Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.



Relevanta dokument
19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. De vanligaste attackerna

Krypteringteknologier. Sidorna ( ) i boken

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

SSL/TLS-protokollet och

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Probably the best PKI in the world

Introduktion till protokoll för nätverkssäkerhet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Modul 3 Föreläsningsinnehåll

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Datasäkerhet och integritet

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Remote Access Services Security Architecture Notes

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Försättsblad till skriftlig tentamen vid Linköpings Universitet

SSL. Kristoffer Silverhav Robin Silverhav

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Avancerad SSL-programmering III

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Skydd för känsliga data

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Säker e-kommunikation

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Kryptering. Krypteringsmetoder

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

SSH-protokollet. Niels Möller

Din manual NOKIA C111

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

What Is IPSec? Security Architecture for IP

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

F6 Exchange EC Utbildning AB

2I1073 Föreläsning 3. Säkerhet. Kryptering

IT för personligt arbete F2

Datasäkerhet. Petter Ericson

Modul 6 Webbsäkerhet

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

Practical WLAN Security

Instuderingsfrågor ETS052 Datorkommuniktion

F2 Exchange EC Utbildning AB

OFTP2: Secure transfer over the Internet

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk

Kryptografiska mekanismer och valutor

PGP & S/MIME En översikt

Grundläggande datavetenskap, 4p

IP-baserade program. Telnet

Grundfrågor för kryptosystem

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kryptografiska mekanismer och valutor

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Särtryck ur TechWorld 5/2008

SSEK Säkra webbtjänster för affärskritisk kommunikation

Utvärdering av nätverkssäkerheten på J Bil AB

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Internetdagarna NIC-SE Network Information Centre Sweden AB

Metoder för sekretess, integritet och autenticering

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Ver Guide. Nätverk

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

5 Internet, TCP/IP och Tillämpningar

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Spanning Tree Network Management Säkerhet. Jens A Andersson

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

256bit Security AB Offentligt dokument

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Förebyggande Råd från Sveriges IT-incidentcentrum

Säker lagring av krypteringsnycklar

Nätverkslagret - Intro

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

DNSSec. Garanterar ett säkert internet

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Transkript:

Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Autenticering Nyckelhantering Brandväggar I dag Säker kommunikation på olika nivåer Helhetssyn på säkerhet Application UDP Link Physical Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level HTTP FTP SMTP SSL or TLS (b) Transport level Kerberos UDP S/MIME PGP SMTP SET HTTP (c) Application level Secure e-mail Alice wants to send secret e-mail message, m, to Bob. generates random symmetric private key, K S. encrypts message with K S also encrypts K S with Bob s public key. sends both K S (m) and e B (K S ) to Bob. 1

Secure e-mail (continued) Alice wants to provide sender authentication and message integrity. Alice digitally signs message. sends both message (in the clear) and digital signature. Secure e-mail (continued) Alice wants to provide secrecy, sender authentication, message integrity. Note: Alice uses both her private key, Bob s public key and a symmetric session key. Pretty good privacy (PGP) Internet e-mail encryption scheme, a de-facto standard. Uses symmetric key cryptography, public key cryptography, hash function, and digital signature as described. Provides secrecy, sender authentication, integrity. Inventor, Phil Zimmerman, was target of 3-year federal investigation. A PGP signed message: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE--- 2

SSL - Secure Socket Layer Ett protokoll utvecklat av Netscape för kommunikation mellan två parter SSL Skapar en ny gränsyta för programmeraren. Lägger på ett nytt socketlager på existerande, uppkopplade, sockets SSL SSL utnyttjar asymmetrisk kryptering för att överföra en symmetrisk sessionsnyckel Antingen klienten eller servern, eller båda, eller ingen, kan ha ett certifikat Ett servercertifikat försäkrar klienten att den talar med rätt server Ett klientcertifikat försäkrar servern att den talar med rätt klient SSL utan certifikat skyddar mot avlyssning, men ej mot impersonation SSL - Protokoll SSL består av fyra olika protokoll ordnade i två lager SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol HTTP SSL Record Protocol 3

SSL - Slutord Hur får man tag på SSL? OpenSSL (fritt): www2.psy.uq.edu.au/~ftp/crypto/ HTTP + SSL = HTTPS Exakt samma protokoll, men ett nytt transportlager Slutligen: SSL -> TLS SSL befinner sig nu i v3.0 TLS (Transport Layer Security) v3.1 (RFC 3546) Ej helt kompatibla Sec Ramverk för krypterad Kryptering på -nivå Överallt, istället för SSL, SSH, kryptering i applikation Bland annat för VPN (Virtual Private Network) Sec Sec Sec - Består av vad? Inte en standard - utan en uppsättning standards Bland annat: Authentication Header(AH) Integritet och autenticering av data Encapsulation Security Payload (ESP) Konfidentialitet, integritet och autenticering av data Internet Key Exchange (IKE) Nyckelhantering Internet Security Association and Key Management Protocol (ISKMP) Procedurer för att sätta upp/riva ned säkerhetskopplingar Algoritmer för autenticering och kryptering 4

Sec - Implementation Hur kan man implementera Sec? Antingen i värddatorn (host:en) eller i routern (secure gateway) Transport och/eller tunnling Sec aware Sec aware Sec - Operation modes Transport: Modifiera -Paket HDR UDP/ + DATA HDR Sec HDR UDP/ + DATA Encrypted Tunnling: Paketera -paket HDR UDP/ + DATA New HDR Sec HDR HDR UDP/ + DATA Encrypted Helhetssyn på säkerhet Hotanalys Hitta alla risker Skydda mot största riskerna Säkerhetspolicy Implementation av säkerhetspolicyn Försvar - Flöde Framtiden Säkerhet som process 5

Hotanalys - Lyckad attack 1. Identifiera mål och samla information 2. Analysera informationen och hitta en svaghet 3. Uppnå tillräcklig access till målet 4. Utför attacken 5. Sudda ut spåren och undvik vedergällning Det räcker oftast att stoppa ett steg Säkerhetspolicy Syfte och mål Annars blir det ett lapptäcke med hål mellan Grund för val av verktyg Det ska framgå vem som ansvarar för vad Vad man får och inte får göra i nätverket Varför policyn är som den är - VIKTIGT!!! Implementation av policyn Val av säkerhetsprodukter/verktyg Test och verifikation av produkter Säkerhetshål kan finnas överallt Ett hål kan sänka hela produkten Hittas ej via beta-testning Inga garantier Kräver experter Rätt åtgärd på rätt ställe Överlappande säkerhetssystem Flera lager av åtgärder Säkerhet som en kedja 6

Försvar - Flöde Protection Fysisk säkerhet Virtuell säkerhet Trust model Vilka kan man lita på och hur mycket Ett systems livscykel Skydda alla delar i livscykeln Detection Ständig uppmärksamhet Watch the watchers Reaction Någon form av reaktion Recover Counterattack Analysera, diagnosticera, implementera Framtiden Ökad komplexitet leder till ökade risker Lära sig av misstag? Buffer-overflow (60- ) Krypteringsalgoritmer Patchar Nya versioner Garantier? Lagar - Brott och straff Outsourcing Säkerhet som process Det kommer alltid vara osäkert!!! Detgårinteattgöradetheltsäkert Viktigt välja rätt skydd Vktigt att hela tiden övervaka och uppdatera Risk management 7

Säkerhet Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Autenticering Nyckelhantering Brandväggar Säker kommunikation på olika nivåer Helhetssyn på säkerhet Application UDP Link Physical 8