Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Autenticering Nyckelhantering Brandväggar I dag Säker kommunikation på olika nivåer Helhetssyn på säkerhet Application UDP Link Physical Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level HTTP FTP SMTP SSL or TLS (b) Transport level Kerberos UDP S/MIME PGP SMTP SET HTTP (c) Application level Secure e-mail Alice wants to send secret e-mail message, m, to Bob. generates random symmetric private key, K S. encrypts message with K S also encrypts K S with Bob s public key. sends both K S (m) and e B (K S ) to Bob. 1
Secure e-mail (continued) Alice wants to provide sender authentication and message integrity. Alice digitally signs message. sends both message (in the clear) and digital signature. Secure e-mail (continued) Alice wants to provide secrecy, sender authentication, message integrity. Note: Alice uses both her private key, Bob s public key and a symmetric session key. Pretty good privacy (PGP) Internet e-mail encryption scheme, a de-facto standard. Uses symmetric key cryptography, public key cryptography, hash function, and digital signature as described. Provides secrecy, sender authentication, integrity. Inventor, Phil Zimmerman, was target of 3-year federal investigation. A PGP signed message: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE--- 2
SSL - Secure Socket Layer Ett protokoll utvecklat av Netscape för kommunikation mellan två parter SSL Skapar en ny gränsyta för programmeraren. Lägger på ett nytt socketlager på existerande, uppkopplade, sockets SSL SSL utnyttjar asymmetrisk kryptering för att överföra en symmetrisk sessionsnyckel Antingen klienten eller servern, eller båda, eller ingen, kan ha ett certifikat Ett servercertifikat försäkrar klienten att den talar med rätt server Ett klientcertifikat försäkrar servern att den talar med rätt klient SSL utan certifikat skyddar mot avlyssning, men ej mot impersonation SSL - Protokoll SSL består av fyra olika protokoll ordnade i två lager SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol HTTP SSL Record Protocol 3
SSL - Slutord Hur får man tag på SSL? OpenSSL (fritt): www2.psy.uq.edu.au/~ftp/crypto/ HTTP + SSL = HTTPS Exakt samma protokoll, men ett nytt transportlager Slutligen: SSL -> TLS SSL befinner sig nu i v3.0 TLS (Transport Layer Security) v3.1 (RFC 3546) Ej helt kompatibla Sec Ramverk för krypterad Kryptering på -nivå Överallt, istället för SSL, SSH, kryptering i applikation Bland annat för VPN (Virtual Private Network) Sec Sec Sec - Består av vad? Inte en standard - utan en uppsättning standards Bland annat: Authentication Header(AH) Integritet och autenticering av data Encapsulation Security Payload (ESP) Konfidentialitet, integritet och autenticering av data Internet Key Exchange (IKE) Nyckelhantering Internet Security Association and Key Management Protocol (ISKMP) Procedurer för att sätta upp/riva ned säkerhetskopplingar Algoritmer för autenticering och kryptering 4
Sec - Implementation Hur kan man implementera Sec? Antingen i värddatorn (host:en) eller i routern (secure gateway) Transport och/eller tunnling Sec aware Sec aware Sec - Operation modes Transport: Modifiera -Paket HDR UDP/ + DATA HDR Sec HDR UDP/ + DATA Encrypted Tunnling: Paketera -paket HDR UDP/ + DATA New HDR Sec HDR HDR UDP/ + DATA Encrypted Helhetssyn på säkerhet Hotanalys Hitta alla risker Skydda mot största riskerna Säkerhetspolicy Implementation av säkerhetspolicyn Försvar - Flöde Framtiden Säkerhet som process 5
Hotanalys - Lyckad attack 1. Identifiera mål och samla information 2. Analysera informationen och hitta en svaghet 3. Uppnå tillräcklig access till målet 4. Utför attacken 5. Sudda ut spåren och undvik vedergällning Det räcker oftast att stoppa ett steg Säkerhetspolicy Syfte och mål Annars blir det ett lapptäcke med hål mellan Grund för val av verktyg Det ska framgå vem som ansvarar för vad Vad man får och inte får göra i nätverket Varför policyn är som den är - VIKTIGT!!! Implementation av policyn Val av säkerhetsprodukter/verktyg Test och verifikation av produkter Säkerhetshål kan finnas överallt Ett hål kan sänka hela produkten Hittas ej via beta-testning Inga garantier Kräver experter Rätt åtgärd på rätt ställe Överlappande säkerhetssystem Flera lager av åtgärder Säkerhet som en kedja 6
Försvar - Flöde Protection Fysisk säkerhet Virtuell säkerhet Trust model Vilka kan man lita på och hur mycket Ett systems livscykel Skydda alla delar i livscykeln Detection Ständig uppmärksamhet Watch the watchers Reaction Någon form av reaktion Recover Counterattack Analysera, diagnosticera, implementera Framtiden Ökad komplexitet leder till ökade risker Lära sig av misstag? Buffer-overflow (60- ) Krypteringsalgoritmer Patchar Nya versioner Garantier? Lagar - Brott och straff Outsourcing Säkerhet som process Det kommer alltid vara osäkert!!! Detgårinteattgöradetheltsäkert Viktigt välja rätt skydd Vktigt att hela tiden övervaka och uppdatera Risk management 7
Säkerhet Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Autenticering Nyckelhantering Brandväggar Säker kommunikation på olika nivåer Helhetssyn på säkerhet Application UDP Link Physical 8