uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host



Relevanta dokument
Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. De vanligaste attackerna

SSH-protokollet. Niels Möller

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Modul 3 Föreläsningsinnehåll

SSL/TLS-protokollet och

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Remote Access Services Security Architecture Notes

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Introduktion till protokoll för nätverkssäkerhet

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Datasäkerhet och integritet

Säker e-kommunikation

Krypteringteknologier. Sidorna ( ) i boken

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Grundläggande datavetenskap, 4p

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Filleveranser till VINN och KRITA

Probably the best PKI in the world

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

5. Internet, TCP/IP tillämpningar och säkerhet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Filöverföring till/från Swedbank

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Metoder för sekretess, integritet och autenticering

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

5. Internet, TCP/IP och Applikationer

Kryptering. Krypteringsmetoder

IP-baserade program. Telnet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

256bit Security AB Offentligt dokument

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

SSEK Säkra webbtjänster för affärskritisk kommunikation

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Internetdagarna NIC-SE Network Information Centre Sweden AB

JobOffice SQL databas på server

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Jakob Schlyter

En lösenordsfri värld utopi eller verklighet

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

What Is IPSec? Security Architecture for IP

KUNDREGISTER Sid 2(7) Teknisk specifikation

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Systemkrav och tekniska förutsättningar

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

WEB SERVICES-FÖRBINDELSE

Avancerad SSL-programmering III

SPID och identifiering av obfuskerade protokoll

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Datakommunika,on på Internet

RIV Tekniska Anvisningar Kryptografi. Version ARK_

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

DIG IN TO Administration av nätverk- och serverutrustning

Policy Underskriftstjänst Svensk e-legitimation

Din manual NOKIA C111

DNSSec. Garanterar ett säkert internet

Installationsguide Junos Pulse för MAC OS X

Modul 6 Webbsäkerhet

Webbservrar, severskript & webbproduktion

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Teknisk handledning för Dator-Dator kommunikation

Uppdatera Easy Planning till SQL

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

TCP/IP och Internetadressering

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

5 Internet, TCP/IP och Applikationer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

DNSSEC DET NÄRMAR SIG...

F6 Exchange EC Utbildning AB

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Kurskatalog 2010 INNEHÅLLSFÖRTECKNING

SSL. Kristoffer Silverhav Robin Silverhav

Transkript:

Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1

Distribuerad autenticering à la Kerberos: Klient X 1. Request for TGS ticket 2. Ticket for TGS 3. Request for Server ticket 4. Ticket for Server 5. Request for service 1 6 2 4 5 3 Key Distribution Center Ticket Granting Server Server 2

Ett protokoll utvecklat av Netscape för kommunikation mellan två parter. Applikation TCP Applikation SSL TCP Skapar en ny gränsyta för programmeraren. Lägger på ett nytt socketlager på existerande, uppkopplade, sockets. www.openssl.org 3

Secure Shell - SSH Istället för telnet, rsh, rlogin, ftp Säkerhet på applikationsnivå (och transportnivå) Kom ihåg: Kerberos: servicenivå (shell, fil, databas, ) SSH: applikationsnivå (shell i första hand) Telnet SSH TCP TCP 4

5 SSH Version 1.2.25 [mips-sgi-irix5.3], protocol version 1.5. Standard version. Does not use RSAREF.... uran: Connecting to nisse [x.x.x.x] port 22. uran: Allocated local port 1023. uran: Connection established. uran: Remote protocol version 1.5, remote software version 1.2.26 uran: Waiting for server public key. uran: Received server public key (768 bits) and host key (1024 bits). Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? yes Host nisse added to the list of known hosts. uran: Initializing random; seed file /Home/staff/isak/.ssh/random_seed uran: Encryption type: blowfish uran: Sent encrypted session key. uran: Installing crc compensation attack detector uran: Received encrypted confirmation. uran: Trying rhosts or /etc/hosts.equiv with RSA host authentication. uran: Remote: Rhosts/hosts.equiv authentication refused: client user isak, server user isak, client host uran.cs.umu.se. uran: Server refused our rhosts authentication or host key.... uran: Doing password authentication. isak@nisse s password:... uran: Requesting X11 forwarding with authentication spoofing. uran: Requesting shell. uran: Entering interactive session. Last login: Wed May 10 13:24:21 2000 from uran.cs.umu.se...

Andra inloggningen: SSH Version 1.2.25 [mips-sgi-irix5.3], protocol version 1.5. Standard version. Does not use RSAREF.... uran: Connecting to nisse [x.x.x.x] port 22. uran: Allocated local port 1022. uran: Connection established. uran: Remote protocol version 1.5, remote software version 1.2.26 uran: Waiting for server public key. uran: Received server public key (768 bits) and host key (1024 bits). uran: Host nisse is known and matches the host key.... uran: Doing password authentication. isak@nisse s password:... Last login: Tue May 9 14:48:27 2000 from uran.cs.umu.se 6

Inloggning med nyckel: SSH Version 1.2.25 [mips-sgi-irix5.3], protocol version 1.5. Standard version. Does not use RSAREF.... uran: Received server public key (768 bits) and host key (1024 bits). uran: Host pelle is known and matches the host key.... uran: Trying RSA authentication with key isak@uran uran: Received RSA challenge from server. uran: Sending response to host key RSA challenge. uran: Remote: RSA authentication accepted. uran: RSA authentication accepted by server. uran: Requesting pty. uran: Failed to get local xauth data. uran: Requesting X11 forwarding with authentication spoofing. uran: Requesting shell. uran: Entering interactive session. Last login: Tue Mar 7 14:50:22 2000 from uran.cs.umu.se 7

Tunnling: Shell, X-Windows, lokal portar, fjärrportar Klient Server SSH SSHD + säkra filkopieringsfunktioner 8

Autenticering: Lösenord.rhosts mfl (lita på maskiner, inte på nätverk) Nycklar (lita på maskiner) plug-ins? 9

Versioner: SSH1 Finns flera serverimplementationer (bland annat från OpenBSD), och många klientimplementationer SSH2 Finns två serverimplementationer: lsh och ssh. På väg att bli standard. De är ej kompatibla! SSH har ett visst kommersiellt arv. Protokollet är dock fritt. 10

Ramverk för krypterad Kryptering på -nivå (TCP, UDP, ICMP mfl) Applikation TCP Applikation TCP Applikation TCP sec Applikation TCP sec Applikation SSL TCP 11

Överallt. Istället för SSL, SSH... Bland annat för VPN, Virtual Private Networks: 12

Inte en standard - en uppsättning standards. Bland annat: Authentication Header (AH) (skydd mot impersonation, replays) Encapsulation Security Payload (ESP) (skydd mot eavesdropping) Internet Key Exchange (IKE), Internet Security Association and Key Management Protocol (ISAKMP) mfl. (nyckelhantering) Algoritmer för authenticering och kryptering (och komprimering) 13

Hur kan man implementera sec? sec aware sec aware Antingen i värddatorn (host:en), eller i routern (secure gateway). Transport och/eller tunnling 14

Hur implementera? 1. Nytt -lager Applikation TCP sec 2. sec-lager under existerande lager (bump-in-the-stack) 3. sec i hårdvara (bump-in-the-wire) Fördelar/nackdelar? Applikation TCP sec Applikation TCP sec 15

Transport: modifiera -paket. För paket från/till hosts (och för paket till/från, men ej genom gateways). Exempel på AH resp ESP: UDP/TCP+data UDP/TCP+data UDP/TCP+data sec header Tunneling: paketera -paket. För paket till/från host och till/från/genom gateways. sec header UDP/TCP+data UDP/TCP+data UDP/TCP+data Ny +sec header Ny +sec header 16

Säkerhetskoppling. Kombinationer: Transport adjacency SA1: ESP transport Iterated tunneling SA2: AH transport SA1: tunnel SA2: tunnel 17

Implementerat på : Måste kunna v4 och v6. Nyckeldistribution: Ej hårt specat. Manuellt Automatiskt (publika nycklar, jmfr SSH) Kerberos-style Komprimering Security Policy Database DoS i sec? Fördelar/nackdelar med sec vs. SSH..? 18

Secure Electronic Transaction www.setco.org Protokoll utvecklat av bland annat MasterCard och Visa för elektronisk betalning. (I viss mån utvecklat för att behålla marknadsandelar i den nya ekonomin ) Skyddar affären: Den vet att den får betalt (får försäkring av kortbolaget) Skyddar kunden: Affären kan bara ta betalt en gång (vet aldrig kortnummer) Skyddar kunden: Kortbolaget vet ej vad kunden köpt 19

Detaljer: Alla parter har certifikat, som kan spåras upp till någon rot. Dubbel signering: Meddelande 1 Meddelande 1 SMD MD 2 Meddelande 2 MD 1 MD MD 2 signera signera Meddelande 2 SMD MD 3 20

Köpare C order Affär M formulär köp auth? bekräftelse auth! leverans betala? betala! Payment Gateway PG Bank 21

Order: Kunden genererar förfrågan och skickar till affären. Formulär: Affären genererar svar, signerar det, lägger till sitt certifikat (M cert ) och PG:s certifikat och skickar till kunden. 22

Köp: Kunden verifierar certifikatet gentemot rotcertifikatet och formuläret. Kunden fyller i orderinfo (OI) och betalningsinstruktioner (PI). Dubbelsignerar dessa. Kunden skapar en symmetrisk nyckel (S1), lägger till betalinfo (kortnummer CN), och krypterar det med PG:s publika nyckel. Kunden krypterar PI med S1. Kunden skickar OI (sign) E(PI (sign), S1) E(S1 CN, PG pub ) C cert till affären 23

Auth? Affären kontrollerar kundens certifikat och dubbelsigneringen av OI. Affären genererar auktoriseringsfråga (AR), signerar den och krypterar med sin privata nyckel. Affären genererar symmetrisk nyckel (S2), krypterar auktoriseringsfrågan med den. Krypterar S2 med PG:s publika nyckel. Affären skickar E(S2, PG pub ) E(S2 AR (sign), S2) E(PI (sign), S1) E(S1 CN, PG pub ) M cert C cert till PG 24

Auth! PG packar upp AR och PI, och kontrollerar dessa mot signaturerna. PG kontrollerar att AR och PI överensstämmer. PG kontrollerar mot banken. PG skapar ett svar (AC), signerar det, genererar symmetrisk nyckel (S3), krypterar svaret med S3, krypterar nyckeln med M:s publika nyckel. PG skapar ett kontrollnummer (CAP), signerar det. PG genererar symmetrisk nyckel (S4), krypterar CAP med S4, krypterar nyckeln tillsammans med CN med PG:s publika nyckel. PG skickar E(S3, M pub ) E(AC (sign), S3) E(S4 CN, PG pub ) E(CAP, S4) P cert till affären 25

Bekräftelse Affären packar upp AC, och kontrollerar den mot signaturen. CAP. Affären Affären generar ett svar till kunden, signerar det och skickar det till kunden. Kunden sparar svaret. Betala?! Affären skickar krypterad och signerad begäran (CAPREQ) till PG, tillsammans med sparad krypterad CAP. PG packar upp CAPREQ och CAP, kontrollerar att de överrensstämmer. PG skickar begäran till bank. PG generar svar på begäran, signerar och krypterar den och skickar till affären. 26