z (1<e<z)

4. Pasirinkite d tokį, kad ed-1 būtų dalomas iš z. (kitais žodžiais: ed mod z = 1 ).

5. Viešas raktas yra (n,e). Privatus raktas yra (n,d).

K B+ K

B-

Tinklo apsauga 7-19

RSA: užkodavimas, dekodavimas

0. Duoti (n,e) ir (n,d) kaip apskaičiuota anksčiau

1. Užkoduodami bitų bloką, m, apskaičiuokitec = m mod

ne (t.y., liekaną, kai m dalinama iš n)

2. Dekoduodami bitų bloką, c, apskaičiuokitem = c mod

nd (t.y., liekaną kai c dalinama iš n)d

m = (m mod n)e mod

ndStebuklai

įvyksta!c

e

Tinklo apsauga 7-20

RSA pavyzdys:Tomas pasirenka p=5, q=7. Tada n=35, z=24.

e=5 (taigi e, z sveiki skaičiai).d=29 ( ed-1 tiksliai dalijasi iš z.

raidė m me c = m mod nel 12 248832 17

c m = c mod nd17 481968572106750915091411825223071697 12

cd raidėl

užkodavimas:

dekodavimas:

Tinklo apsauga 7-21

RSA:kodėl taip yra m = (m mod n)e mod

nd

(m mod n)

e mod n = m mod n

d ed

Sėkmingas skaičių teorijos rezultatas:jeigu p,q yra sveiki skaičiai, n = pq, tada:

x mod n = x mod n

y y mod (p-1)(q-1)

= m mod n

ed mod (p-1)(q-1)

= m mod n1

= m

(skaičių teorijos naudojimo rezultatas aukščiau)

(nuo tada kai mes pasirinkome ed dalijamą iš(p-1)(q-1) su liekana 1 )

Tinklo apsauga 7-22

RSA: kita svarbi ypatybėŠi ypatybė bus labai naudinga vėliau:

K (K (m)) = m BB- + K (K (m)) BB

+ -=

Pirmiau naudokite viešą raktą, o paskui

privatų raktą

Pirmiau naudokite privatų raktą, o paskui

viešą raktą

Rezultatas yra toks pats!

Tinklo apsauga 7-23

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-24

AtpažinimasTikslas: Tomas nori, kad Ieva “įrodytų” jamsavo tapatumą

1.0 protokolas : Ieva sako “Aš esu Ieva”

Scenarijaus nesėkmė??“Aš esu Ieva”

Tinklo apsauga 7-25

AtpažinimasTikslas: Tomas nori, kad Ieva “įrodytų”

jam savo tapatumą1.0 protokolas : Ieva sako “Aš esu

Ieva”

kompiuteriniame tinkle

Tomas negali “matyti” Ievos, taigi

Lina nesunkiai pasiskelbiaesanti Ieva

“Aš esu Ieva”

Tinklo apsauga 7-26

Atpažinimas: kitas bandymas2.0 protokolas: Ieva sako “Aš esu Ieva” IP pakete,

sudarytam iš jos IP adreso šaltinio

Scenarijaus nesėkmė??“Aš esu Ieva”Ievos

IP adresas

Tinklo apsauga 7-27

Atpažinimas: kitas bandymas2.0 protokolas: Ieva sako “Aš esu Ieva” IP pakete,

sudarytam iš jos IP adreso šaltinio

Lina gali sukurtisuklastotą

paketą su Ievos adresu “Aš esu Ieva”Ievos

IP adresas

Tinklo apsauga 7-28

Atpažinimas: kitas bandymas3.0 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo

slaptažodį, kad tai įrodytų.

Scenarijaus nesėkmė??

“Aš esu Ieva”Ievos IP adr.

Ievosslaptažodis

OKIevos IP adr.

Tinklo apsauga 7-29

Atpažinimas: kitas bandymas3.0 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo

slaptažodį, kad tai įrodytų.

Atsukimo atgal ataka: Lina įrašo Ievos paketą ir vėliaunukreipia jį atgal

Tomui

“Aš esu

Ieva”

Ievo’s IP adr.

Ievos slaptažodi

s

OKIevos IP adr.

“Aš esu Ieva”

Ievos IP adr.

Ievos slaptažodi

s

Tinklo apsauga 7-30

Atpažinimas: dar vienas bandymas3.1 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo

užkoduotą slaptažodį, kad tai įrodytų.

Scenarijaus nesėkmė??

“Aš esu Ieva”Ievos IP adr.

Užkoduotasslaptažodis

OKIevos IP adr.

Tinklo apsauga 7-31

Atpažinimas: kitas bandymas3.1 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo

užkoduotą slaptažodį, kad tai įrodytų.

Įrašas ir nukreipimasatgal dar galimas

“Aš esu Ieva”

Ievos IP adr,

Užkoduotasslaptažodis

OKIevos IP adr.

“Aš esu Ieva”Ievos IP adr.

Užkoduotasslaptažodis

Tinklo apsauga 7-32

Atpažinimas: dar vienas bandymas

Tikslas: išvengti paketo perėmimo

Šio būdo trūkumai?

Tam kartui: skaičius (R) naudojamas tik kartą gyvenime4.0: kad įrodytų Ievos “buvimą”, Tomas siunčia Ievai

tam kartui, R.

Ievai turi sugrįžti R, užkoduotas su pasidalintu slaptu raktu “Aš esu Ieva”

RK (R)A-B

Ieva yra gyva, ir tik Ieva žino kaip raktą

užkoduoti tam kartui, taigi tai turi būti Ieva!

Tinklo apsauga 7-33

Atpažinimas: 5.04.0 reikalauja padalinto simetrinio rakto gal mes galim tam panaudoti viešą raktą ?5.0: naudojame viešo rakto kriptografiją

“Aš esu Ieva”R

Tomas apskaičiuoja

K (R)A-

“atsiųsk man savo viešą raktą”K A

+

(K (R)) = RA-K A

+

Ir žino, kad tik Ieva gali turėti privatų

raktą, kuris užkoduotas R toks

kaip(K (R)) = RA-K A

+

Tinklo apsauga 7-34

5.0: apsaugos spragaVyras (moteris) įsilaužimo metu: Lina apsimeta

esanti Ieva (Tomui) ir Tomu (Ievai)

Aš esu Ieva Aš esu IevaR

TK (R)-

Atsiųsk man savo viešą raktą

TK +AK (R)-

Atsiųsk man savo viešą raktą

AK +

TK (m)+

Tm = K (K (m))+T

-Lina gauna

išsiunčia m Ievai užkoduotą

Ievos viešu raktu

AK (m)+

Am = K (K (m))+A

-

R

Tinklo apsauga 7-35

5.0: apsaugos spragaVyras (moteris) įsilaužimo metu: Lina apsimeta

esanti Ieva (Tomui) ir Tomu (Ievai)

Sunku susekti: Tomas gauna viską, ką Ieva siunčia, ir atvirkščiai. (Pvz., taigi Tomas ir Ieva gali susitikti po savaitės ir atsiminti, apie ką bendravo) problema yra ta, kad ir Lina gauna visus pranešimus!

Tinklo apsauga 7-36

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-37

Elektroniniai parašai

Kodavimo metodas analogiškas ranka parašytiems parašams.

siuntėjas (Tomas) elektroniniu parašu pasirašo dokumentą, parodydamas, kad jis yra dokumento savininkas/kūrėjas.

patikrintas, nesuklastotas: gavėjas (Ieva) gali įrodyti visiems, kad Tomas, ir niekas kitas (įskaitant Ievą), galėjo pasirašyti dokumentą

Tinklo apsauga 7-38

Elektroniniai parašaiPaprastas elektroninis parašas pranešimui m: Tomas pasirašo m užkoduodamas savo privačiu

raktu KB ir taip sukuria “pasirašytą” pranešimą, KB(m)

--

Brangioji IevaO kaip aš tavęs pasiilgau. Aš visą laiką apie tave galvoju! …

Tomas

Tomo pranešimas, m

Viešo raktoužkodavimoalgoritmas

Tomo privatusraktas

K B-

Tomo pranešimas, m,

pasirašytas (užkoduotas) jo privačiu raktu

K B-(m)

Tinklo apsauga 7-39

Elektroniniai parašai (plačiau) Tarkime Ieva gauna pranešimą m su elektroniniu

parašu KB(m) Ieva patikrina m, pasirašytą Tomo, Tomo viešą raktą KB

pritaikant KB(m) , tada tikrina KB(KB(m) ) = m. Jeigu KB(KB(m) ) = m, kas bebūtų pasirašęs m turėjo

būti panaudojęs Tomo privatų raktą.

++

-

-

--

+

Ieva šitaip patikrina ar: Tomas pasirašė m. niekas kitas nepasirašė m. Tomas pasirašė m, o ne m’.

Nepripažinimas: Ieva gali paimti m, išsikviesti parašą KB(m) ir

įrodyti, kad Tomas pasirašė m. -

--

-

Tinklo apsauga 7-40

Elektroniniai pranešimai

Didelių pranešimų užkodavimas viešu raktu brangiai kainuoja

Tikslas: fiksuoto ilgio, lengvai apskaičiuojamas elektroninis pranešimas

pritaikykite sumažinimo funkciją H pranešimui m, gaukite fiksuoto dydžio elektroninį pranešimą, H(m).

Sumažinimo funkcijos savybės: daug-į-1 sukuria fiksuoto dydžio

elektroninį pranešimą (pirštų antspaudas)

duotas elektroninis pranešimas x, neapskaičiuojama, surasti m tokį kaip x = H(m)

Didelis pranešima

s

H:Sumažinimo

funkcija

H(m)

Tinklo apsauga 7-41

Interneto kontrolinis sumavimas: blogo kodavimo sumažinimo funkcijaInterneto kontrolinis sumavimas turi keletą sumažinimo funkcijos savybių:

sukuria fiksuoto dydžio elektroninį pranešimą (16-bitų suma)

yra daug-į-1Bet duotam pranešimui su duota sumažinimo verte lengva

rasti kitą pranešimą su tokia pačia sumažinimo verte:

I O U 10 0 . 99 B O B

49 4F 55 3130 30 2E 3939 42 D2 42

pranešimasASCII formatas

B2 C1 D2 AC

I O U 90 0 . 19 B O B

49 4F 55 3930 30 2E 3139 42 D2 42

pranešimasASCII formatas

B2 C1 D2 ACSkirtingi pranešimai,bet identiškos kontrolinės sumos!

Tinklo apsauga 7-42

didelis pranešimas

mH:

Sumažinimofunkcija H(m)

elektroninisparašas

(užkodavimas)

Tomo privatu

sraktas K B

-

+

Tomas siunčia elektroniniu būdu pasirašytą pranešimą:

Ieva tikrina parašą ir pasirašyto pranešimo vientisumą:

KB(H(m))-

užkoduotas elektroninis pranešimas

KB(H(m))-

užkoduotas elektroninis pranešimas

didelis pranešima

sm

H: sumažinimofunkcija

H(m)

elektroninisparašas

(dekodavimas)

H(m)

Tomo viešasraktas K B

+

lygu ?

Elektroninis parašas = pasirašytas elektroninis pranešimas

Tinklo apsauga 7-43

Sumažinimo funkcijos algoritmas MD5 sumažinimo funkcija plačiai naudojama

(RFC 1321) apskaičiuoja 128-bitų elektroninį pranešimą 4

žingsniais pasirinkta 128-bitų seka x, atrodo sunki, kad

sukurtum pranešimą m, kurio MD5 sumažinimas yra lygus x

SHA-1 taip pat naudoja US standartas [NIST, FIPS PUB 180-1] 160-bitų elektroninis pranešimas

Tinklo apsauga 7-44

7 Skyriaus temos 7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-45

Patikimi tarpininkaiSimetrinio rakto

problema: kaip sukurti du objektus su

pasidalintu slaptu raktu tinkle?

Sprendimas: patikimo rakto platinimo

centras (RPC) atlieka tarpininko vaidmenį tarp objektų

Viešo rakto problema: kai Ieva gauna Tomo

viešą raktą (iš internetinio puslapio, el. paštu, iš disketės), kaip ji žino, kad tai Tomo, o ne Linos viešas raktas?

Sprendimas: patikimas sertifikato

patvirtinimas (SP)

Tinklo apsauga 7-46

Rakto platinimo centras (RPC) Ievai, Tomui reikia padalinto simetrinio rakto. RPC: serveris išdalina skirtingus slaptus raktus

kiekvienam registruotam vartotojui (daugeliui vartotojų)

Ieva ir Tomas žino savo simetrinius raktus, KA-RPC KB-

RPC , kad galėtų susisiekti su RPC.

KB-RPC

KX-RPC

KY-RPC

KZ-RPC

KP-RPC

KB-RPC

KA-RPC

KA-RPCKP-RPC

RPC

Tinklo apsauga 7-47

Rakto platinimo centras (RPC)

Ievažino R1 Tomas žino,

kaip naudoti R1, kad

susisiektų su Ieva

Ieva ir Tomas bendrauja: R1 naudojamas kaip sesijos raktas padalintam simetriniam

užkodavimui

K: kaip RPC leidžia Tomui ir Ievai nustatyti padalintą simetrinį slaptą raktą, kad galėtų jie vienas su kitu bendrauti?

RPC generuoj

a R1

KB-RPC(A,R1)

KA-RPC(A,B)

KA-RPC(R1, KB-RPC(A,R1) )

Tinklo apsauga 7-48

Sertifikato patvirtinimas Sertifikato patvirtinimas (SP): priskiria viešą

raktą atitinkamam objektui E. E (asmuo, maršrutizatorius) registruoja savo

viešą raktą su SP. E suteikia “identiškumo įrodymą” SP. SP sukuria E sertifikato priskyrimą prie jo viešo rakto. Sertifikatas turi E viešą elektroniniu būdu pasirašytą

raktą SP – SP sako “tai yra E viešas raktas”Tomo viešasraktas K B

+

Tomą identifikuojanti

informacija

elektroninisparašas

(užkodavimas)SP

privatus

raktas K SP

-

K B+

Sertifikatas Tomo viešam raktui, pasirašytas SP

Tinklo apsauga 7-49

Sertifikato patvirtinimas Kai Ieva nori Tomo viešo rakto:

gauna Tomo sertifikatą (Tomo arba kito). pritaiko SP viešą raktą Tomo sertifikatui ir

gauna Tomo viešą raktą

Tomo viešasraktas K B

+elektroninis

parašas(atkodavimas)

SP viešasraktas K SP

+

K B+

Tinklo apsauga 7-50

Sertifikatas turi: serijos numerį informaciją apie sertifikato savininką, įskaitant

algoritmą ir rakto reikšmę (neparodoma) inform. apie

sertifikato leidėją galiojimo data leidėjo elektroninis

parašas

Tinklo apsauga 7-51

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-52

Ugniasienės

Izoliuoja organizacijos vidinį tinklą nuo plačiojo interneto, praleisdama tam tikrus paketus ir blokuodama kitus.

ugniasienė

administruojamastinklas

viešasinternetas

ugniasienė

Tinklo apsauga 7-53

Ugniasienės: kam ?apsaugo nuo paslaugas blokuojančių atakų:

SYN patvirtinimas: užpuolėjas sukuria daug netikrų TCP ryšių, nepalikdamas galimybių “realiems” ryšiams.

apsaugo vidinius duomenis nuo nelegalaus jų pasiekimo ir keitimo. pvz., užpuolėjas pakeičia CIA namų puslapį kuriuo

nors kituleidžia tik autorizuotus įėjimus į vidinį tinklą (nustatytų

vartotojų ir svečių grupė)du ugniasienių tipai:

programų lygio paketų filtravimo

Tinklo apsauga 7-54

Paketų filtravimas

vidinis tinklas prijungtas prie interneto per maršrutizatorių-ugniasienę

maršrutizatorius filtruoja paketą po paketo ir sprendimas persiųsti ar atmesti pagrįstas: šaltinio IP adresu, gavėjo IP adresu TCP/UDP šaltinio ir gavėjo prievadų (port) numeriais ICMP pranešimo tipu TCP SYN ir ACK bitais

Ar įeinantys paketai įleidžiami? Išeinantys paketai

išleidžiami?

Tinklo apsauga 7-55

Paketų filtravimas 1 pvz.: blokuokite įeinančius ir išeinančius

duomenis per IP protokolo 17 lauką ir kitą šaltinį arba 23 prievadą bus blokuojami visi įeinantys ir išeinantys

UDP srautai ir telneto susijungimai 2 pvz.: blokuokite ateinančius TCP segmentus

su ACK=0. Užkerta kelia išoriniams klientams jungtis

su vidiniais klientais TCP protokolu, bei vidiniams klientams jungtis su išore.

Tinklo apsauga 7-56

Tinklų sąsajos Filtruoja programinių

duomenų paketus taip kaip IP/TCP/UDP laukus.

Pavyzdys: leidžia pasirinktiems vidiniams vartotojams jungtis prie telnet’o išorėje.

tinklųsąsaja

maršrutizatorius ir filtras

1. Reikalauja visų telnet’o vartotojų jungtis prie telnet’o per tinklų sąsają.

2. Registruotiems vartotojams, tinklų sąsaja nustato telnet’o ryšį su šeimininku. Tinklų sąsaja leidžia keistis duomenimis tarp dviejų prievadų

3. Maršrutizatoriaus filtras blokuoja visas telnet’o ryšius, ateinančias ne iš tinklų sąsajos.

Tinklo apsauga 7-57

Maršrutizatorių ir ugniasienių ribos IP pakeitimas:

maršrutizatorius negali žinoti, ar duomenys tikrai ateina iš patikimo šaltinio.

jei sudėtinėms programoms reikalingas specialus režimas, tada kiekviena turi atskirą tinklų sąsają.

klientas turi žinoti, kaip jungtis prie tinklų sąsajos: Pvz., turi nustatyti IP adresą

Web naršyklėje

filtrai dažnai naudoja “viskas arba nieko” principą UDP.

apsaugos lygis priklauso nuo ryšio su išoriniu pasauliu

dauguma labai apsaugotų svetainių kenčia nuo įsilaužimų

Tinklo apsauga 7-58

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo

patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

Tinklo apsauga 7-59

Interneto saugumo grėsmėsAtkreipkite dėmesį:

prieš užpuolant: suraskite kokios paslaugos naudojamos tinkle

naudokite ping, kad sužinotumėte, kokie šeimininkai turi adresus tinkle

prievadų skenavimas: bandykite sukurti TCP ryšį su kiekvienu prievadu paeiliui (žiūrėkite kas atsitinka)

nmap (http://www.insecure.org/nmap/) sudarytojas: “tinklo tyrimo ir apsaugos auditas”

Atsakomosios priemonės?

Tinklo apsauga 7-60

Interneto saugumo grėsmėsAtkreipkite dėmesį: atsakomosios

priemonės fiksuokite srautus, įeinančius į tinklą ieškokite įtartinų veiksmų (IP adresų,

paeiliui skenuojamų prievadų)

Tinklo apsauga 7-61

Interneto saugumo grėsmėsPaketų naršymas:

paplitę media failai NIC skaito visus praeinančius pro jį paketus gali skaityti visus neužkoduotus duomenis (pvz. slaptažodžius) pvz.: C naršo B paketus

A

B

C

šalt.:B gav.:A siunčiama

Atsakomosios priemonės?

Tinklo apsauga 7-62

Interneto saugumo grėsmėsPaketų naršymas: atsakomosios priemonės

į visus organizacijos kompiuterius įdiegta programinė įranga, kuri periodiškai tikrina kada kompiuteris jungiasi įvairiais būdais.

vienas kompiuteris segmente (prijungtas prie interneto per koncentratorių)

A

B

C

šalt.:B gav.:A siunčiama

Tinklo apsauga 7-63

Interneto saugumo grėsmėsIP pakeitimas:

gali sukurti “neapdorotus” IP paketus tiesiai iš programos, įdėdamas bet kokią reikšmę į IP šaltinio adreso lauką

gavėjas negali pasakyti, ar šaltinis yra tikras pvz.: C apsimeta B

A

B

C

šal:B gav :A siunčiama

Atsakomosios priemonės?

Tinklo apsauga 7-64

Interneto saugumo grėsmėsIP pakeitimas: įėjimo filtravimas

maršrutizatoriai neturėtų išsiųsti paketų su neteisingais šaltinių adresais (pvz., duomenų šaltinio adreso nėra maršrutizatoriaus tinkle)

įėjimo filtravimas negali būti taikomas visiems tinklams

A

B

C

šal:B gav: A siunčiama

Tinklo apsauga 7-65

Interneto saugumo grėsmėsPaslaugos atsisakymas (PA):

tyčia sukurtų paketų srautas “įklampina” gavėją išplatintas PA (IPA): skirtingų koordinačių šaltiniai klaidina gavėją pvz., C ir nutolęs kompiuteris SYN-atakuoja A

A

B

CSYN

SYNSYNSYN

SYNSYN

SYN

Atsakomosios priemonės?

Tinklo apsauga 7-66

Interneto saugumo grėsmėsatsisakymas aptarnauti (AA): atsakomosios priemonės

nufiltruokite paketų srautus (pvz., SYN) prieš pasiekiant kompiuterį: sumaišyti geri su blogais

ieškokite srautų šaltinio

A

B

CSYN

SYNSYNSYN

SYNSYN

SYN

Tinklo apsauga 7-67

7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų

7.8.1. Saugus elektroninis paštas7.8.2. Saugūs lizdai7.8.3. IP apsauga8.8.4. 802.11 TES

Tinklo apsauga 7-68

Saugus elektroninis paštas

Ieva: sukuria atsitiktinį simetrinį privatų raktą, KS. užkoduoja pranešimą su KS taip pat užkoduoja KS su Tomo viešu raktu. siunčia Tomui abu KS(m) ir KB(KS) raktus.

Ieva nori išsiųsti konfidencialų el. laišką m, Tomui.

KS( ).

KB( ).++ -

KS(m )

KB(KS )+

m

KS

KS

KB+

internetas

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

Tinklo apsauga 7-69

Saugus elektroninis paštas

Tomas: naudoja savo privatų raktą detkoduoti ir atgauti KS naudoja KS dekoduoti KS(m) ir atgauti m

Ieva nori išsiųsti konfidencialų el. laišką m, Tomui.

KS( ).

KB( ).++ -

KS(m )

KB(KS )+

m

KS

KS

KB+

Internetas

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

Tinklo apsauga 7-70

Saugus elektroninis paštas (tęsinys)• Ieva nori užtikrinti pranešimo vientisumą siuntėjo atpažinimui.

• Ieva pranešimą pasirašo elektroniniu parašu.• išsiunčia abu:pranešimą ir elektroninį parašą

H( ). KA( ).-

+ -H(m )KA(H(m))

-m

KA-

internetas

m

KA( ).+KA+

KA(H(m))-

mH( ). H(m )

lygina

Tinklo apsauga 7-71

Saugus elektroninis paštas (tęsinys)• Ieva nori užtikrinti apsaugą, siutėjo atpažinimą ir pranešimo vientisumą.

Ieva naudoja tris raktus: savo privatų raktą, Tomo viešą raktą, naujai sukurtą simetrinį raktą

H( ). KA( ).-

+

KA(H(m))-

m

KA-

m

KS( ).

KB( ).++

KB(KS )+

KS

KB+

internetas

KS

Tinklo apsauga 7-72

Pakankamai geras slaptumas (PGS) Interneto el.pašto

užkodavimo schema, de-facto standartas.

naudokite simetrinio rakto kriptografiją, viešo rakto kriptografiją, sumažinimo funkciją ir elektroninį parašą kaip pasirašymo priemonę.

užtikrina slaptumą, siuntėjo atpažinimą, vientisumą.

išradėjas, Phil Zimmerman, buvo 3 metų federalinių tyrimų taikinys.

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Tomas:My husband is out of town tonight.Passionately yours, Ieva

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/

12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2

---END PGP SIGNATURE---

PGS pasirašytas pranešimas:

Tinklo apsauga 7-73

Prievadų apsaugos lygmuo (PAL) transporto lygmens

apsauga kiekvienam TCP, kurio pagrindą sudaro PAL paslaugos.

naudojamas tarp interneto naršyklių, elektroninės komercijos serverių.

paslaugų apsauga: serverio atpažinimas duomenų užkodavimas kliento atpažinimas

(neprivalomas)

serverio atpažinimas: PAL įgalina lankytoją

įtraukti viešus raktus patikimiems SP.

lankytojas pageidauja serverio sertifikato, išduoto patikimo SP.

lankytojas naudoja SP viešą raktą serverio viešo rakto iš sertifikato atpažinimui.

pasižymėkite savo lankytojo apsaugos meniu, kad pamatytumėte jo patikimą SP.

Tinklo apsauga 7-74

PAL (tęsinys)Užkoduoto PAL sesija: lankytojas sukuria symetrinį

sesijos raktą, užkoduoja jį su serverio viešu raktu, išsiunčia užkoduotą raktą serveriui.

naudodamas privatų raktą, serveris atkoduoja sesijos raktą.

lankytojas ir serveris žino sesijos raktą visus duomenis siųsk į TCP

prievadą (kliento arba serverio) užkoduotą su sesijos raktu.

PAL: IETF Transporto lygmens apsaugos (TLA) pagrindas

PAL gali būti naudojamas neinternetinėms programoms, pvz., IMAP.

klientą galima atpažinti naudojant kliento sertifikatą.

Tinklo apsauga 7-75

IPapsauga: Tinklo lygio apsauga Tinklo lygmens slaptumas:

siunčiant kompiuteris užkoduoja duomenis IP datagramoje

TCP ir UDP segmentai; ICMP ir SNMP pranešimai.

Tinklo lygmens atpažinimas gavėjo kompiuteris gali

atpažinti šaltinio IP adresą Du protokolų principai:

antraštės atpažinimo (AA) protokolas

iterpimo apsaugos (IA) protokolas

Abiems AA ir IA šaltiniui: sukurk tinklo lygmens

loginį kanalą, pavadintą apsaugos asociacija

Kiekviena apsaugos asociacija vienakryptė

Unikaliai nustatytas: apsaugos protokolo (AA

arba IA) šaltinio IP adreso 32-bitų jungties ID

Tinklo apsauga 7-76

Antraštės atpžinimo (AA) protokolas rūpinasi šaltinio atpažinimu,

duomenų vientisumu, bet ne konfidencialumu

AA antraštė įterpta tarp IP antraštės ir duomenų lauko.

protokolo laukas: 51 tarpiniai maršrutizatoriai

apdirba datagramas kaip paprastai

AA antraštė turi: prievado identifikatorių atpažinimo duomenis:

pasirašyto elektroninio pranešimo šaltinis apskaičiuojamas pagal pradinį IP.

kitas antraštės laukas: aprašo duomenų tipą (pvz., TCP, UDP, ICMP)

IP antraštė duomenys (pvz., UDP segmentas)AA antraštė

Tinklo apsauga 7-77

IA protokolas rūpinasi apsauga,

kompiuterių atpažinimu, duomenų vientisumu

duomenys ir IA priekaba užkoduoti

kitas antraštės laukas yra IA priekaba.

IA atpažinimo laukas yra panašus į AA atpažinimo lauką.

protokolas = 50.

IP antraštė TCP/UDP segmentasIAantraštė

IApriekaba

IAatpažin.

užkoduotasatpažintas

Tinklo apsauga 7-78

IEEE 802.11 apsauga Karo judėjimas: judėk aplink įlanką, žiūrėk koks 802.11

tinklų tinkamumas? daugiau kaip 9000 yra prieinami iš visuomeninių

kelių 85% nenaudoja kodavimo ir atpažinimo paketų naršymas ir galimi lengvi užpuolimai!

Tvirtas ekvivalentinis slaptumas (TES): atpažinimas kaip 4.0 protokole kompiuteris reikalauja atpažinimo iš prieigos taško prieigos taškas siunčia 128 bitus tam kartui kompiuteris užkoduoja tuos bitus naudodamas

padalintą simetrinį raktą prieigos taškas atkoduoja bitus ir atpažįsta vartotoją

Tinklo apsauga 7-79

IEEE 802.11 apsauga Tvirtas ekvivalentinis slaptumas (TES): duomenų

užkodavimas šeimininkas/AP pasidalina 40 bitų simetriniu raktu

(pusiau pastoviu) šeimininkas prideda dar 24-bitų inicializacijos

vektorių (IV), kad sukurtų 64 bitų kodą 64 bitų raktas naudojamas raktų srautui ki

IV generuoti ki

IV naudojamas ith baito užkodavimui, di - kadre:ci = di XOR ki

IV

IV ir užkoduoti baitai, ci siunčiami kadre

Tinklo apsauga 7-80

802.11 TES užkodavimas

IV (per frame)

KS: 40-bit secret

symmetric key k1

IV k2IV k3

IV … kNIV kN+1

IV… kN+1IV

d1 d2 d3 … dN

CRC1 … CRC4

c1 c2 c3 … cN

cN+1 … cN+4

plaintext frame data

plus CRC

key sequence generator ( for given KS, IV)

802.11 header IV

WEP-encrypted data plus CRC

Figure 7.8-new1: 802.11 WEP protocol Siuntėjas-TES užkodavimo pusė

Tinklo apsauga 7-81

802.11 TES užkodavimo “nulaužimas”

Apsaugos spraga: 24-bitų IV, vienas IV kadre, -> IV daug kartų panaudojami IV perduodamas paprastu tekstu -> IV pakartotinai

susekamas Užpuolimas:

Lina priverčia Ievą užkoduoti žinomą paprastą tekstą d1 d2 d3 d4 …

Lina mato: ci = di XOR kiIV

Lina žino ci di, taigi gali paskaičiuoti kiIV

Lina žino kodavimo rakto seką k1IV k2

IV k3IV …

Kitą kartą, kai bus panaudota IV , Lina galės dekoduoti!

Tinklo apsauga 7-82

Tinklo apsauga (santrauka)Pagrindiniai metodai…...

kriptografija (simetrinė ir vieša) atpažinimas (autentiškumo patvirtinimas) pranešimo vientisumas rakto platinimas

…. panaudojami daugelyje apsaugos scenarijų saugus elektroninis paštas saugus transportavimas (SSL) IP apsauga 802.11 TES