Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1

Relevanta dokument
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Krypteringteknologier. Sidorna ( ) i boken

Introduktion till protokoll för nätverkssäkerhet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Modul 3 Föreläsningsinnehåll

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Kryptering. Krypteringsmetoder

Metoder för sekretess, integritet och autenticering

Grundläggande krypto och kryptering

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Grundfrågor för kryptosystem

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Probably the best PKI in the world

Säker e-kommunikation

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

5. Internet, TCP/IP tillämpningar och säkerhet

Datasäkerhet. Petter Ericson

256bit Security AB Offentligt dokument

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Grundläggande datavetenskap, 4p

SSEK Säkra webbtjänster för affärskritisk kommunikation

Remote Access Services Security Architecture Notes

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Din manual NOKIA C111

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Datasäkerhet och integritet

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Skydd för känsliga data

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

What Is IPSec? Security Architecture for IP

Föreläsning 2. Transmissionslänk. Repetition: Internetprotokollens skikt. Mål

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

5. Internet, TCP/IP och Applikationer

SSL/TLS-protokollet och

Säker lagring av krypteringsnycklar

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Spanning Tree Network Management Säkerhet. Jens A Andersson

Elektroniska signaturer - säker identifiering?

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

PGP & S/MIME En översikt

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering:

PGP håller posten hemlig

Praktisk datasäkerhet (SäkB)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Stödja och uppmuntra en bred användning av Bitcoin i Sverige

Säkra trådlösa nät - praktiska råd och erfarenheter

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Försättsblad till skriftlig tentamen vid Linköpings Universitet

SSL. Kristoffer Silverhav Robin Silverhav

Kryptografiska mekanismer och valutor

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Datasäkerhet. Sidorna i kursboken

WEB SERVICES-FÖRBINDELSE

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Föreläsning 1: Bild- och ljudkodning

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Kryptografiska mekanismer och valutor

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

DNSSec. Garanterar ett säkert internet

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Moderna krypteringssystem

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Datasäkerhet och integritet

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Förra gången. Dagens föreläsning. De vanligaste attackerna

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Internetdagarna NIC-SE Network Information Centre Sweden AB

Transkript:

Föreläsning 10 Mål Förstå begreppet multimedia Förstå grundförutsättningarna för multimedia Behandla användningsområden för multimedia Förstå sambandet mellan multimedia och telekommunikation Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet 29.11.2004 Bengt Sahlin 1 Definitioner multimedia samtidig användning av flera media för information (ljud, video, text, etc.) hypertext en text, som innehåller direkta förbindelser (länkar) mellan olika delar av dokumentet hypermedia hypertext, som kan innehålla delar presenterade med vilket media som helst interaktivitet växelverkan mellan användaren och tillämpningen 29.11.2004 Bengt Sahlin 2 Utveckling Olika media har utvecklats oberoende av varandra textbaserade användargränssnitt datorgrafik ljudbehandling, datormusik videoteknik, TV dataöverföring, telefon nu sker integration av olika media WWW virtuell verklighet 29.11.2004 Bengt Sahlin 3 Bengt Sahlin 1

Användningsområden multimedia möjliggör nya tjänster och användningar informationstjänster (WWW) geografiska informationssystem sociala tjänster (ex. telemedicin) undervisning (t ex infotainment ) fjärrsamarbete (CSCW) dataöverföring i företag (ex. process-styrning) publikationer (ex. elektroniska tidningar) marknadsföring (ex. elektroniska produktkataloger) underhållning (video-on-demand, interaktiv TV, videospel, etc) 29.11.2004 Bengt Sahlin 4 Klassificering av informationstyper tidsberoende information diskret eller kontinuerlig variabel som beror på tiden: s(t) video: generell benämning på alla typer av rörliga bilder (3-dim.) film television animerad grafik audio: generell benämning på alla typer av ljud röst musik tidsoberoende information diskret eller kontinuerlig spatiellt beroende variabel: s(x, y) stillbilder: fotografi, grafik, röntgen- och ultraljudsbilder och dylikt numeriska data: beräknade och uppmätta text: naturliga och formella språk, samt programmeringsspråk 29.11.2004 Bengt Sahlin 5 Ljud Hörbarhetsområde 20 Hz 20KHz endimensionell signal sampelfrekvens och -kvantisering exempel röst för telefoni: frekvensband 300-3400 Hz, sampling 8kHz med 8 bitar per sampel, bittakt 64 kb/s musik, kompaktskiva: frekvensband 20-20000 Hz stereofont, sampling 44,1 khz med 16 bitar per sampel, bittakt 1,4 Mb/s 29.11.2004 Bengt Sahlin 6 Bengt Sahlin 2

Musik MIDI (Musical Intstrument Digital Interface) protokoll för musik ingen egentlig kompression innehåller instruktioner, inte sampel kan inte uttrycka variationer 31, 25 kb/s 29.11.2004 Bengt Sahlin 7 MP3 MPEG 3 audio format effektiv kompressering informationsförlust: frekvenser som örat inte hör filtreras bort Huffman kodning används bibehåller kvaliteten för mänsklig avlyssning kompresserar CD musik från en CD i förhållandet 1:12 blivit mycket populär många MP3-spelare existerar idag MP3 gör nya tekniska lösningar möjliga ingen mekanik behövs (jfr CD), mycket motståndskraftig mot störningar 29.11.2004 Bengt Sahlin 8 Bild tvådimensionell signal, tre färgkomponenter per sampel färgbaser: RGB, YIQ och YUV olika samplingsfrekvenser (upplösning) förekommer för Y och IQ 4:4:4 innebär att Y:I:Q har samma upplösning 4:2:2 ljusstyrkan har dubbla upplösningen horisontellt mot färgkomponenterna 4:1:1 färgkomponenterna har en fjärdedel av ljusstyrkans upplösning ett bildsampel kallas ofta pixel eller pel 8 bitar per komponent vanligt; fax har enbart en bit per pixel 29.11.2004 Bengt Sahlin 9 Bengt Sahlin 3

Bildinformation Bild- och ljudtolkning aktiva forskningsområden Bildformat JPEG (Joint Photographic Experts Group) DCT Huffman kodning GIF (Graphic Interchange format) Compuserve Lempel-Ziv MPEG (Moving Picture Experts Group) 29.11.2004 Bengt Sahlin 10 Säkerhet Olika former av säkerhet (företagsperspektiv [1]) Säkerhetsmanagement Fysisk säkerhet: tillträdeskontroll, skydd mot olyckor Personalsäkerhet (t. ex. bakgrundskontroll) Försäkringar Förberedelser för nödlägen Brandsäkerhet Miljöskydd Säkerhet för utlandsverksamhet Säkerhet för resande Skydd mot brott Arbetssäkerhet Säkerhet inom produktion och andra operationer Datasäkerhet 29.11.2004 Bengt Sahlin 11 Grundbegrepp (1/5) Datasäkerhet skydd av värdefull information mot icke-auktoriserad avslöjande, modifikation eller förstörelse, samt att garantera tillgängligheten till information 29.11.2004 Bengt Sahlin 12 Bengt Sahlin 4

Grundbegrepp (2/5) Hot (threat) en potentiell händelse som kan ha en oönskad effekt på resurserna i en dator konfidentiell information avslöjas (disclosure threat) integritet (integrity threat) betjäningsvägran (denial of service) Svaghet (vulnerability) en oönskad egenskap i en dator som möjliggör att ett hot (mot säkerheten) möjligen förverkligas 29.11.2004 Bengt Sahlin 13 Grundbegrepp (3/5) attacker en åtgärd gjord av en elak part som strävar till att utnyttja svagheter för att förverkliga ett hot mot systemet exempel: Maskering (masquerade) Tjuvlyssning (eavesdropping) modifikation av meddelanden Återuppspelning (replay) digital pest (trojanska hästar, virus, maskar, etc.) social engineering 29.11.2004 Bengt Sahlin 14 Grundbegrepp (4/5) Tre huvudaspekter i säkerhet sekretess integritet tillgänglighet säkerhetspolitik ett skrivet dokument av organisationens ledning vad som är tillåten och otillåten användning av information inom organisationen kan beskriva t. ex. vem som har tillgång till en viss information, hurdana lösenord bör användas, etc. varje organisation bör ha en säkerhetspolitik 29.11.2004 Bengt Sahlin 15 Bengt Sahlin 5

Grundbegrepp (5/5) Protokoll en serie steg, mellan två eller flera deltagare, för att sköta en uppgift exempel: man lyfter pengar från en bank enligt ett visst bestämt protokoll Kryptografiskt protokoll ett protokoll som använder kryptografiska metoder 29.11.2004 Bengt Sahlin 16 Konflikter Säkerhet mot användbarhet Säkerhet mot kostnad 29.11.2004 Bengt Sahlin 17 Säkerhetsstrategier Förebyggande Skydda sig mot hot preventivt Detektering Man upptäcker en attack Reaktion 29.11.2004 Bengt Sahlin 18 Bengt Sahlin 6

Datasäkerhet i nätet Enklaste sättet att garantera säkerhet är att isolera systemet öppna system (open system) innebär möjligheten för två system att samarbeta I ett öppet nätverk är kryptografi enda sättet att garantera säkerhet säkerhetstjänster (IETF) autentikation (Authentication) integritet (integrity) sekretess (confidentiality) tillträdeskontroll (access control) tillgänglighet (availability) obestridbarhet (non-repudiation) 29.11.2004 Bengt Sahlin 19 Säkerhetstjänsterna (1/2) Sekretess the security service that protects data from unauthorized disclosure Integritet a security service that ensures that modifications to data are detectable Tillgänglighet addresses the security concerns engendered by attacks against networks that deny or degrade service. 29.11.2004 Bengt Sahlin 20 Säkerhetstjänsterna (2/2) Tillträdeskontroll is a security service that prevents unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner Autentikation Data origin authentication a security service that verifies the identity of the claimed source of data. Obestridbarhet a security property that ensures that a participant in a communication cannot later deny having participated in the communication 29.11.2004 Bengt Sahlin 21 Bengt Sahlin 7

Kryptologi (1/2) kryptologi (cryptology) kryptografi (cryptography) vetenskap för att skydda meddelanden kryptanalys (cryptanalysis) vetenskapen för att lösa chiffer steganografi (steganography) metoder för att gömma meddelanden i andra meddelanden historiska tricks: t. ex. osynligt bläck i datorer: gömma meddelanden t. ex. i en bild klartext (plaintext) - chiffer (ciphertext) kryptering (från klartext till chiffer) dekryptering (från chiffer till klartext) 29.11.2004 Bengt Sahlin 22 Kryptologi (2/2) kryptering symmetrisk samma nyckel används för att kryptera och dekryptera asymmetrisk (public key cryptography) olika nycklar används för att kryptera och dekryptera publik nyckel och privat nyckel vem som helst kan kryptera med den publika nyckeln den privata nyckeln behövs för att dekryptera elliptiska kurvor (elliptic curve cryptography) envägs- och tvåvägsfunktioner digital signatur: elektronisk signering garanterar dokumentets integritet 29.11.2004 Bengt Sahlin 23 Algoritmer symmetriska Data Encryption Standard (DES), 3DES IDEA, Blowfish AES (Rijndael) asymmetriska RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Digital Signature Algorithm (DSA) algoritmer för nyckelutbyte Diffie-Hellman envägsalgoritmer MD5 (Message Digest 5) Secure Hash Algorithm (SHA) 29.11.2004 Bengt Sahlin 24 Bengt Sahlin 8

Public Key Infrastructure (PKI) (1/2) Hur kan man distribuera hemligheter (nycklar)? Symmetrisk kryptering skalar inte asymmetrisk kryptering skalar sig, men är mera ineffektivt PKI för att distribuera publika nycklar Hur kan man vara säker på att man har en valid publik nyckel? Nyckeln signeras av en TTP (Trusted Third Party) - certifikat 29.11.2004 Bengt Sahlin 25 PKI (2/2) i grunden är det fråga om förtroende (trust) är ett certifikat absolut pålitligt? Nej det är viktigt att skydda sin hemlighet (privata nyckel) en nyckel kan bli avslöjad (compromised) CRL - Certificate Revocation List nycklar har en livstid avslöjade nycklar leder till att certifikat måste expireras 29.11.2004 Bengt Sahlin 26 säkerhet på grundnivå brandväggar säkerhetsfunktioner i väljare planering och dokumentation av nätverket autentikering av dial-up -användare välvalda lösenord motivation, träning och skolning av personal tillräcklig fysisk säkerhet 29.11.2004 Bengt Sahlin 27 Bengt Sahlin 9

Ökad säkerhet krypterade tunnlar säker e-post (PGP) säker WWW säkra fjärrförbindelser (SSH) säker IP (IPSEC) 29.11.2004 Bengt Sahlin 28 Brandväggar Filtrering (minneslös inspektion) varje IP paket inspekteras IP adresser portar Protokolltyp Stateful inspection Uppföljning av sessioner, kräver minne för att spara tillståndsinformation brandväggar på tillämpningsnivå tillämpningen måste ta kontakt till brandväggen ex. HTTP proxy brandväggen kan kontrollera information ex. skanna för virus 29.11.2004 Bengt Sahlin 29 Intrusionsdetektering Intrusion Detection System (IDS) Detektera attacker Med hjälp av attacksignaturer Upptäck onormalt beteende Nätverks-IDS (Network based IDS) och Nod-IDS (Host Based IDS) Trend: samarbete med brandvägg för att reagera mot attacken Ny teknik, inte ännu helt mogen Vidare utveckling: Intrusion and Detection System (IDP) 29.11.2004 Bengt Sahlin 30 Bengt Sahlin 10

Internet Protocol Security (IPSEC) (1/2) Fördelar av säkerhet på nätverksnivå: standard tjänst åt alla tillämpningar komplexiteten i ett kryptografiskt system en orsak för en tillämpning att använda en färdig komponent vissa attacker kan man skydda sig emot endast på nätverksnivå IPSEC erbjuder: tillträdeskontroll autentikation integritet sekretess begränsad sekretess för trafikflöden skydd mot återuppspelning 29.11.2004 Bengt Sahlin 31 IPSEC (2/2) Två mekanismer: Authentication Header (AH) Encapsulated Security Payload (ESP) nyckelhantering behövs automatisk nyckelhantering Internet Key Exhange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Oakley Virtual Private Networks (VPN) IPSEC används idag i de flesta VPN-tillämpningarna 29.11.2004 Bengt Sahlin 32 IPSec och NAT Network Adress Translators (NAT) orsakar problem för IPSec NAT ändrar IP adresserna AH skyddar även IP huvudet IETF jobbar på förslag för att få IPSec att fungera genom en NAT 29.11.2004 Bengt Sahlin 33 Bengt Sahlin 11

Secure Shell (ssh) Ursprungligen finsk mjukvara erbjuder säkra fjärrförbindelser Autentikering med asymmetrisk kryptering (RSA, DSA), integritet och sekretess med symmetrisk kryptering tillgänglig på många system användarvänligt gränssnitt 29.11.2004 Bengt Sahlin 34 Pretty Good Privacy (PGP) Phil Zimmermann kan användas för att kryptera och signera filer (samt även för kompression före kryptering) exempel - kryptering av filer: pgp -c stöder generering av nycklar nyckelhantering GPG 29.11.2004 Bengt Sahlin 35 Transport Layer Security (TLS) WWW Baserar sig på SSL (Secure Socket Layer) IETF autentikering, integritet och sekretess säker med stark kryptering Hur kan man vara säker på att man tagit kontakt till rätt tjänst i WWW? Kolla certifikaten! 29.11.2004 Bengt Sahlin 36 Bengt Sahlin 12

elektronisk kommers olika system överföring av kreditkorsinformation SET (Secure Electronic Transactions) verklig digital valuta (ecash) krav på bit-pengar säkerhet små transaktionskostnader anonymitet måste gå att växla till verkliga pengar Idag dominerar kreditkortsbetalningar 29.11.2004 Bengt Sahlin 37 Intressant information [1] Juha E Miettinen, Yritysturvallisuuden käsikirja, Kauppakaari, 2002 IETF (www.ietf.org) CERT (www.cert.org) Bruce Schneier: Applied Cryptography http://www.schneier.com/ WWW-site för Bruce Schneier bl a publikationer och monthly newsletter (Crypto-Gram) 29.11.2004 Bengt Sahlin 38 Bengt Sahlin 13