Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Relevanta dokument
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Krypteringteknologier. Sidorna ( ) i boken

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Modul 3 Föreläsningsinnehåll

Introduktion till protokoll för nätverkssäkerhet

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Kryptering. Krypteringsmetoder

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Grundläggande krypto och kryptering

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Metoder för sekretess, integritet och autenticering

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Grundfrågor för kryptosystem

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Probably the best PKI in the world

Säker e-kommunikation

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Remote Access Services Security Architecture Notes

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

256bit Security AB Offentligt dokument

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

SSEK Säkra webbtjänster för affärskritisk kommunikation

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Datasäkerhet. Petter Ericson

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

5. Internet, TCP/IP tillämpningar och säkerhet

Datasäkerhet och integritet

What Is IPSec? Security Architecture for IP

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Din manual NOKIA C111

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Skydd för känsliga data

Praktisk datasäkerhet (SäkB)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

SSL/TLS-protokollet och

Säker lagring av krypteringsnycklar

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

PGP & S/MIME En översikt

Försättsblad till skriftlig tentamen vid Linköpings Universitet

PGP håller posten hemlig

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Elektroniska signaturer - säker identifiering?

Stödja och uppmuntra en bred användning av Bitcoin i Sverige

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Grundläggande datavetenskap, 4p

5. Internet, TCP/IP och Applikationer

Kryptografiska mekanismer och valutor

Praktisk datasäkerhet (SäkA)

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptografiska mekanismer och valutor

Moderna krypteringssystem

Försättsblad till skriftlig tentamen vid Linköpings Universitet

SSL. Kristoffer Silverhav Robin Silverhav

DNSSec. Garanterar ett säkert internet

Datasäkerhet. Sidorna i kursboken

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Datasäkerhet och integritet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Internetdagarna NIC-SE Network Information Centre Sweden AB

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Spanning Tree Network Management Säkerhet. Jens A Andersson

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Förra gången. Dagens föreläsning. De vanligaste attackerna

Practical WLAN Security

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Säkra trådlösa nät - praktiska råd och erfarenheter

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Virtuella privata nätverk

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Protokollbeskrivning av OKI

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Grundläggande kryptering & chiffer

Anvisning för kryptering

WEB SERVICES-FÖRBINDELSE

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

1 Internal. Internetdagarna

SSH-protokollet. Niels Möller

Transkript:

Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet

Säkerhet Olika former av säkerhet (företagsperspektiv [1]) Säkerhetsmanagement Fysisk säkerhet: tillträdeskontroll, skydd mot olyckor Personalsäkerhet (t. ex. bakgrundskontroll) Försäkringar Förberedelser för nödlägen Brandsäkerhet Miljöskydd Säkerhet för utlandsverksamhet Säkerhet för resande Skydd mot brott Arbetssäkerhet Säkerhet inom produktion och andra operationer Datasäkerhet

Grundbegrepp (1/5) Datasäkerhet skydd av värdefull information mot ickeauktoriserad avslöjande, modifikation eller förstörelse, samt att garantera tillgängligheten till information

Grundbegrepp (2/5) Hot (threat) en potentiell händelse som kan ha en oönskad effekt på resurserna i en dator konfidentiell information avslöjas (disclosure threat) integritet (integrity threat) betjäningsvägran (denial of service) Svaghet (vulnerability) en oönskad egenskap i en dator som möjliggör att ett hot (mot säkerheten) möjligen förverkligas

Grundbegrepp (3/5) attacker en åtgärd gjord av en elak part som strävar till att utnyttja svagheter för att förverkliga ett hot mot systemet exempel: Maskering (masquerade) Tjuvlyssning (eavesdropping) modifikation av meddelanden Återuppspelning (replay) digital pest (trojanska hästar, virus, maskar, etc.) social engineering

Grundbegrepp (4/5) Tre huvudaspekter i säkerhet sekretess integritet tillgänglighet säkerhetspolitik ett skrivet dokument av organisationens ledning vad som är tillåten och otillåten användning av information inom organisationen kan beskriva t. ex. vem som har tillgång till en viss information, hurdana lösenord bör användas, etc. varje organisation bör ha en säkerhetspolitik

Grundbegrepp (5/5) Protokoll en serie steg, mellan två eller flera deltagare, för att sköta en uppgift exempel: man lyfter pengar från en bank enligt ett visst bestämt protokoll Kryptografiskt protokoll ett protokoll som använder kryptografiska metoder

Konflikter Säkerhet mot användbarhet Säkerhet mot kostnad

Säkerhetsstrategier Förhindra (deter) metoder för att försöka avhålla attackeraren från att attackera i första taget Förebyggande (Preventive) Skydda sig mot hot preventivt Detektering (Detect) Man upptäcker en attack Reaktion (React, Respond) reagera och försök miminera effekten av attacken Återhämta sig (Recover) återhämta sig efter att skadan skett

Datasäkerhet i nätet Enklaste sättet att garantera säkerhet är att isolera systemet öppna system (open system) innebär möjligheten för två system att samarbeta I ett öppet nätverk är kryptografi enda sättet att garantera säkerhet säkerhetstjänster (IETF) autentikation (Authentication) integritet (integrity) sekretess (confidentiality) tillträdeskontroll (access control) tillgänglighet (availability) obestridbarhet (non-repudiation)

Säkerhetstjänsterna (1/2) Sekretess the security service that protects data from unauthorized disclosure Integritet a security service that ensures that modifications to data are detectable Tillgänglighet addresses the security concerns engendered by attacks against networks that deny or degrade service.

Säkerhetstjänsterna (2/2) Tillträdeskontroll is a security service that prevents unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner Autentikation Data origin authentication a security service that verifies the identity of the claimed source of data. Obestridbarhet a security property that ensures that a participant in a communication cannot later deny having participated in the communication

kryptologi (cryptology) Kryptologi (1/2) kryptografi (cryptography) vetenskap för att skydda meddelanden kryptanalys (cryptanalysis) vetenskapen för att lösa chiffer steganografi (steganography) metoder för att gömma meddelanden i andra meddelanden historiska tricks: t. ex. osynligt bläck i datorer: gömma meddelanden t. ex. i en bild klartext (plaintext) - chiffer (ciphertext) kryptering (från klartext till chiffer) dekryptering (från chiffer till klartext)

Kryptologi (2/2) kryptering symmetrisk samma nyckel används för att kryptera och dekryptera asymmetrisk (public key cryptography) olika nycklar används för att kryptera och dekryptera publik nyckel och privat nyckel vem som helst kan kryptera med den publika nyckeln den privata nyckeln behövs för att dekryptera elliptiska kurvor (elliptic curve cryptography) envägs- och tvåvägsfunktioner digital signatur: elektronisk signering garanterar dokumentets integritet

symmetriska Algoritmer Data Encryption Standard (DES), 3DES IDEA, Blowfish AES (Rijndael) asymmetriska RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Digital Signature Algorithm (DSA) algoritmer för nyckelutbyte Diffie-Hellman envägsalgoritmer MD5 (Message Digest 5) Secure Hash Algorithm (SHA)

Public Key Infrastructure (PKI) (1/2) Hur kan man distribuera hemligheter (nycklar)? Symmetrisk kryptering skalar inte asymmetrisk kryptering skalar sig, men är mera ineffektivt PKI för att distribuera publika nycklar Hur kan man vara säker på att man har en valid publik nyckel? Nyckeln signeras av en TTP (Trusted Third Party) - certifikat

PKI (2/2) i grunden är det fråga om förtroende (trust) är ett certifikat absolut pålitligt? Nej det är viktigt att skydda sin hemlighet (privata nyckel) en nyckel kan bli avslöjad (compromised) CRL - Certificate Revocation List nycklar har en livstid avslöjade nycklar leder till att certifikat måste expireras

säkerhet på grundnivå brandväggar säkerhetsfunktioner i väljare planering och dokumentation av nätverket autentikering av dial-up -användare välvalda lösenord motivation, träning och skolning av personal tillräcklig fysisk säkerhet

Ökad säkerhet krypterade tunnlar säker e-post (PGP) säker WWW säkra fjärrförbindelser (SSH) säker IP (IPSEC)

Brandväggar Filtrering (minneslös inspektion) varje IP paket inspekteras IP adresser portar Protokolltyp Stateful inspection Uppföljning av sessioner, kräver minne för att spara tillståndsinformation brandväggar på tillämpningsnivå tillämpningen måste ta kontakt till brandväggen ex. HTTP proxy brandväggen kan kontrollera information ex. skanna för virus

Intrusionsdetektering Intrusion Detection System (IDS) Detektera attacker Med hjälp av attacksignaturer Upptäck onormalt beteende Nätverks-IDS (Network based IDS) och Nod-IDS (Host Based IDS) Trend: samarbete med brandvägg för att reagera mot attacken Ny teknik, inte ännu helt mogen Vidare utveckling: Intrusion and Detection System (IDP)

Internet Protocol Security (IPSEC) (1/2) Fördelar av säkerhet på nätverksnivå: standard tjänst åt alla tillämpningar komplexiteten i ett kryptografiskt system en orsak för en tillämpning att använda en färdig komponent vissa attacker kan man skydda sig emot endast på nätverksnivå IPSEC erbjuder: tillträdeskontroll autentikation integritet sekretess begränsad sekretess för trafikflöden skydd mot återuppspelning

IPSEC (2/2) Två mekanismer: Authentication Header (AH) Encapsulated Security Payload (ESP) nyckelhantering behövs automatisk nyckelhantering Internet Key Exhange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Oakley Virtual Private Networks (VPN) IPSEC används idag i de flesta VPN-tillämpningarna

IPSec och NAT Network Adress Translators (NAT) orsakar problem för IPSec NAT ändrar IP adresserna AH skyddar även IP huvudet Lösning: enkapsulering av IPsec i UDP

Secure Shell (ssh) Ursprungligen finsk mjukvara erbjuder säkra fjärrförbindelser Autentikering med asymmetrisk kryptering (RSA, DSA), integritet och sekretess med symmetrisk kryptering tillgänglig på många system användarvänligt gränssnitt

Pretty Good Privacy (PGP) Phil Zimmermann kan användas för att kryptera och signera filer (samt även för kompression före kryptering) exempel - kryptering av filer: pgp -c stöder generering av nycklar nyckelhantering GPG

Transport Layer Security (TLS) WWW Baserar sig på SSL (Secure Socket Layer) IETF autentikering, integritet och sekretess säker med stark kryptering Hur kan man vara säker på att man tagit kontakt till rätt tjänst i WWW? Kolla certifikaten!

elektronisk kommers olika system överföring av kreditkorsinformation SET (Secure Electronic Transactions) verklig digital valuta (ecash) krav på bit-pengar säkerhet små transaktionskostnader anonymitet måste gå att växla till verkliga pengar Idag dominerar kreditkortsbetalningar

Intressant information [1] Juha E Miettinen, Yritysturvallisuuden käsikirja, Kauppakaari, 2002 IETF (www.ietf.org) CERT (www.cert.org) Bruce Schneier: Applied Cryptography http://www.schneier.com/ WWW-site för Bruce Schneier bl a publikationer och monthly newsletter (Crypto-Gram)