Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Relevanta dokument
Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Förra gången. Dagens föreläsning. De vanligaste attackerna

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

SSL/TLS-protokollet och

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Probably the best PKI in the world

Modul 3 Föreläsningsinnehåll

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Krypteringteknologier. Sidorna ( ) i boken

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Introduktion till protokoll för nätverkssäkerhet

Säker e-kommunikation

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSH-protokollet. Niels Möller

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Kryptering. Krypteringsmetoder

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

256bit Security AB Offentligt dokument

x Hur hamnade vi här och vad kan vi göra åt saken

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Datasäkerhet. Petter Ericson

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Avancerad SSL-programmering III

Filleveranser till VINN och KRITA

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

DNSSEC och säkerheten på Internet

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Metoder för sekretess, integritet och autenticering

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

SSL. Kristoffer Silverhav Robin Silverhav

Protokollbeskrivning av OKI

Datasäkerhet och integritet

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Telia Centrex IP Administratörswebb. Handbok

Försättsblad till skriftlig tentamen vid Linköpings Universitet

IP-baserade program. Telnet

Modul 6 Webbsäkerhet

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Grundläggande datavetenskap, 4p

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Grundfrågor för kryptosystem

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

DNSSec. Garanterar ett säkert internet

IT för personligt arbete F2

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor

SOA. Länkar +ll sidor om SOA h3p:// h3p://dsv.su.se/soa/

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

WEB SERVICES-FÖRBINDELSE

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

DNSSEC DET NÄRMAR SIG...

Internetdagarna NIC-SE Network Information Centre Sweden AB

Remote Access Services Security Architecture Notes

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Teknisk handledning för Dator-Dator kommunikation

Skicka och hämta filer med automatik till och från Försäkringskassan

Innehållsförteckning:

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Specifikation av CA-certifikat för SITHS

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Jakob Schlyter

Instruktion för integration mot CAS

Webbservrar, severskript & webbproduktion

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Rutinbeskrivning för beställning av certifikat

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

What Is IPSec? Security Architecture for IP

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Datakommunika,on på Internet

Vad är DNSSEC? Förstudie beställd av II-stiftelsen

Spanning Tree Network Management Säkerhet. Jens A Andersson

Installationsguide Junos Pulse för MAC OS X

5. Internet, TCP/IP och Applikationer

Kriterier för säkra betaltjänster på nätet

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Tentamen i Datorkommunikation den 10 mars 2014

Transkript:

Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang Autenticering Nyckeldistribution Symmetriska nycklar Asymmetriska nycklar 17/9-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens föreläsning Nyckeldistribution Digitala Certifikat PKI - Public Key Infrastructure Säkerhetsprotokoll SSL Secure Socket Layer Kerberos Digitala pengar Digital vattenmärkning 17/9-02 Distribuerade system - Jonny Pettersson, UmU 2 Digitala Certifikat Cetification Authority (CA) signerar certifikat Certifikat = ett signerat meddelande som säger Jag, CA n, garanterar att 823457345 är Jonnys publika nyckel Om alla har ett certifikat, en privat nyckel och CA s publika nyckel så kan autenticering ske 17/9-02 Distribuerade system - Jonny Pettersson, UmU 3 1

CA Vad är en CA? En tredje part som man litar på Exempel är statliga myndigheter, finansiella institut och företag som jobbar med detta, tex VeriSign Viktigt att få tag på CA s publika nyckel på ett säkert sätt Kedjor av CA s PKI - Public Key Infrastructure 17/9-02 Distribuerade system - Jonny Pettersson, UmU 4 Vilka man litar på! 17/9-02 Distribuerade system - Jonny Pettersson, UmU 5 X.509 Syntax för certifikat Definierar en katalogtjänst för digitala certifikat Katalogen kan ses som en databas med användarcertifikat och används som en autenticeringstjänst för användarna Certifikaten antas vara utställda av någon betrodd CA och ditstoppade av CA n eller användaren 17/9-02 Distribuerade system - Jonny Pettersson, UmU 6 2

Innehåll i certifikat Subject Issuer Period of validity Administrative information Extended Information Distinguished Name, Public Key Distinguished Name, Signature Not Before Date, Not After Date Version, Serial Number Alla certifikat har en giltighetstid Varje CA har en återkallningslista (revocation list) Problem med återkallning 17/9-02 Distribuerade system - Jonny Pettersson, UmU 7 PKI - Public Key Infrastructure Problem Återkallning? Kan man lita på de certifikat som följer med? Hur får root-ca sina nycklar? Vem genererar nya nycklar och hur spridds de? Server till klient Klient till server En lösning till många problem, men oftast opraktisk Manuel procedur 17/9-02 Distribuerade system - Jonny Pettersson, UmU 8 Schneier om PKI Secrets and Lies, s239 As it is used, with the average user not bothering to verify the certificates and no revocation mechanism, SSL is just simply a (very slow) Diffie-Hellman key-exchange method. Digital certificates provide no actual security for electronic commerce; it s a complete sham. 17/9-02 Distribuerade system - Jonny Pettersson, UmU 9 3

Säker kommunikation - Nivå HTTP FTP SMTP TCP IP/IPSec HTTP FTP SMTP SSL or TLS TCP IP (a) Network level (b) Transport level Kerberos UDP S/MIME PGP SMTP TCP IP SET HTTP (c) Application level 17/9-02 Distribuerade system - Jonny Pettersson, UmU 10 Resten av föreläsningen Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 17/9-02 Distribuerade system - Jonny Pettersson, UmU 11 SSL - Secure Socket Layer Ett protokoll utvecklat av Netscape för kommunikation mellan två parter Applikation TCP IP Applikation SSL TCP IP Skapar en ny gränsyta för programmeraren. Lägger på ett nytt socketlager på existerande, uppkopplade, sockets 17/9-02 Distribuerade system - Jonny Pettersson, UmU 12 4

SSL SSL utnyttjar asymmetrisk kryptering för att överföra en symmetrisk sessionsnyckel Antingen klienten eller servern, eller båda, eller ingen, kan ha ett certifikat Ett servercertifikat försäkrar klienten att den talar med rätt server Ett klientcertifikat försäkrar servern att den talar med rätt klient SSL utan certifikat skyddar mot avlyssning, men ej mot impersonation 17/9-02 Distribuerade system - Jonny Pettersson, UmU 13 SSL - Centrala begrepp SSL connection En uppkoppling mellan två parter Varje SSL connection är associerad till en SSL session SSL session Mellan en klient och en server Definierar en uppsättning säkerhetsparametrar Dessa parametrar kan delas av många SSL connections 17/9-02 Distribuerade system - Jonny Pettersson, UmU 14 SSL - Protokoll SSL består av fyra olika protokoll ordnade i två lager SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol HTTP SSL Record Protocol TCP IP 17/9-02 Distribuerade system - Jonny Pettersson, UmU 15 5

SSL - Change Cipher och Alert SSL Change Cipher Spec Protocol Består av endast ett meddelande, en byte med värdet 1 SSL Alert Protocol Används för att skicka larm till motparten Två bytes Allvarlighet - warning eller fatal (avbryter) Typ av alarm 17/9-02 Distribuerade system - Jonny Pettersson, UmU 16 SSL Handshake Protocol Används före något data kan skickas Autenticering av klient och server Förhandling om vilka nycklar och vilka krypteringsoch MAC-algoritmer som ska användas Protokollet består av ett antal meddelanden med tre fält Typ (1 byte) Längd (3 byte) Innehåll(> 0 byte) 17/9-02 Distribuerade system - Jonny Pettersson, UmU 17 SSL Handshake Protocol (2) ClientHello Establish protocol version, session ID, cipher suite, compression method, ServerHello exchange random values Certificate Certificate Request ServerHelloDone Optionally send server certificate and request client certificate Client Certificate Server Send client certificate response if Certificate Verify requested Change Cipher Spec Finished Change cipher suite and finish handshake Change Cipher Spec Finished 17/9-02 Distribuerade system - Jonny Pettersson, UmU 18 6

SSL Record Protocol Application data abcdefghi Fragment/combine Record protocol units Compress Compressed units Hash MAC Encrypt Encrypted Transmit abc def ghi TCP packet SSL Record Format Header med innehållstyp, versionsnummer och innehållslängd Krypterat innehåll inkl MAC 17/9-02 Distribuerade system - Jonny Pettersson, UmU 19 SSL och säkerhet SSL ger skydd mot avlyssning SSL ger inget skydd på servern SSL borde ge autenticering, men gör inte alltid det Vid e-handel med kreditkort är det banken som ger säkerheten 17/9-02 Distribuerade system - Jonny Pettersson, UmU 20 SSL - Slutord Hur får man tag på SSL? RSA (kommersiellt): www.rsasecurity.com/standards/ssl/developers.html OpenSSL (fritt): www2.psy.uq.edu.au/~ftp/crypto/ HTTP + SSL = HTTPS Exakt samma protokoll, men ett nytt transportlager Slutligen: SSL -> TLS SSL befinner sig nu i v3.0 TLS (Transport Layer Security) v3.1 (RFC 2246) Ej helt kompatibla 17/9-02 Distribuerade system - Jonny Pettersson, UmU 21 7

Kerberos Kerberos är ett identifieringssystem Bygger på Needham-Schroeders nyckeldistribution för symmetriska nycklar Skapades på MIT på 80-talet web.mit.edu/kerberos/www Koden är öppen Finns i många kommersiella produkter 17/9-02 Distribuerade system - Jonny Pettersson, UmU 22 Kerberos - Frågor Hur kan en dator försäkra sig om att den kommunicerar med en viss dator? Hur kan en dator försäkra sig om att den kommunicerar med en viss användare på en annan dator? Hur vet användaren att den kommunicerar med rätt dator? 17/9-02 Distribuerade system - Jonny Pettersson, UmU 23 Kerberos - Distribuerad autent. Distribuerad autenticering à la Kerberos: Klient X 1. Request for TGS ticket 2. Ticket for TGS 6 3. Request for Server ticket 4. Ticket for Server 5. Request for service 6. Authenticate Server (optional) 1 2 3 4 5 Authetication service Ticket granting service Server Key Distribution Centre 17/9-02 Distribuerade system - Jonny Pettersson, UmU 24 8

Kerberos - Ticket request Klient X 1 Authetication service Klienten skickar Vem den är (användarid) Vem den vill ha ticket till Nonce (tidsstämpel och skydd mot replay) 17/9-02 Distribuerade system - Jonny Pettersson, UmU 25 Kerberos - Ticket response Klient X 2 Authetication service Sessionsnyckel K C,TGS för att kommunicera med TGS + nonce, alltsammans krypterat med K C,AS, en nyckel som klienten känner till genom sitt password! En ticket T C,TGS som används för att bevisa för TGS att klienten är den som den säger att den är. Krypterat med K AS,TGS, en nyckel som AS och TGS känner 17/9-02 Distribuerade system - Jonny Pettersson, UmU 26 Kerberos - En biljett Vad innehåller en biljett? Namnet på servern Namnet på klienten Adressen till klienten Tidsstämpel Giltighetstid Sessionsnyckel 17/9-02 Distribuerade system - Jonny Pettersson, UmU 27 9

Kerberos - Server ticket request Klient X 3 Ticket granting service Klienten skickar En authenticator (namn, adress, tid) krypterad med K C,TGS Vem den vill ha ticket till (S) Biljetten, T C,TGS, krypterad med K AS,TGS Nonce 17/9-02 Distribuerade system - Jonny Pettersson, UmU 28 Kerberos - Server ticket Klient X 4 Ticket granting service TGS returnerar, om authenticatorn stämmer Sessionsnyckel K C,S för att kommunicera med S + nonce, alltsammans krypterat med K C,TGS En ticket T C,S som används för att bevisa för S att klienten är den som den säger att den är. Krypterat med K TGS,S, en nyckel som TGS och S känner 17/9-02 Distribuerade system - Jonny Pettersson, UmU 29 Kerberos - Request for service Klient X 5 Ticket granting service Klienten skickar Authenticator krypteradmed K C,S Biljetten, T C,S, krypterad med K TGS,S Nu kan S vara säker på att C är C 17/9-02 Distribuerade system - Jonny Pettersson, UmU 30 10

Kerberos - Mutal authentication 5 Klient X 6 Server Klienten skickar Authenticatorkrypteradmed K C,S Biljetten, T C,S,krypteradmed K TGS,S Timestamp Servern svarar med timestamp+1, krypterat med K C,S Nu vet C att S är S 17/9-02 Distribuerade system - Jonny Pettersson, UmU 31 Kerberos - Fördelar Inga lösenord skickas i nätet! Kryptografiskt skydd mot spoofing Ticket-system - Tidsbegränsad åtkomst Tidsangivelser i meddelanden - Skydd mot återuppspelning Ömsesidig autenticering 17/9-02 Distribuerade system - Jonny Pettersson, UmU 32 Kerberos - Nackdelar Kräver att TGS alltid finns tillgänglig Kräver att servrarna litar på varandra Tidssystemet har brister Man kan knäcka lösenordet off-line Skalar dåligt Är en allt-eller-inget-lösning 17/9-02 Distribuerade system - Jonny Pettersson, UmU 33 11

Digitala pengar Frågeställningar Kopieringsrisk Integritet Driftsäkerhet Protokollexempel 17/9-02 Distribuerade system - Jonny Pettersson, UmU 34 Digitala pengar - Protokoll 1 1. E(KH C, (x, S, n)) 2. E(KH S, (x, C, E(KH C, (x, S, n)))) 3. OK eller NOK 4. Om OK: Varan till kund Bank och affär måste hela tiden vara uppkopplade mot varandra 17/9-02 Distribuerade system - Jonny Pettersson, UmU 35 Digitala pengar - Protokoll 2 Elektroniska plånböcker 1. E(KH C, ( Ta ut x ekronor )) 2. E(KH B, (x, a)) 3. E(KH B, (x, a)) 4. E(KH B, (x, a)) + lite till 5. Om a okej: Skicka OK 6. Om OK: Varan till kund S kan ej kontrollera om C använt myntet flera ggr 17/9-02 Distribuerade system - Jonny Pettersson, UmU 36 12

Digitala pengar - Integritet I de tidigare protokollen har banken full koll på vad alla handlar och var Det behövs en motsvarighet till verklig valuta Blindnings-förfarande skapat av David Chaum på DigiCash 17/9-02 Distribuerade system - Jonny Pettersson, UmU 37 Digitala pengar - Blinda signaturer 1. C -> B Välj ett a Multiplicera med r Skicka till banken 2. B -> C Signerar myntet C Tar bort blindningsfaktorn r Medför att a är signerad utan banken sett a 17/9-02 Distribuerade system - Jonny Pettersson, UmU 38 Digitala pengar - Blinda sign. (2) Affären kan nu avgöra att myntet är korrekt eftersom det är signerat av banken Banken kan också avgöra att serienumret inte redan använts genom att spara alla använda serienummer Banken kan, eftersom den aldrig tidigare sett a, inte avgöra varifrån myntet härstammar 17/9-02 Distribuerade system - Jonny Pettersson, UmU 39 13

Digitala pengar - SET SET - Secure Electronic Transaction Utvecklat av bland annat MasterCard och Visa Skyddar affären - Den vet att den får betalt (får försäkring av kortbolaget) Skyddar kunden - Affären kan bara ta betalt en gång (vet aldrig kortnummer) Skyddar kunden - Kortbolaget vet ej vad kunden köpt www.setco.org 17/9-02 Distribuerade system - Jonny Pettersson, UmU 40 Digitala pengar Problem för SET Fördelarna mindre än förväntat Kostnaderna för stora och prestandan för dålig Inte bättre för kunderna 17/9-02 Distribuerade system - Jonny Pettersson, UmU 41 Digitala pengar - Millicent Millicent Mikrobetalningssystem Läs i boken! 17/9-02 Distribuerade system - Jonny Pettersson, UmU 42 14

Digital vattenmärkning Digital produkter måste skyddas Olaglig kopiering, förfalskning Autenticering Ägare, tid för köp Ett sätt: Digital vattenmärkning En signal som stoppas in Ska vara lätt att ta fram, men svår att ta bort Andra sätt: Digitalt fingeravtryck: Som en checksumma Kryptering: Skyddar bara under transport 17/9-02 Distribuerade system - Jonny Pettersson, UmU 43 Digital vattenmärkning - Hur Watermark Original file Watermarking algorithm Watermarked file Plus en testalgoritm 17/9-02 Distribuerade system - Jonny Pettersson, UmU 44 Digital vattenmärkning - Typer Olika typer av digitala vattenmärkningar Synliga och osynliga Fragile, semi-fragile and robust Spatiala eller spectrala Bild-adaptiva Blinda eller icke-blinda Önskade egenskaper Svåra att upptäcka Tamper-resistance Hög bit rate Skalbarhet 17/9-02 Distribuerade system - Jonny Pettersson, UmU 45 15

Sammanfattning Nyckeldistribution Digitala Certifikat PKI - Public Key Infrastructure Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 17/9-02 Distribuerade system - Jonny Pettersson, UmU 46 Nästa gång Brandväggar Helhetssyn på säkerhet Säkerhetsdebatt 17/9-02 Distribuerade system - Jonny Pettersson, UmU 47 16