Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)



Relevanta dokument
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Krypteringteknologier. Sidorna ( ) i boken

Modul 3 Föreläsningsinnehåll

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Introduktion till protokoll för nätverkssäkerhet

Kryptering. Krypteringsmetoder

Metoder för sekretess, integritet och autenticering

Grundläggande krypto och kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Säker e-kommunikation

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Grundfrågor för kryptosystem

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Probably the best PKI in the world

SSEK Säkra webbtjänster för affärskritisk kommunikation

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

256bit Security AB Offentligt dokument

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Remote Access Services Security Architecture Notes

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Datasäkerhet. Petter Ericson

Datasäkerhet och integritet

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

5. Internet, TCP/IP tillämpningar och säkerhet

Elektroniska signaturer - säker identifiering?

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

What Is IPSec? Security Architecture for IP

Din manual NOKIA C111

Försättsblad till skriftlig tentamen vid Linköpings Universitet

PGP & S/MIME En översikt

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

SSL/TLS-protokollet och

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Skydd för känsliga data

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

5. Internet, TCP/IP och Applikationer

Datasäkerhet och integritet

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Säker lagring av krypteringsnycklar

Moderna krypteringssystem

Praktisk datasäkerhet (SäkB)

PGP håller posten hemlig

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Spanning Tree Network Management Säkerhet. Jens A Andersson

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

SSL. Kristoffer Silverhav Robin Silverhav

Säkra trådlösa nät - praktiska råd och erfarenheter

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Försättsblad till skriftlig tentamen vid Linköpings Universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptografiska mekanismer och valutor

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Kryptografiska mekanismer och valutor

Internetdagarna NIC-SE Network Information Centre Sweden AB

DNSSec. Garanterar ett säkert internet

Protokollbeskrivning av OKI

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

DNSSEC och säkerheten på Internet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Grundläggande kryptering & chiffer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

WEB SERVICES-FÖRBINDELSE

Grundläggande datavetenskap, 4p

Praktisk datasäkerhet (SäkA)

Virtuella privata nätverk

Virtuellt privat nätverk: Utredning av begrepp med konfigurationsexempel

Stödja och uppmuntra en bred användning av Bitcoin i Sverige

Kryptering. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Jakob Schlyter

Systemkrav och tekniska förutsättningar

Datasäkerhet. Sidorna i kursboken

2I1073 Föreläsning 3. Säkerhet. Kryptering

SITHS Anslutningsavtal RA Policy

Säkerheten inom Internet-poker

DIG IN TO Nätverkssäkerhet

Många företag och myndigheter sköter sina betalningar till Plusoch

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?

Transkript:

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ: personalsäkerhet (t. ex. bakgrundskontroll) fysisk: tillträdeskontroll, skydd mot olyckor teknisk Datasäkerhet skydd av värdefull information mot icke-auktoriserad avslöjan, modifikation eller förstörelse, samt att garantera tillgängligheten till information 11/19/01 Bengt Sahlin 2 Grundbegrepp (2/5) Hot (threat) en potentiell händelse som kan ha en oönskad effekt på resurserna i en dator konfidentiell information avslöjas (disclosure threat) integritet (integrity threat) betjäningsvägran (denial of service) Svaghet (vulnerability) en oönskad egenskap i en dator som möjliggör att ett hot (mot säkerheten) möjligen förverkligas 11/19/01 Bengt Sahlin 3

Grundbegrepp (3/5) attacker en åtgärd gjord av en elak part som strävar till att utnyttja svagheter för att förverkliga ett hot mot systemet exempel: maskering tjuvlyssning modifikation av meddelanden återuppspelning digital pest (trojanska hästar, virus, maskar, etc.) social engineering 11/19/01 Bengt Sahlin 4 Grundbegrepp (4/5) Tre huvudaspekter i säkerhet sekretess integritet tillgänglighet säkerhetspolitik ett skrivet dokument av organisationens ledning vad som är tillåten och otillåten användning av information inom organisationen kan beskriva t. ex. vem som har tillgång till en viss information, hurdana lösenord bör användas, etc. 11/19/01 Bengt Sahlin 5 Grundbegrepp (5/5) Protokoll en serie steg, mellan två eller flera deltagare, för att sköta en uppgift exempel: man lyfter pengar från en bank enligt ett visst bestämt protokoll Kryptografiskt protokoll ett protokoll som använder kryptografiska metoder 11/19/01 Bengt Sahlin 6

Konflikter Säkerhet mot användbarhet Säkerhet mot kostnad 11/19/01 Bengt Sahlin 7 Säkerhetsstrategier Preventiv Detekterande oftast kombinerat med reaktiva åtgärder 11/19/01 Bengt Sahlin 8 Datasäkerhet i nätet Enklaste sättet att garantera säkerhet är att isolera systemet öppna system (openness) innebär möjligheten för två system att samarbeta I ett öppet nätverk är kryptografi enda sättet att garantera säkerhet säkerhetstjänster (IETF) autentikation (Authentication) integritet (integrity) sekretess (confidentiality) obestridbarhet (non-repudiation) tillträdeskontroll (access control) tillgänglighet (availability) 11/19/01 Bengt Sahlin 9

Säkerhetstjänsterna (1/2) Sekretess the security service that protects data from unauthorized disclosure Integritet a security service that ensures that modifications to data are detectable Tillgänglighet addresses the security concerns engendered by attacks against networks that deny or degrade service. 11/19/01 Bengt Sahlin 10 Säkerhetstjänsterna (2/2) Tillträdeskontroll is a security service that prevents unauthorized use of a resource, including the prevention of use of a resource in an unauthorized manner Autentikation Data origin authentication a security service that verifies the identity of the claimed source of data. Obestridbarhet a security property that ensures that a participant in a communication cannot later deny having participated in the communication 11/19/01 Bengt Sahlin 11 Kryptologi (1/2) kryptologi (cryptology) kryptografi (cryptography) vetenskap för att skydda meddelanden kryptanalys (cryptanalysis) vetenskapen för att lösa chiffer steganografi (steganography) metoder för att gömma meddelanden i andra meddelanden historiska tricks: t. ex. osynligt bläck i datorer: gömma meddelanden t. ex. i en bild klartext (plaintext) - chiffer (ciphertext) kryptering (från klartext till chiffer) dekryptering (från chiffer till klartext) 11/19/01 Bengt Sahlin 12

Kryptologi (2/2) kryptering symmetrisk samma nyckel används för att kryptera och dekryptera asymmetrisk (public key cryptography) olika nycklar används för att kryptera och dekryptera publik nyckel och privat nyckel vem som helst kan kryptera med den publika nyckeln den privata nyckeln behövs för att dekryptera elliptiska kurvor (elliptic curve cryptography) envägs- och tvåvägsfunktioner digital signatur: elektronisk signering garanterar dokumentets integritet 11/19/01 Bengt Sahlin 13 Algoritmer symmetriska Data Encryption Standard (DES), 3DES IDEA, Blowfish AES (Rijndael) asymmetriska RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Digital Signature Algorithm (DSA) algoritmer för nyckelutbyte Diffie-Hellman envägsalgoritmer MD5 (Message Digest 5) Secure Hash Algorithm (SHA) 11/19/01 Bengt Sahlin 14 Public Key Infrastructure (PKI) (1/2) Hur kan man distribuera hemligheter (nycklar)? Symmetrisk kryptering skalar inte asymmetrisk kryptering skalar sig, men är mera ineffektivt PKI för att distribuera publika nycklar Hur kan man vara säker på att man har en valid publik nyckel? Nyckeln signeras av en TTP (Trusted Third Party) - certifikat 11/19/01 Bengt Sahlin 15

PKI (2/2) i grunden är det fråga om förtroende (trust) är ett certifikat absolut pålitligt? Nej det är viktigt att skydda sin hemlighet (privata nyckel) en nyckel kan bli avslöjad (compromised) CRL - Certificate Revocation List nycklar har en livstid avslöjade nycklar leder till att certifikat måste expireras 11/19/01 Bengt Sahlin 16 säkerhet på grundnivå brandväggar säkerhetsfunktioner i väljare planering och dokumentation av nätverket autentikering av dial-up -användare välvalda lösenord motivation, träning och skolning av personal tillräcklig fysisk säkerhet 11/19/01 Bengt Sahlin 17 Ökad säkerhet krypterade tunnlar säker elpost (PGP) säker WWW säkra fjärrförbindelser (SSH) säker IP (IPSEC) 11/19/01 Bengt Sahlin 18

Brandväggar filtrerande varje IP paket inspekteras IP adresser portar Protokolltyp brandväggar på tillämpningsnivå tillämpningen måste ta kontakt till brandväggen ex. HTTP proxy brandväggen kan kontrollera information ex. skanna för virus 11/19/01 Bengt Sahlin 19 Internet Protocol Security (IPSEC) (1/2) Fördelar av säkerhet på nätverksnivå: standard tjänst åt alla tillämpningar komplexiteten i ett kryptografiskt system en orsak för en tillämpning att använda en färdig komponent vissa attacker kan man skydda sig emot endast på nätverksnivå IPSEC erbjuder: tillträdeskontroll autentikation integritet sekretess begränsad sekretess för trafikflöden skydd mot återuppspelning 11/19/01 Bengt Sahlin 20 IPSEC (2/2) Två mekanismer: Authentication Header (AH) Encapsulated Security Payload (ESP) nyckelhantering behövs automatisk nyckelhantering Internet Key Exhange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Oakley Virtual Private Networks (VPN) IPSEC används idag i de flesta VPN-tillämpningarna 11/19/01 Bengt Sahlin 21

IPSec och NAT Network Adress Translators (NAT) orsakar problem för IPSec NAT ändrar IP adresserna AH skyddar även IP huvudet IETF jobbar på förslag för att få IPSec att fungera genom en NAT 11/19/01 Bengt Sahlin 22 Secure Shell (ssh) finsk mjukvara erbjuder säkra fjärrförbindelser Autentikering med asymmetrisk kryptering (RSA, DSA), integritet och sekretess med symmetrisk kryptering tillgänglig på många system icke-kommersiell användning gratis i UNIX användarvänligt gränssnitt 11/19/01 Bengt Sahlin 23 Pretty Good Privacy (PGP) Phil Zimmermann kan användas för att kryptera och signera filer (samt även för kompression före kryptering) exempel - kryptering av filer: pgp -c stöder generering av nycklar nyckelhantering freeware 11/19/01 Bengt Sahlin 24

Transport Layer Security (TLS) WWW Baserar sig på SSL (Secure Socket Layer) IETF autentikering, integritet och sekretess säker med stark kryptering Hur kan man vara säker på att man tagit kontakt till rätt tjänst i WWW? Kolla certifikaten! 11/19/01 Bengt Sahlin 25 elektronisk kommers olika system överföring av kreditkorsinformation SET (Secure Electronic Transactions) verklig digital valuta (ecash) krav på bit-pengar säkerhet små transaktionskostnader anonymitet måste gå att växla till verkliga pengar Idag dominerar kreditkortsbetalningar (1999) 11/19/01 Bengt Sahlin 26 Intressant information IETF (www.ietf.org) CERT (www.cert.org) Bruce Schneier: Applied Cryptography www.counterpane.com WWW-sajt för Bruce Schneier s firma bl a publikationer och monthly newsletter (Crypto-Gram) 11/19/01 Bengt Sahlin 27