William Stallings Data and Computer Communications

Slides:



Advertisements
Similar presentations
Virtual Private Networks. Cuprins Introducere Tipuri de VPN-uri Componentele VPN Caracteristicile Secure VPN-urilor VPN Tunneling Integritatea datelor.
Advertisements

Curs 7 – Stocarea sigura a datelor, PKI, securitate Bogdan Carstoiu 1.
Curs 4 – Cifru bloc, semnatura digitala
Curs 6 – IPsec, atacuri cu exploatarea increderii
Curs 3 – Modele de autentificare, Hashing Criptografic Bogdan Carstoiu 1.
Curs 2 – Cloud si bazele criptografiei Bogdan Carstoiu 1.
1 const #define DIMENSIUNE 1000 const int DIMENSIUNE = 1000; Utilizarea valorilor constante este importantă, de exemplu, în declararea tablourilor de date.
Network Security David Lazăr.
William Stallings Data and Computer Communications Chapter 18 Network Security.
POSTA ELECTRONICA Ana-Maria Tache Ioana Cristina Ciufu.
SECURITATEA ÎN REŢELELE TCP/IP
Presentaion on ipsecurity Presentaion given by arun saraswat To lavkush sharma sir arun saraswat1.
Bazele retelelor TCP/IP
IP Security
VPNs and IPSec Review VPN concepts Encryption IPSec Lab.
Chapter 18 IP Security  IP Security (IPSec)
Internet and Intranet Fundamentals
Februarie 2018 ASE Bucuresti
Funcţii Excel definite de utilizator (FDU) în VBA
Suportul pentru mobilitate la nivel retea
Instrumente CASE Curs nr. 7.
Căutarea şi regăsirea informaţiei.
Sisteme criptografice
SOFTWARE Tipuri de software.
Arhitectura serviciilor web
TSSD Cursul 12 Wireless.
Transport Layer Security TLS, SSL, HTTPS
Căutarea şi regăsirea informaţiei.
Paxos Made Simple Autor: Puşcaş Radu George
Administrarea reţelelor de calculatoare
Gestionarea datelor stiintifice
IP Security - Chapter 6 of William Stallings. Network Security Essentials (2nd edition). Prentice Hall Slides by Henric Johnson Blekinge Institute.
IP Security - Chapter 6 of William Stallings. Network Security Essentials (2nd edition). Prentice Hall Slides by Henric Johnson Blekinge Institute.
Elemente de securitate
Retele de calculatoare
Reflexia luminii.
Administrarea reţelelor de calculatoare
VPNs and IPSec Review VPN concepts Encryption IPSec Lab.
Algoritmi de combatere a congestiei
CONVERSII INTRE SISTEME DE NUMERATIE
Funcţii Hash 1. Puţină teorie... 
SUBNETAREA.
Windows Security si Microsoft - O privire din interior -
Sisteme de programe pentru timp real
Stundent: Mihai-Gabriel PETRESCU Grupa: 2-IISC
Funcții C/C++ continuare
prof. mrd. Negrilescu Nicolae Colegiul National Vlaicu Voda
TCP/IP peste retele ATM
Ethernet.
Aplicaţii de autentificare 1. Autentificare Kerberos
Securizarea Retelelor De Date - IPSEC
Virtual Private Networks
Crearea si gazduirea serviciilor
INTERNET SERVICII INTERNET.
Universitatea POLITEHNICA din Bucuresti
SOAP Simple Object Access Protocol
Procedee de cifrare uzuale în Internet
Forms (Formulare).
IPv6.
William Stallings Data and Computer Communications
A great way to create a channel of communication
Functia de documentare
SOAP -Simple Object Access Protocol-
Folosirea de către companii a Twitter, Facebook şi LinkedIn
Software open source in industria software
Conectivitate in AS 3.0 Ariel Chelsau.
Utilizarea tehnologiei prin metoda proiectelor
Costurile de comunicare in masini paralele
Algoritmul de criptare cu cheie publică RSA (Rivest-Shamir-Adleman)
Chapter 6 IP Security.
Presentation transcript:

William Stallings Data and Computer Communications Curs 11 Capitolul 18 Securitatea în retele de calculatoare

Cerinte pentru sisteme de securitate Confidenţialitate datele accesibile doar pentru cei autorizaţi Integritate NU pot fi modificate în nici un fel Disponibilitate Sistemele trebuie sa fie functionale si disponibile celor autorizati

Atac Pasiv Ascultarea transmisiei Pentru a obţine informaţii Dezvăluirea conţinutului Străini află conţinutul Analiza traficului Prin monitorizarea frecvenţei, lungimii, natura comunicaţiilor poate fi ghicită Dificil de detectat Poate fi prevenită

Atac Activ Impostura Replay Modificarea mesajului Pretinde că e altcineva Replay Modificarea mesajului Refuzul serviciului (Denial of Service) Uşor de detectat Detecţia poate conduce la infractor Dificil de prevenit

Pericole în Securitate

Criptare Conventionala

Ingrediente Text Algoritm de criptare Cheie Secretă Text Cifrat Algoritm de decriptare

Cerinte pentru securitate Algoritm de criptare puternic chiar dacă este cunoscut să nu permită decriptarea sau deducerea cheii Chiar dacă sunt disponibile texte necriptate şi criptate în număr limitat Emiţatorul şi receptorul trebuie să obţină cheia de criptare într-un mod sigur Cheia deconspirată toată comunicaţia secretă este compromisă

Atac asupra criptarii Criptanaliză Forţă brută Se bazează pe natura algoritmului şi cunoştinţe generale asupra caracteristicilor textului plan Încercare de a deduce textul sau cheia Forţă brută Se încearcă toate cheile posibile până la obţinerea textului

Algoritmi Cifru bloc Procesează text plan în blocuri de dimensiune fixă şi produce text cifrat de dimensiune egală Data encryption standard (DES) Triple DES (TDES)

Data Encryption Standard (DES) US standard Blocuri de 64 biti de text necriptat Cheie pe 56 biti

Algoritmul de criptare DES

DES Iteratie simpla

Puterea DES Declarat nesigur în 1998 Electronic Frontier Foundation DES Cracker machine DES acum inutil Alternativa include TDEA (Triple Data Encryption Algorithm)

Triple DEA ANSI X9.17 (1985) Incorporated in DEA standard 1999 Utilizează 3 chei şi 3 execuţii ale algoritmului DEA Lungime cheie de 168 biţi

Amplasarea dispozitivelor de criptare

Criptarea legaturii Fiecare legatura echipat la ambele capete Tot traficul este sigur Nivel înalt de securitate Necesar mare de echipamente Mesajele trebuie decriptate în fiecare comutator pentru a citi adresa Vulnerabilitate în comutatoare În special în reţele publice

Criptare capat la capat Criptare în sistemele finale Datele criptate trec prin reţea nealterate Destinaţia împarte cheia cu sursa Se poate cripta doar partea de date utilizator Altfel comutatoarele nu pot citi antetele pachetelor Modelul de trafic este deductibil A se utiliza ambele metode

Distributia cheilor Cheia aleasă de A trimisă la B (manual) O a treia parte selectează cheia şi o trimite la A şi B Cheia nouă se trimite criptat cu cheia veche Cheia nouă se trimite de o treia parte la A şi B criptată cu cheia veche

Distribuirea automata a cheii

Distribuirea automata a cheii Cheie de sesiune Utilizată pe durata unei conexiuni logice Distrusă la terminarea Criptează doar traficul utilizator Cheie Permanentă Utilizată pentru distribuţia cheilor de sesiune Centru de distribuire a cheilor Determină care sisteme pot comunica Furnizează cheia de sesiune Front end processor Realizează criptarea end to end Obţine cheile pentru host

Traffic Padding Produce text cifrat continuu Dacă nu e nimic de transmis trimite date aleatoare Face analiza traficului imposibilă

Autentificarea Mesajelor Protecţie împotriva atacurilor active Manipularea datelor Mesajul este autentic dacă este original şi provine de la sursa reală Autentificarea permite destinaţiei să verifice Mesajul nu este alterat Provine de la sursa reală Secvenţierea mesajelor este corectă

Autentificare prin criptare Doar sursa şi destinaţia cunosc cheia Mesajul include: cod detector de erori număr de secvenţă marcaj de timp

Autentificare fara criptare Etichetă de autentificare ataşată la fiecare mesaj Mesajul nu este criptat Util pentru: Destinaţii multiple, numai una face autentificarea

Message Authentication Code Generează codul de autentificare din mesaj şi cheie comună Cheia comună cunoscută doar de A şi B Dacă codul de autentificare corespunde: Mesajul nu a fost alterat Expeditorul este autentic Dacă este şi nr de secvenţă, acesta este corect

Autentificarea mesajelor folosing Message Authentication Code

Functie hash one way Acceptă mesaje de lungime variabilă şi rezultă un sumar de lungime fixă Avantaje ale autentificarii fără criptare Criptarea este lentă Hard pentru criptare este scump Hard criptare optimizat pentru date multe Algoritmii sunt acoperiţi de patente Controlul exportului (din USA)

Folosirea functiei OneWay Hash

Functii HASH sigure Funcţia hash are urmatoarele proprietăţi: Poate fi aplicată pentru orice lungime Lungimea codului este fixă Uşor de calculat Nu poate fi inversată Nu este fesabil de a se găsi două mesaje cu hash identic

SHA-1 Secure Hash Algorithm 1 Mesaj de intrare mai mic de 264 bits Processed in 512 bit blocks Output 160 bit digest

Criptare cu cheie publica Se bazează pe algoritmi matematici Asimetric Sunt două chei, publică şi privată Ingrediente Text clar (necriptat) Algoritm criptare Cheie publică şi privată Text cifrat Algoritm de decriptare

Public Key Encryption (diagrama)

Cheie Publica - Operare Una dintre chei este publică cea pentru criptare A doua cheie este privată cu ea se face decriptarea Nu se poate determina cheia de decriptare cunoscând cheia de criptare şi algoritmul Din perechea de chei oricare poate fi utilizată pentru criptare şi a doua pentru decriptare

Metoda Utilizatorul generează cele două chei Una din chei este făcută publică Pentru a trimite mesaj la utilizator se criptează cu cheia publică Utilizatorul decriptează cu cheia sa privată

Semnatura digitala Expeditor criptează mesajul cu cheia sa privată Receptorul poate să decripteze cu cheia publică Aceasta autentifică expeditorul ca fiind unicul care posedă cheia potrivită Nu se asigură protecţia datelor Cheia de decriptare este publică

Algoritm RSA

RSA Exemplu

Securitatea IPv4 si IPv6 IPSec Conectivitate securizata prin Internet Remote access securizat prin Internet Conectivitate intranet si extranet Comert electroniccu securitate imbunatatita

IPSec Scope Authentication header (AH) Encapsulated security payload (ESP) Key exchange RFC 2401,2402,2406,2408

Security Association (SA) Relaţie unidirecţională între expeditor şi destinatar. Pentru o relatie bidirecţională sunt necesare două asociaţii Trei parametrii identifică un SA Security parameter index SPI IP sursă IP destinaţie Identificatorul protocolului se securitate (AH sau ESP)

Parametrii SA Contor de numar de secventa Depasirea numarului de secventa Informatii AH Informatii ESP Durata de viata a asocierii Modurile protocolului IPSec Tunnel, transport or wildcard

Moduri Transport si Tunel Modul Transport Protecţie pentru nivele superioare, exemplu TCP Se extinde la partea de date a pachetului IP Capăt la capăt Modul Tunel Protecţie pentru pachetul IP în întregime Pachetul vechi este încapsulat într-unul nou Nici un ruter nu examinează pachetul interior Poate avea adrese IP sursă şi destinaţie diferite Poate implementat in firewall

Authentication Header

Encapsulating Security Payload ESP Servicii de confidentialitate

Pachetul ESP

Scopul ESP

Managementul Cheilor Manual Automatic ISAKMP/Oakley Oakley key determination protocol Internet security association and key management protocol

Folosirea IKE intr-un mediu cu IPSec