Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara Protokoll för nätverksäkerhet 1
Varför behövs datasäkerhet? Eget område i ett datanät för egna program, dokument, o.a. data Förhindra/upptäcka intrång av andra datoranvändare i eget område Möjlighet att reglera andra användares åtkomst till egen data, dvs. egna program, dokument, o.a. data Kunna lita på och vid behov kontrollera att egen data, dvs. egna program, dokument o.a. data sparas/överförs med oförändrat innehåll Kunna identifiera andra datoranvändare/datorer Kunna identifiera sig själv/sin dator för andra datoranvändare/datorer Möjlighet till konfidentiell kommunikation med andra datoranvändare/datorer Hur realiseras datasäkerhet Datasäkerheten är integrerad i ett datanät 2
Datasäkerhetshot Intrång (dator, datanät, nättjänst t.ex. bankkonto) Avlyssning Skadegörelse (störning, radering, ändring, blockering, phishing ) Tumregler för bemötande av datasäkerhetshot https://people.arcada.fi/~goran/intern/virtnetsecu/portal/chapter1/chapter1_3.html OSI Referensmodell för datanät Skiktmodell ISO 7498-1 (1984, 1994) Applikation Presentation Session Transport Nätverk Datalänk Fysiskt Säkerhetsarkitektur ISO 7498-2 (1989) Autentisering Åtkomstkontroll Oavvislighet Data-integritet Konfidentialitet Säkring / Tillgänglighet Notariattjänst / Signatur 3
Identifiering och autentisering Åtkomst till nätverk endast för legitima användare Identifiering av legitim användare Verifiering av identitet Mekanismer användarnamn och lösenord Identitetspollett (t.ex.smartkort) Biometri Auktorisering Tillåta för identifierade och autentiserade användare åtkomst till data, filer, databaser, program och tjänster i enlighet med registrerade rättigheter (Logisk åtkomstkontroll) Mekanismer Åtkomstkontrolllistor Klassificering av information Rollbaserad åtkomstkontroll 4
Principen för kryptografi klartext E kryptotext D K e K d E = kryptering, D = avkryptering K e /K d = krypterings/avkrypterings-nyckel hemliga nyckels (symmetrisk) kryptografi K = K e = K d publika nyckelns (asymmetrisk) kryptografi K e!= K d (K e eller K d är privat, den andra nyckeln är publik) Konfidentialitet Förhinda avläsning av informationsinnehåll för varje obehörig tredje part Mekanismer Symmetrisk (hemlig) kryptering Asymmetrisk (Publik nyckel) kryptering 5
Integritet Hindra fel, störningar och varje obehörig tredje part att ändra sparad eller överförd data Mekanismer Digitala signaturer Meddelandeautenticeringskoder (MAC) Checksummor Meddelande-extrakt (eng. Message Digest, Hash ) Oavvislighet (eng. Non-Repudiation ) Mekanismer Bevisa och förhindra förnekande av en auktorised elektronisk transaktion Digitala Signaturer (baserade på den publika nyckelns kryptografi) 6
Autentiseringsprotokoll Autentisering av informationsinnehåll Kryptering/Avkryptering (gemensam hemlig nyckel K) Meddelandeautenseringskod (MAC) Autentisering av datoranvändare Användarnamn + lösenord Kerberos ( Windows 2000/2003 -datanät) Protokoll baserade på den publika nyckelns kryptografi MAC-Autentisering fmac = MAC-funktion 7
Digital signering Avsändare Mottagare signatur= Identiska? H(M) = Extrakt ( hash ) av avsändarens meddelande E KRa [H(M)] = kryptering med avsändarens privata nyckel D KUa [E KRa [H(M)]] = avkryptering med avsändarens publika nyckel (D KUa [E KRa [H(M)]] == H(M)) -> signaturen är verifierad Lösenordsautentisering En användarkandidat ger ett lösenord för kryptering. A användare är autentiserad, om det krypterade lösenordet är samma som något sparat krypterat lösenord. Tre allvarliga datasäkerhetsproblem: 1. Ett dåligt lösenord kan lätt gissas eller knäckas 2. Lösenordet skickas i klartext över en nätförbindelse 3. Omöjligt att kontrollera vem använder ett lösenord 8
Lösning till den första lösenords-svagheten Goda lösenord Tillräckligt långa ostrukturerade teckensekvenser (= minst 13 characters) från möjligast stor teckenmängd (stora och små bokstäver, siffror, specialtecken) Lösenorden byts tillräckligt ofta Det är svårt att komma ihåg goda lösenord Lösningar till den andra lösenordssvagheten Skyddad nätförbindelse (t.ex. En lösenordskyddad https-sida) Använd ett autentiseringsprotokoll, som eliminerar behovet att skicka lösenord över en nätförbindelse (t.ex. Kerberos-protokollet) 9
Lösningar till den tredje lösenords-svagheten Ersätt lösenordsautentisering med något authentisetingsprotokoll baserat på Identitetspollet (generator av engångslösenord eller eget nyckelpar i publika nyckelns kryptografi) Biometri (fingeravtryck, etc.) Autenticeringsprotokoll Begäran/svar (eng. Challenge/Response ) Begäran: ett unikt slumptal krypterat med en publik nyckel Svar: kan returneras avkrypterat Baserat på digital signatur Den digitala signaturen kan verifieras 10
RSA-autenticering i SSH SSH-Klient -------Begäran on anslutning ------> <---- Serverns publika nycklar (H,S) ---- --- Slumptal N1 krypterat med (H,S) ---> servern authenticerad om gemensam K session (N1) kan skapas SSH-Server ------- Publik nyckel för SSH-användare (P) -------> <------ Slumptal N2 krypterat med P ----- ---------------- hash(n2) ------------------> Användare autentiserad om extraktet hash(n2) verifieras Datasäkerhetsteknik Skydd mot virus, spionprogram och andra skadliga program Brandmursteknik Kryptografi Datasäkerhetshårdvara Datasäkerhetsprogramvara Säkerhet i trådlösa och mobila datanät Integration av datasäkerhet i hårdvaru- och programvaru-utveckling (datasäkerhetsuppdateringar i efterskott är en bristfällig nödlösning!) 11
Datasäkerhetsteknik Kryptografi teoretiska grunder kryptografiska algoritmer kryptografiska protokoll hantering av krypteringsnycklar (distribution av sessions/transaktionsnycklar, certifikat, PKI) kryptografisk hårdvara (acceleratorhårdvara, kryptopolletter) kryptografisk programvara Protokoll för nätverkssäkerhet realiseras med kryptografisk programvara Datasäkerhetsteknik / Datasäkerhetsprogramvara Programvara för skydd mot virus, spionprogram, o.a. skadliga program Brandmursprogramvara Programvara för datasäkerhetsadministration Programvara för hantering av intrång och intrångsförsäk Programvara för sårbarhetsanalys (ogjorda programuppdateringar, öppna nät-portar, lösenordknäckare, osv) Kryptografisk programvara Administrationsprogram för annan datasäkerhetsprogramvara Utveckling av datasäkerhetsprogramvara 12
Datasäkerhetsprogramvara Kryptografisk programvara Säker fjärrinloggning och säkring av nätförbindelser (SSH) Programvara för Internet Protocol Security (IPSec) Transport Layer Security/Secure Sockel Layer (TLS/SSL) Virtuella Privatnät (VPN) baserade på IPSec eller TLS/SSL TLS/SSL-baserad programvara (skyddad webb, säkra epostklientprogram, mm.) Säker epost (PGP, S/MIME) Programvara för elektronisk handel Programvara för Wi-FI Protected Access (WPA) för skyddad datakommunikation med WLAN-basstationer Säker nätverksadministation, säker DNS, säker tidssynkronisering (NTP) Kryptopolletters (SIM-kort, övriga smartkort, USBpolletter) informationsarkitektur och programvara Protokoll för nätverkssäkerhet Ovanför datalänkskiktet Wi-FI Protected Access (WPA) för skyddad datakommunikation med WLAN-basstationer Ovanför nätverksskiktet Internet Protocol Security (IPSec) Host Identity Protocol (HIP) Ovanför transportskiktet Transport Layer Security/Secure Sockel Layer (TLS/SSL) Applikationssiktet Secure Shell (SSH) för säker fjärrinloggning och säkring av nätförbindelser Virtuella Privatnät (VPN) baserade på IPSec TLS/SSL-baserade protokoll (HTTPS, IMAPS, SMTPS, VPN) Säker epost (PGP, S/MIME) DNSSEC (säker DNS) Secure Electronic Transaction (SET) för säker elektronisk handel Säker Simple Network Management Protocol (SNMP) Säker Network Time Protocol (NTP) 13