Upload
kathy
View
108
Download
3
Embed Size (px)
DESCRIPTION
Antroji dalis kompiuterių tinklo apsauga. Computer Networking : A Top Down Approach Featuring the Internet , 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. - PowerPoint PPT Presentation
Citation preview
Tinklo apsauga 7-1
Antroji daliskompiuteriųtinklo apsauga
Computer Networking: A Top Down Approach Featuring the Internet, 2nd edition. Jim Kurose, Keith RossAddison-Wesley, July 2002.
Šios skaidrės yra parengtos pagal dešinėje pusėje nurodytą šaltinį. Todėl yra paliktas autorinių teisių į šias skaidres ženklas.
Julius SkudutisKompiuterių inžinerijos katedra.
Tinklo apsauga 7-2
7 skyrius: Tinklo apsaugaSkyriaus uždaviniai: suprasti tinklų apsaugos principus:
kriptografija ir jos panaudojimas atpažinimas (autentiškumo patvirtinimas) pranešimo vientisumas rakto platinimas
Praktiniai sprendimai: ugniasienės Programų apsauga, perdavimo, tinklo, ryšių
linijų
Tinklo apsauga 7-3
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-4
Kas yra tinklo apsauga?Konfidencialumas: tik siuntėjas ir nurodytas
gavėjas gali ”suprasti” pranešimo turinį siuntėjas užkoduoja pranešimą gavėjas dekoduoja pranešimą
Atpažinimas: siuntėjas ir gavėjas turi patvirtinti vienas kito identiškumą
Pranešimo vientisumas: siuntėjas ir gavėjas nori būti tikri, kad jų pranešimas nebus iškraipytas (persiunčiant ir vėliau) ir susektas
Prieiga ir tinkamumas: paslaugos turi būti prieinamos ir tinkamos vartotojams
Tinklo apsauga 7-5
Draugai ir priešai: Ieva, Tomas, Lina gerai žinomi tinklo apsaugos pasaulyje Tomas ir Ieva (įsimylėjėliai!) nori bendrauti “saugiai” Lina (įsibrovėlė) gali perimti, ištrinti, pakeisti
pranešimus
saugussiutėjas
saugusgavėja
s
kanalasduomenys, kontroliniai pranešimai
duomenys duomenys
Ieva Tomas
Lina
Tinklo apsauga 7-6
Kuo gali būti Tomas ir Ieva? … taigi, Tomu ir Ieva realiame gyvenime! tinklo vartotoju/serveriu elektroninėms
operacijoms tiesioginiu banko klientu/serveriu DNS serveriais maršrutizatoriais kitais pavyzdžiais ?
Tinklo apsauga 7-7
Ten yra ir blogų vaikinų (ir merginų)!K: ką gali padaryti “blogas vaikinas”?A: daug ką!
slapta sekti: perimti pranešimus aktyviai įterpti pranešimus į ryšį apsimetinėti: gali klastoti pradinį adresą
pakete (arba bet kurį lauką) užpulti: užimti siuntėjo arba gavėjo vietą uždrausti paslaugas: užkirsti kelią kitiems
naudotis paslaugomis
plačiau apie tai vėliau ……
Tinklo apsauga 7-8
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-9
Kriptografijos kalba
kodavimas simetriniu raktu : identiški siuntėjo ir gavėjo raktai
kodavimas viešu raktu: užkodavimo raktas viešas, dekodavimo raktas slaptas (privatus)
paprastastekstas
paprastastekstas
užšifruotas tekstas
KA
užkodavimoalgoritmas
dekodavimo algoritmas
Ievos užkodavimoraktas
Tomodekodavimoraktas
KB
Tinklo apsauga 7-10
Simetrinio rakto kriptografijašifro pakeitimas: vieno daikto pakeitimas kitu
monoalfabetinis šifras: pakeičia vieną raidę kita
paprastas tekstas: abcdefghijklmnopqrstuvwxyz
šifruotas tekstas: mnbvcxzasdfghjklpoiuytrewq
Paprastas tekstas: tomai.tave myliu.ievaŠifruotas tekstas: ukhms.umtc hwgsy.sctm
Pvz.:
K: kaip sunku “nulaužti” šį paprastą šifrą: grubiai, jėga ? kitaip ?
Tinklo apsauga 7-11
Simetrinio rakto kriptografija
kodavimas simetriniu raktu: Tomas ir Ieva žino tą patį (simetrinį) raktą: K
pvz., raktas yra žinomas kaip pakaitalas monoalfabetiniam šifro pakeitimo būdui
K: kaip Tomas ir Ieva susitaria dėl rakto ?
paprastas tekstasKoduotastekstas
KA-B
Kodavimoalgoritmas
atkodavimo algoritmas
A-B
KA-B
paprastas tekstaspranešimas, m K (m)A-B K (m)A-Bm = K ( ) A-B
Tinklo apsauga 7-12
Simetrinio rakto kriptografija: DUSDUS: duomenų užkodavimo standartas US užkodavimo standartas [NIST 1993] 56-bitų simetrinis raktas, 64-bitų įvestas paprastas
tekstas kiek saugus yra DUS?
DUS iškvietimas: 56-bitų-raktu-užkoduota frazė (“Stipri kriptografija daro pasaulį daug saugesne vieta”) dekoduojama (grubia jėga) per 4 mėnesius
nežinoma “slapta” dekodavimo prieiga DUS saugumo padidinimas:
naudokite tris raktus nuosekliai (3-DUS) kiekviename lygmenyje
naudokite kodų grupių grandinę
Tinklo apsauga 7-13
Simetrinio rakto kriptografija: DUS
pradinis perstatymas 16 identiškų funkcijų
“ciklų” pritaikymas, kiekviename naudojant skirtingus 48 bitų raktus
galutinis perstatymas
DUS operacija
Tinklo apsauga 7-14
PUS: progresyvus užkodavimo standartas naujas (2001m. lapkričio mėn.)
simetrinio rakto NIST standartas, pakeičiantis DUS
duomenys apdoroti 128 bitų grupėmis 128, 192, arba 256 bitų raktai dekodavimas grubia jėga (naudojant
kiekvieną raktą) DUS trunka 1 sekundę, o PUS trunka 149 trilijonus metų
Tinklo apsauga 7-15
Viešo rakto kriptografijasimetrinio rakto
kriptografija siuntėjas ir gavėjas
žino padalintą slaptą raktą
K: kaip susitarti dėl slapto rakto jeigu siuntėjas ir gavėjas nėra niekada susitikę?
viešo rakto kriptografija radikaliai skirtinga
prieiga [Diffie-Hellman76, RSA78]
siuntėjas ir gavėjas nesidalina slapto rakto
viešas užkodavimo raktas žinomas visiems
privatus užkodavimo raktas žinomas tik gavėjui
Tinklo apsauga 7-16
Viešo rakto kriptografija
paprasto tekstopranešimas, m
Užkoduotas tekstasUžkodavimo
algoritmasDekodavimoalgoritmas
Tomo viešas raktas
paprasto tekstopranešimas
K (m)B+
K B+
Tomo privatusraktas
K B-
m = K (K (m))B+
B-
Tinklo apsauga 7-17
Užkodavimo viešu raktu algoritmai
reikia K ( ) ir K ( ) tokių kaipB B. .
duotas viešas raktas K , turi būti neįmanoma apskaičiuoti privatų K
B
B
Reikalavimai:
1
2
RSA: Rivest, Shamir, Adelson algoritmas
+ -
K (K (m)) = m BB- +
+
-
Tinklo apsauga 7-18
RSA: Raktų pasirinkimas1. Pasirinkite du ilgus didelius skaičius p, q. (Pvz., 1024 bitų kiekvieną)2. Apskaičiuokite n = pq, z = (p-1)(q-1)
3. Pasirinkite e (su e<n) kuris neturi bendro daugiklio su z (1<e<z)
4. Pasirinkite d tokį, kad ed-1 būtų dalomas iš z. (kitais žodžiais: ed mod z = 1 ).
5. Viešas raktas yra (n,e). Privatus raktas yra (n,d).
K B+ K
B-
Tinklo apsauga 7-19
RSA: užkodavimas, dekodavimas
0. Duoti (n,e) ir (n,d) kaip apskaičiuota anksčiau
1. Užkoduodami bitų bloką, m, apskaičiuokitec = m mod
ne (t.y., liekaną, kai m dalinama iš n)
2. Dekoduodami bitų bloką, c, apskaičiuokitem = c mod
nd (t.y., liekaną kai c dalinama iš n)d
m = (m mod n)e mod
ndStebuklai
įvyksta!c
e
Tinklo apsauga 7-20
RSA pavyzdys:Tomas pasirenka p=5, q=7. Tada n=35, z=24.
e=5 (taigi e, z sveiki skaičiai).d=29 ( ed-1 tiksliai dalijasi iš z.
raidė m me c = m mod nel 12 248832 17
c m = c mod nd17 481968572106750915091411825223071697 12
cd raidėl
užkodavimas:
dekodavimas:
Tinklo apsauga 7-21
RSA:kodėl taip yra m = (m mod n)e mod
nd
(m mod n)
e mod n = m mod n
d ed
Sėkmingas skaičių teorijos rezultatas:jeigu p,q yra sveiki skaičiai, n = pq, tada:
x mod n = x mod n
y y mod (p-1)(q-1)
= m mod n
ed mod (p-1)(q-1)
= m mod n1
= m
(skaičių teorijos naudojimo rezultatas aukščiau)
(nuo tada kai mes pasirinkome ed dalijamą iš(p-1)(q-1) su liekana 1 )
Tinklo apsauga 7-22
RSA: kita svarbi ypatybėŠi ypatybė bus labai naudinga vėliau:
K (K (m)) = m BB- + K (K (m)) BB
+ -=
Pirmiau naudokite viešą raktą, o paskui
privatų raktą
Pirmiau naudokite privatų raktą, o paskui
viešą raktą
Rezultatas yra toks pats!
Tinklo apsauga 7-23
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-24
AtpažinimasTikslas: Tomas nori, kad Ieva “įrodytų” jamsavo tapatumą
1.0 protokolas : Ieva sako “Aš esu Ieva”
Scenarijaus nesėkmė??“Aš esu Ieva”
Tinklo apsauga 7-25
AtpažinimasTikslas: Tomas nori, kad Ieva “įrodytų”
jam savo tapatumą1.0 protokolas : Ieva sako “Aš esu
Ieva”
kompiuteriniame tinkle
Tomas negali “matyti” Ievos, taigi
Lina nesunkiai pasiskelbiaesanti Ieva
“Aš esu Ieva”
Tinklo apsauga 7-26
Atpažinimas: kitas bandymas2.0 protokolas: Ieva sako “Aš esu Ieva” IP pakete,
sudarytam iš jos IP adreso šaltinio
Scenarijaus nesėkmė??“Aš esu Ieva”Ievos
IP adresas
Tinklo apsauga 7-27
Atpažinimas: kitas bandymas2.0 protokolas: Ieva sako “Aš esu Ieva” IP pakete,
sudarytam iš jos IP adreso šaltinio
Lina gali sukurtisuklastotą
paketą su Ievos adresu “Aš esu Ieva”Ievos
IP adresas
Tinklo apsauga 7-28
Atpažinimas: kitas bandymas3.0 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo
slaptažodį, kad tai įrodytų.
Scenarijaus nesėkmė??
“Aš esu Ieva”Ievos IP adr.
Ievosslaptažodis
OKIevos IP adr.
Tinklo apsauga 7-29
Atpažinimas: kitas bandymas3.0 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo
slaptažodį, kad tai įrodytų.
Atsukimo atgal ataka: Lina įrašo Ievos paketą ir vėliaunukreipia jį atgal
Tomui
“Aš esu
Ieva”
Ievo’s IP adr.
Ievos slaptažodi
s
OKIevos IP adr.
“Aš esu Ieva”
Ievos IP adr.
Ievos slaptažodi
s
Tinklo apsauga 7-30
Atpažinimas: dar vienas bandymas3.1 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo
užkoduotą slaptažodį, kad tai įrodytų.
Scenarijaus nesėkmė??
“Aš esu Ieva”Ievos IP adr.
Užkoduotasslaptažodis
OKIevos IP adr.
Tinklo apsauga 7-31
Atpažinimas: kitas bandymas3.1 protokolas: Ieva sako “Aš esu Ieva” ir siunčia savo
užkoduotą slaptažodį, kad tai įrodytų.
Įrašas ir nukreipimasatgal dar galimas
“Aš esu Ieva”
Ievos IP adr,
Užkoduotasslaptažodis
OKIevos IP adr.
“Aš esu Ieva”Ievos IP adr.
Užkoduotasslaptažodis
Tinklo apsauga 7-32
Atpažinimas: dar vienas bandymas
Tikslas: išvengti paketo perėmimo
Šio būdo trūkumai?
Tam kartui: skaičius (R) naudojamas tik kartą gyvenime4.0: kad įrodytų Ievos “buvimą”, Tomas siunčia Ievai
tam kartui, R.
Ievai turi sugrįžti R, užkoduotas su pasidalintu slaptu raktu “Aš esu Ieva”
RK (R)A-B
Ieva yra gyva, ir tik Ieva žino kaip raktą
užkoduoti tam kartui, taigi tai turi būti Ieva!
Tinklo apsauga 7-33
Atpažinimas: 5.04.0 reikalauja padalinto simetrinio rakto gal mes galim tam panaudoti viešą raktą ?5.0: naudojame viešo rakto kriptografiją
“Aš esu Ieva”R
Tomas apskaičiuoja
K (R)A-
“atsiųsk man savo viešą raktą”K A
+
(K (R)) = RA-K A
+
Ir žino, kad tik Ieva gali turėti privatų
raktą, kuris užkoduotas R toks
kaip(K (R)) = RA-K A
+
Tinklo apsauga 7-34
5.0: apsaugos spragaVyras (moteris) įsilaužimo metu: Lina apsimeta
esanti Ieva (Tomui) ir Tomu (Ievai)
Aš esu Ieva Aš esu IevaR
TK (R)-
Atsiųsk man savo viešą raktą
TK +AK (R)-
Atsiųsk man savo viešą raktą
AK +
TK (m)+
Tm = K (K (m))+T
-Lina gauna
išsiunčia m Ievai užkoduotą
Ievos viešu raktu
AK (m)+
Am = K (K (m))+A
-
R
Tinklo apsauga 7-35
5.0: apsaugos spragaVyras (moteris) įsilaužimo metu: Lina apsimeta
esanti Ieva (Tomui) ir Tomu (Ievai)
Sunku susekti: Tomas gauna viską, ką Ieva siunčia, ir atvirkščiai. (Pvz., taigi Tomas ir Ieva gali susitikti po savaitės ir atsiminti, apie ką bendravo) problema yra ta, kad ir Lina gauna visus pranešimus!
Tinklo apsauga 7-36
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-37
Elektroniniai parašai
Kodavimo metodas analogiškas ranka parašytiems parašams.
siuntėjas (Tomas) elektroniniu parašu pasirašo dokumentą, parodydamas, kad jis yra dokumento savininkas/kūrėjas.
patikrintas, nesuklastotas: gavėjas (Ieva) gali įrodyti visiems, kad Tomas, ir niekas kitas (įskaitant Ievą), galėjo pasirašyti dokumentą
Tinklo apsauga 7-38
Elektroniniai parašaiPaprastas elektroninis parašas pranešimui m: Tomas pasirašo m užkoduodamas savo privačiu
raktu KB ir taip sukuria “pasirašytą” pranešimą, KB(m)
--
Brangioji IevaO kaip aš tavęs pasiilgau. Aš visą laiką apie tave galvoju! …
Tomas
Tomo pranešimas, m
Viešo raktoužkodavimoalgoritmas
Tomo privatusraktas
K B-
Tomo pranešimas, m,
pasirašytas (užkoduotas) jo privačiu raktu
K B-(m)
Tinklo apsauga 7-39
Elektroniniai parašai (plačiau) Tarkime Ieva gauna pranešimą m su elektroniniu
parašu KB(m) Ieva patikrina m, pasirašytą Tomo, Tomo viešą raktą KB
pritaikant KB(m) , tada tikrina KB(KB(m) ) = m. Jeigu KB(KB(m) ) = m, kas bebūtų pasirašęs m turėjo
būti panaudojęs Tomo privatų raktą.
++
-
-
--
+
Ieva šitaip patikrina ar: Tomas pasirašė m. niekas kitas nepasirašė m. Tomas pasirašė m, o ne m’.
Nepripažinimas: Ieva gali paimti m, išsikviesti parašą KB(m) ir
įrodyti, kad Tomas pasirašė m. -
--
-
Tinklo apsauga 7-40
Elektroniniai pranešimai
Didelių pranešimų užkodavimas viešu raktu brangiai kainuoja
Tikslas: fiksuoto ilgio, lengvai apskaičiuojamas elektroninis pranešimas
pritaikykite sumažinimo funkciją H pranešimui m, gaukite fiksuoto dydžio elektroninį pranešimą, H(m).
Sumažinimo funkcijos savybės: daug-į-1 sukuria fiksuoto dydžio
elektroninį pranešimą (pirštų antspaudas)
duotas elektroninis pranešimas x, neapskaičiuojama, surasti m tokį kaip x = H(m)
Didelis pranešima
s
H:Sumažinimo
funkcija
H(m)
Tinklo apsauga 7-41
Interneto kontrolinis sumavimas: blogo kodavimo sumažinimo funkcijaInterneto kontrolinis sumavimas turi keletą sumažinimo funkcijos savybių:
sukuria fiksuoto dydžio elektroninį pranešimą (16-bitų suma)
yra daug-į-1Bet duotam pranešimui su duota sumažinimo verte lengva
rasti kitą pranešimą su tokia pačia sumažinimo verte:
I O U 10 0 . 99 B O B
49 4F 55 3130 30 2E 3939 42 D2 42
pranešimasASCII formatas
B2 C1 D2 AC
I O U 90 0 . 19 B O B
49 4F 55 3930 30 2E 3139 42 D2 42
pranešimasASCII formatas
B2 C1 D2 ACSkirtingi pranešimai,bet identiškos kontrolinės sumos!
Tinklo apsauga 7-42
didelis pranešimas
mH:
Sumažinimofunkcija H(m)
elektroninisparašas
(užkodavimas)
Tomo privatu
sraktas K B
-
+
Tomas siunčia elektroniniu būdu pasirašytą pranešimą:
Ieva tikrina parašą ir pasirašyto pranešimo vientisumą:
KB(H(m))-
užkoduotas elektroninis pranešimas
KB(H(m))-
užkoduotas elektroninis pranešimas
didelis pranešima
sm
H: sumažinimofunkcija
H(m)
elektroninisparašas
(dekodavimas)
H(m)
Tomo viešasraktas K B
+
lygu ?
Elektroninis parašas = pasirašytas elektroninis pranešimas
Tinklo apsauga 7-43
Sumažinimo funkcijos algoritmas MD5 sumažinimo funkcija plačiai naudojama
(RFC 1321) apskaičiuoja 128-bitų elektroninį pranešimą 4
žingsniais pasirinkta 128-bitų seka x, atrodo sunki, kad
sukurtum pranešimą m, kurio MD5 sumažinimas yra lygus x
SHA-1 taip pat naudoja US standartas [NIST, FIPS PUB 180-1] 160-bitų elektroninis pranešimas
Tinklo apsauga 7-44
7 Skyriaus temos 7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-45
Patikimi tarpininkaiSimetrinio rakto
problema: kaip sukurti du objektus su
pasidalintu slaptu raktu tinkle?
Sprendimas: patikimo rakto platinimo
centras (RPC) atlieka tarpininko vaidmenį tarp objektų
Viešo rakto problema: kai Ieva gauna Tomo
viešą raktą (iš internetinio puslapio, el. paštu, iš disketės), kaip ji žino, kad tai Tomo, o ne Linos viešas raktas?
Sprendimas: patikimas sertifikato
patvirtinimas (SP)
Tinklo apsauga 7-46
Rakto platinimo centras (RPC) Ievai, Tomui reikia padalinto simetrinio rakto. RPC: serveris išdalina skirtingus slaptus raktus
kiekvienam registruotam vartotojui (daugeliui vartotojų)
Ieva ir Tomas žino savo simetrinius raktus, KA-RPC KB-
RPC , kad galėtų susisiekti su RPC.
KB-RPC
KX-RPC
KY-RPC
KZ-RPC
KP-RPC
KB-RPC
KA-RPC
KA-RPCKP-RPC
RPC
Tinklo apsauga 7-47
Rakto platinimo centras (RPC)
Ievažino R1 Tomas žino,
kaip naudoti R1, kad
susisiektų su Ieva
Ieva ir Tomas bendrauja: R1 naudojamas kaip sesijos raktas padalintam simetriniam
užkodavimui
K: kaip RPC leidžia Tomui ir Ievai nustatyti padalintą simetrinį slaptą raktą, kad galėtų jie vienas su kitu bendrauti?
RPC generuoj
a R1
KB-RPC(A,R1)
KA-RPC(A,B)
KA-RPC(R1, KB-RPC(A,R1) )
Tinklo apsauga 7-48
Sertifikato patvirtinimas Sertifikato patvirtinimas (SP): priskiria viešą
raktą atitinkamam objektui E. E (asmuo, maršrutizatorius) registruoja savo
viešą raktą su SP. E suteikia “identiškumo įrodymą” SP. SP sukuria E sertifikato priskyrimą prie jo viešo rakto. Sertifikatas turi E viešą elektroniniu būdu pasirašytą
raktą SP – SP sako “tai yra E viešas raktas”Tomo viešasraktas K B
+
Tomą identifikuojanti
informacija
elektroninisparašas
(užkodavimas)SP
privatus
raktas K SP
-
K B+
Sertifikatas Tomo viešam raktui, pasirašytas SP
Tinklo apsauga 7-49
Sertifikato patvirtinimas Kai Ieva nori Tomo viešo rakto:
gauna Tomo sertifikatą (Tomo arba kito). pritaiko SP viešą raktą Tomo sertifikatui ir
gauna Tomo viešą raktą
Tomo viešasraktas K B
+elektroninis
parašas(atkodavimas)
SP viešasraktas K SP
+
K B+
Tinklo apsauga 7-50
Sertifikatas turi: serijos numerį informaciją apie sertifikato savininką, įskaitant
algoritmą ir rakto reikšmę (neparodoma) inform. apie
sertifikato leidėją galiojimo data leidėjo elektroninis
parašas
Tinklo apsauga 7-51
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-52
Ugniasienės
Izoliuoja organizacijos vidinį tinklą nuo plačiojo interneto, praleisdama tam tikrus paketus ir blokuodama kitus.
ugniasienė
administruojamastinklas
viešasinternetas
ugniasienė
Tinklo apsauga 7-53
Ugniasienės: kam ?apsaugo nuo paslaugas blokuojančių atakų:
SYN patvirtinimas: užpuolėjas sukuria daug netikrų TCP ryšių, nepalikdamas galimybių “realiems” ryšiams.
apsaugo vidinius duomenis nuo nelegalaus jų pasiekimo ir keitimo. pvz., užpuolėjas pakeičia CIA namų puslapį kuriuo
nors kituleidžia tik autorizuotus įėjimus į vidinį tinklą (nustatytų
vartotojų ir svečių grupė)du ugniasienių tipai:
programų lygio paketų filtravimo
Tinklo apsauga 7-54
Paketų filtravimas
vidinis tinklas prijungtas prie interneto per maršrutizatorių-ugniasienę
maršrutizatorius filtruoja paketą po paketo ir sprendimas persiųsti ar atmesti pagrįstas: šaltinio IP adresu, gavėjo IP adresu TCP/UDP šaltinio ir gavėjo prievadų (port) numeriais ICMP pranešimo tipu TCP SYN ir ACK bitais
Ar įeinantys paketai įleidžiami? Išeinantys paketai
išleidžiami?
Tinklo apsauga 7-55
Paketų filtravimas 1 pvz.: blokuokite įeinančius ir išeinančius
duomenis per IP protokolo 17 lauką ir kitą šaltinį arba 23 prievadą bus blokuojami visi įeinantys ir išeinantys
UDP srautai ir telneto susijungimai 2 pvz.: blokuokite ateinančius TCP segmentus
su ACK=0. Užkerta kelia išoriniams klientams jungtis
su vidiniais klientais TCP protokolu, bei vidiniams klientams jungtis su išore.
Tinklo apsauga 7-56
Tinklų sąsajos Filtruoja programinių
duomenų paketus taip kaip IP/TCP/UDP laukus.
Pavyzdys: leidžia pasirinktiems vidiniams vartotojams jungtis prie telnet’o išorėje.
tinklųsąsaja
maršrutizatorius ir filtras
1. Reikalauja visų telnet’o vartotojų jungtis prie telnet’o per tinklų sąsają.
2. Registruotiems vartotojams, tinklų sąsaja nustato telnet’o ryšį su šeimininku. Tinklų sąsaja leidžia keistis duomenimis tarp dviejų prievadų
3. Maršrutizatoriaus filtras blokuoja visas telnet’o ryšius, ateinančias ne iš tinklų sąsajos.
Tinklo apsauga 7-57
Maršrutizatorių ir ugniasienių ribos IP pakeitimas:
maršrutizatorius negali žinoti, ar duomenys tikrai ateina iš patikimo šaltinio.
jei sudėtinėms programoms reikalingas specialus režimas, tada kiekviena turi atskirą tinklų sąsają.
klientas turi žinoti, kaip jungtis prie tinklų sąsajos: Pvz., turi nustatyti IP adresą
Web naršyklėje
filtrai dažnai naudoja “viskas arba nieko” principą UDP.
apsaugos lygis priklauso nuo ryšio su išoriniu pasauliu
dauguma labai apsaugotų svetainių kenčia nuo įsilaužimų
Tinklo apsauga 7-58
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo
patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
Tinklo apsauga 7-59
Interneto saugumo grėsmėsAtkreipkite dėmesį:
prieš užpuolant: suraskite kokios paslaugos naudojamos tinkle
naudokite ping, kad sužinotumėte, kokie šeimininkai turi adresus tinkle
prievadų skenavimas: bandykite sukurti TCP ryšį su kiekvienu prievadu paeiliui (žiūrėkite kas atsitinka)
nmap (http://www.insecure.org/nmap/) sudarytojas: “tinklo tyrimo ir apsaugos auditas”
Atsakomosios priemonės?
Tinklo apsauga 7-60
Interneto saugumo grėsmėsAtkreipkite dėmesį: atsakomosios
priemonės fiksuokite srautus, įeinančius į tinklą ieškokite įtartinų veiksmų (IP adresų,
paeiliui skenuojamų prievadų)
Tinklo apsauga 7-61
Interneto saugumo grėsmėsPaketų naršymas:
paplitę media failai NIC skaito visus praeinančius pro jį paketus gali skaityti visus neužkoduotus duomenis (pvz. slaptažodžius) pvz.: C naršo B paketus
A
B
C
šalt.:B gav.:A siunčiama
Atsakomosios priemonės?
Tinklo apsauga 7-62
Interneto saugumo grėsmėsPaketų naršymas: atsakomosios priemonės
į visus organizacijos kompiuterius įdiegta programinė įranga, kuri periodiškai tikrina kada kompiuteris jungiasi įvairiais būdais.
vienas kompiuteris segmente (prijungtas prie interneto per koncentratorių)
A
B
C
šalt.:B gav.:A siunčiama
Tinklo apsauga 7-63
Interneto saugumo grėsmėsIP pakeitimas:
gali sukurti “neapdorotus” IP paketus tiesiai iš programos, įdėdamas bet kokią reikšmę į IP šaltinio adreso lauką
gavėjas negali pasakyti, ar šaltinis yra tikras pvz.: C apsimeta B
A
B
C
šal:B gav :A siunčiama
Atsakomosios priemonės?
Tinklo apsauga 7-64
Interneto saugumo grėsmėsIP pakeitimas: įėjimo filtravimas
maršrutizatoriai neturėtų išsiųsti paketų su neteisingais šaltinių adresais (pvz., duomenų šaltinio adreso nėra maršrutizatoriaus tinkle)
įėjimo filtravimas negali būti taikomas visiems tinklams
A
B
C
šal:B gav: A siunčiama
Tinklo apsauga 7-65
Interneto saugumo grėsmėsPaslaugos atsisakymas (PA):
tyčia sukurtų paketų srautas “įklampina” gavėją išplatintas PA (IPA): skirtingų koordinačių šaltiniai klaidina gavėją pvz., C ir nutolęs kompiuteris SYN-atakuoja A
A
B
CSYN
SYNSYNSYN
SYNSYN
SYN
Atsakomosios priemonės?
Tinklo apsauga 7-66
Interneto saugumo grėsmėsatsisakymas aptarnauti (AA): atsakomosios priemonės
nufiltruokite paketų srautus (pvz., SYN) prieš pasiekiant kompiuterį: sumaišyti geri su blogais
ieškokite srautų šaltinio
A
B
CSYN
SYNSYNSYN
SYNSYN
SYN
Tinklo apsauga 7-67
7 Skyriaus temos7.1 Kas yra tinklo apsauga?7.2 Kriptografijos principai7.3 Atpažinimas (autentiškumo patvirtinimas)7.4 Vientisumas7.5 Rakto platinimas ir legalizavimas7.6 Prieigos kontrolė: ugniasienės7.7 Atakos ir apsisaugojimo priemonės7.8 Apsauga daugelyje lygmenų
7.8.1. Saugus elektroninis paštas7.8.2. Saugūs lizdai7.8.3. IP apsauga8.8.4. 802.11 TES
Tinklo apsauga 7-68
Saugus elektroninis paštas
Ieva: sukuria atsitiktinį simetrinį privatų raktą, KS. užkoduoja pranešimą su KS taip pat užkoduoja KS su Tomo viešu raktu. siunčia Tomui abu KS(m) ir KB(KS) raktus.
Ieva nori išsiųsti konfidencialų el. laišką m, Tomui.
KS( ).
KB( ).++ -
KS(m )
KB(KS )+
m
KS
KS
KB+
internetas
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
Tinklo apsauga 7-69
Saugus elektroninis paštas
Tomas: naudoja savo privatų raktą detkoduoti ir atgauti KS naudoja KS dekoduoti KS(m) ir atgauti m
Ieva nori išsiųsti konfidencialų el. laišką m, Tomui.
KS( ).
KB( ).++ -
KS(m )
KB(KS )+
m
KS
KS
KB+
Internetas
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
Tinklo apsauga 7-70
Saugus elektroninis paštas (tęsinys)• Ieva nori užtikrinti pranešimo vientisumą siuntėjo atpažinimui.
• Ieva pranešimą pasirašo elektroniniu parašu.• išsiunčia abu:pranešimą ir elektroninį parašą
H( ). KA( ).-
+ -H(m )KA(H(m))
-m
KA-
internetas
m
KA( ).+KA+
KA(H(m))-
mH( ). H(m )
lygina
Tinklo apsauga 7-71
Saugus elektroninis paštas (tęsinys)• Ieva nori užtikrinti apsaugą, siutėjo atpažinimą ir pranešimo vientisumą.
Ieva naudoja tris raktus: savo privatų raktą, Tomo viešą raktą, naujai sukurtą simetrinį raktą
H( ). KA( ).-
+
KA(H(m))-
m
KA-
m
KS( ).
KB( ).++
KB(KS )+
KS
KB+
internetas
KS
Tinklo apsauga 7-72
Pakankamai geras slaptumas (PGS) Interneto el.pašto
užkodavimo schema, de-facto standartas.
naudokite simetrinio rakto kriptografiją, viešo rakto kriptografiją, sumažinimo funkciją ir elektroninį parašą kaip pasirašymo priemonę.
užtikrina slaptumą, siuntėjo atpažinimą, vientisumą.
išradėjas, Phil Zimmerman, buvo 3 metų federalinių tyrimų taikinys.
---BEGIN PGP SIGNED MESSAGE---Hash: SHA1
Tomas:My husband is out of town tonight.Passionately yours, Ieva
---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/
12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
PGS pasirašytas pranešimas:
Tinklo apsauga 7-73
Prievadų apsaugos lygmuo (PAL) transporto lygmens
apsauga kiekvienam TCP, kurio pagrindą sudaro PAL paslaugos.
naudojamas tarp interneto naršyklių, elektroninės komercijos serverių.
paslaugų apsauga: serverio atpažinimas duomenų užkodavimas kliento atpažinimas
(neprivalomas)
serverio atpažinimas: PAL įgalina lankytoją
įtraukti viešus raktus patikimiems SP.
lankytojas pageidauja serverio sertifikato, išduoto patikimo SP.
lankytojas naudoja SP viešą raktą serverio viešo rakto iš sertifikato atpažinimui.
pasižymėkite savo lankytojo apsaugos meniu, kad pamatytumėte jo patikimą SP.
Tinklo apsauga 7-74
PAL (tęsinys)Užkoduoto PAL sesija: lankytojas sukuria symetrinį
sesijos raktą, užkoduoja jį su serverio viešu raktu, išsiunčia užkoduotą raktą serveriui.
naudodamas privatų raktą, serveris atkoduoja sesijos raktą.
lankytojas ir serveris žino sesijos raktą visus duomenis siųsk į TCP
prievadą (kliento arba serverio) užkoduotą su sesijos raktu.
PAL: IETF Transporto lygmens apsaugos (TLA) pagrindas
PAL gali būti naudojamas neinternetinėms programoms, pvz., IMAP.
klientą galima atpažinti naudojant kliento sertifikatą.
Tinklo apsauga 7-75
IPapsauga: Tinklo lygio apsauga Tinklo lygmens slaptumas:
siunčiant kompiuteris užkoduoja duomenis IP datagramoje
TCP ir UDP segmentai; ICMP ir SNMP pranešimai.
Tinklo lygmens atpažinimas gavėjo kompiuteris gali
atpažinti šaltinio IP adresą Du protokolų principai:
antraštės atpažinimo (AA) protokolas
iterpimo apsaugos (IA) protokolas
Abiems AA ir IA šaltiniui: sukurk tinklo lygmens
loginį kanalą, pavadintą apsaugos asociacija
Kiekviena apsaugos asociacija vienakryptė
Unikaliai nustatytas: apsaugos protokolo (AA
arba IA) šaltinio IP adreso 32-bitų jungties ID
Tinklo apsauga 7-76
Antraštės atpžinimo (AA) protokolas rūpinasi šaltinio atpažinimu,
duomenų vientisumu, bet ne konfidencialumu
AA antraštė įterpta tarp IP antraštės ir duomenų lauko.
protokolo laukas: 51 tarpiniai maršrutizatoriai
apdirba datagramas kaip paprastai
AA antraštė turi: prievado identifikatorių atpažinimo duomenis:
pasirašyto elektroninio pranešimo šaltinis apskaičiuojamas pagal pradinį IP.
kitas antraštės laukas: aprašo duomenų tipą (pvz., TCP, UDP, ICMP)
IP antraštė duomenys (pvz., UDP segmentas)AA antraštė
Tinklo apsauga 7-77
IA protokolas rūpinasi apsauga,
kompiuterių atpažinimu, duomenų vientisumu
duomenys ir IA priekaba užkoduoti
kitas antraštės laukas yra IA priekaba.
IA atpažinimo laukas yra panašus į AA atpažinimo lauką.
protokolas = 50.
IP antraštė TCP/UDP segmentasIAantraštė
IApriekaba
IAatpažin.
užkoduotasatpažintas
Tinklo apsauga 7-78
IEEE 802.11 apsauga Karo judėjimas: judėk aplink įlanką, žiūrėk koks 802.11
tinklų tinkamumas? daugiau kaip 9000 yra prieinami iš visuomeninių
kelių 85% nenaudoja kodavimo ir atpažinimo paketų naršymas ir galimi lengvi užpuolimai!
Tvirtas ekvivalentinis slaptumas (TES): atpažinimas kaip 4.0 protokole kompiuteris reikalauja atpažinimo iš prieigos taško prieigos taškas siunčia 128 bitus tam kartui kompiuteris užkoduoja tuos bitus naudodamas
padalintą simetrinį raktą prieigos taškas atkoduoja bitus ir atpažįsta vartotoją
Tinklo apsauga 7-79
IEEE 802.11 apsauga Tvirtas ekvivalentinis slaptumas (TES): duomenų
užkodavimas šeimininkas/AP pasidalina 40 bitų simetriniu raktu
(pusiau pastoviu) šeimininkas prideda dar 24-bitų inicializacijos
vektorių (IV), kad sukurtų 64 bitų kodą 64 bitų raktas naudojamas raktų srautui ki
IV generuoti ki
IV naudojamas ith baito užkodavimui, di - kadre:ci = di XOR ki
IV
IV ir užkoduoti baitai, ci siunčiami kadre
Tinklo apsauga 7-80
802.11 TES užkodavimas
IV (per frame)
KS: 40-bit secret
symmetric key k1
IV k2IV k3
IV … kNIV kN+1
IV… kN+1IV
d1 d2 d3 … dN
CRC1 … CRC4
c1 c2 c3 … cN
cN+1 … cN+4
plaintext frame data
plus CRC
key sequence generator ( for given KS, IV)
802.11 header IV
WEP-encrypted data plus CRC
Figure 7.8-new1: 802.11 WEP protocol Siuntėjas-TES užkodavimo pusė
Tinklo apsauga 7-81
802.11 TES užkodavimo “nulaužimas”
Apsaugos spraga: 24-bitų IV, vienas IV kadre, -> IV daug kartų panaudojami IV perduodamas paprastu tekstu -> IV pakartotinai
susekamas Užpuolimas:
Lina priverčia Ievą užkoduoti žinomą paprastą tekstą d1 d2 d3 d4 …
Lina mato: ci = di XOR kiIV
Lina žino ci di, taigi gali paskaičiuoti kiIV
Lina žino kodavimo rakto seką k1IV k2
IV k3IV …
Kitą kartą, kai bus panaudota IV , Lina galės dekoduoti!
Tinklo apsauga 7-82
Tinklo apsauga (santrauka)Pagrindiniai metodai…...
kriptografija (simetrinė ir vieša) atpažinimas (autentiškumo patvirtinimas) pranešimo vientisumas rakto platinimas
…. panaudojami daugelyje apsaugos scenarijų saugus elektroninis paštas saugus transportavimas (SSL) IP apsauga 802.11 TES