Introduktion till protokoll för nätverkssäkerhet

Relevanta dokument
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Krypteringteknologier. Sidorna ( ) i boken

SSL/TLS-protokollet och

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Modul 3 Föreläsningsinnehåll

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Internetdagarna NIC-SE Network Information Centre Sweden AB

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

256bit Security AB Offentligt dokument

Säker e-kommunikation

DNSSEC och säkerheten på Internet

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Kryptering. Krypteringsmetoder

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Avancerad SSL-programmering III

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Datasäkerhet. Petter Ericson

Grundfrågor för kryptosystem

Säkra trådlösa nät - praktiska råd och erfarenheter

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Vad är DNSSEC? Förstudie beställd av II-stiftelsen

Metoder för sekretess, integritet och autenticering

Spanning Tree Network Management Säkerhet. Jens A Andersson

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Jakob Schlyter

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Autentisering och Code-Based Access Control

Din manual NOKIA C111

Internetsäkerhet. banktjänster. September 2007

Dyna Pass. Wireless Secure Access

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Elektroniska signaturer - säker identifiering?

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Protokollbeskrivning av OKI

Användningen av elektronisk identifiering.

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

DNSSEC DET NÄRMAR SIG...

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Bilaga 3c Informationssäkerhet

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Remote Access Service

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Installationsguide Windows 10

Acer edatasecurity Management

Din manual NOKIA

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP och Applikationer

BILAGA 2 Tekniska krav Version 0.81

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Grunderna i PKI, Public Key Infrastructure

Datasäkerhet INTRODUKTION

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Praktisk datasäkerhet (SäkA)

DNSSec. Garanterar ett säkert internet

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Filöverföring till/från Swedbank

Sentrion och GDPR Information och rekommendationer

Användarmanual för Pagero Kryptering

Installationsguide Windows 10

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

En lösenordsfri värld utopi eller verklighet

Instruktion för integration mot CAS

Icke funktionella krav

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Din guide till en säkrare kommunikation

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Användningen av elektronisk identifiering och signaturer

WEB SERVICES-FÖRBINDELSE

SSEK Säkra webbtjänster för affärskritisk kommunikation

Filleveranser till VINN och KRITA

Grundläggande kryptering & chiffer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

DIG IN TO Nätverkssäkerhet

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer

Lösenordsregelverk för Karolinska Institutet

Transkript:

Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara Protokoll för nätverksäkerhet 1

Varför behövs datasäkerhet? Eget område i ett datanät för egna program, dokument, o.a. data Förhindra/upptäcka intrång av andra datoranvändare i eget område Möjlighet att reglera andra användares åtkomst till egen data, dvs. egna program, dokument, o.a. data Kunna lita på och vid behov kontrollera att egen data, dvs. egna program, dokument o.a. data sparas/överförs med oförändrat innehåll Kunna identifiera andra datoranvändare/datorer Kunna identifiera sig själv/sin dator för andra datoranvändare/datorer Möjlighet till konfidentiell kommunikation med andra datoranvändare/datorer Hur realiseras datasäkerhet Datasäkerheten är integrerad i ett datanät 2

Datasäkerhetshot Intrång (dator, datanät, nättjänst t.ex. bankkonto) Avlyssning Skadegörelse (störning, radering, ändring, blockering, phishing ) Tumregler för bemötande av datasäkerhetshot https://people.arcada.fi/~goran/intern/virtnetsecu/portal/chapter1/chapter1_3.html OSI Referensmodell för datanät Skiktmodell ISO 7498-1 (1984, 1994) Applikation Presentation Session Transport Nätverk Datalänk Fysiskt Säkerhetsarkitektur ISO 7498-2 (1989) Autentisering Åtkomstkontroll Oavvislighet Data-integritet Konfidentialitet Säkring / Tillgänglighet Notariattjänst / Signatur 3

Identifiering och autentisering Åtkomst till nätverk endast för legitima användare Identifiering av legitim användare Verifiering av identitet Mekanismer användarnamn och lösenord Identitetspollett (t.ex.smartkort) Biometri Auktorisering Tillåta för identifierade och autentiserade användare åtkomst till data, filer, databaser, program och tjänster i enlighet med registrerade rättigheter (Logisk åtkomstkontroll) Mekanismer Åtkomstkontrolllistor Klassificering av information Rollbaserad åtkomstkontroll 4

Principen för kryptografi klartext E kryptotext D K e K d E = kryptering, D = avkryptering K e /K d = krypterings/avkrypterings-nyckel hemliga nyckels (symmetrisk) kryptografi K = K e = K d publika nyckelns (asymmetrisk) kryptografi K e!= K d (K e eller K d är privat, den andra nyckeln är publik) Konfidentialitet Förhinda avläsning av informationsinnehåll för varje obehörig tredje part Mekanismer Symmetrisk (hemlig) kryptering Asymmetrisk (Publik nyckel) kryptering 5

Integritet Hindra fel, störningar och varje obehörig tredje part att ändra sparad eller överförd data Mekanismer Digitala signaturer Meddelandeautenticeringskoder (MAC) Checksummor Meddelande-extrakt (eng. Message Digest, Hash ) Oavvislighet (eng. Non-Repudiation ) Mekanismer Bevisa och förhindra förnekande av en auktorised elektronisk transaktion Digitala Signaturer (baserade på den publika nyckelns kryptografi) 6

Autentiseringsprotokoll Autentisering av informationsinnehåll Kryptering/Avkryptering (gemensam hemlig nyckel K) Meddelandeautenseringskod (MAC) Autentisering av datoranvändare Användarnamn + lösenord Kerberos ( Windows 2000/2003 -datanät) Protokoll baserade på den publika nyckelns kryptografi MAC-Autentisering fmac = MAC-funktion 7

Digital signering Avsändare Mottagare signatur= Identiska? H(M) = Extrakt ( hash ) av avsändarens meddelande E KRa [H(M)] = kryptering med avsändarens privata nyckel D KUa [E KRa [H(M)]] = avkryptering med avsändarens publika nyckel (D KUa [E KRa [H(M)]] == H(M)) -> signaturen är verifierad Lösenordsautentisering En användarkandidat ger ett lösenord för kryptering. A användare är autentiserad, om det krypterade lösenordet är samma som något sparat krypterat lösenord. Tre allvarliga datasäkerhetsproblem: 1. Ett dåligt lösenord kan lätt gissas eller knäckas 2. Lösenordet skickas i klartext över en nätförbindelse 3. Omöjligt att kontrollera vem använder ett lösenord 8

Lösning till den första lösenords-svagheten Goda lösenord Tillräckligt långa ostrukturerade teckensekvenser (= minst 13 characters) från möjligast stor teckenmängd (stora och små bokstäver, siffror, specialtecken) Lösenorden byts tillräckligt ofta Det är svårt att komma ihåg goda lösenord Lösningar till den andra lösenordssvagheten Skyddad nätförbindelse (t.ex. En lösenordskyddad https-sida) Använd ett autentiseringsprotokoll, som eliminerar behovet att skicka lösenord över en nätförbindelse (t.ex. Kerberos-protokollet) 9

Lösningar till den tredje lösenords-svagheten Ersätt lösenordsautentisering med något authentisetingsprotokoll baserat på Identitetspollet (generator av engångslösenord eller eget nyckelpar i publika nyckelns kryptografi) Biometri (fingeravtryck, etc.) Autenticeringsprotokoll Begäran/svar (eng. Challenge/Response ) Begäran: ett unikt slumptal krypterat med en publik nyckel Svar: kan returneras avkrypterat Baserat på digital signatur Den digitala signaturen kan verifieras 10

RSA-autenticering i SSH SSH-Klient -------Begäran on anslutning ------> <---- Serverns publika nycklar (H,S) ---- --- Slumptal N1 krypterat med (H,S) ---> servern authenticerad om gemensam K session (N1) kan skapas SSH-Server ------- Publik nyckel för SSH-användare (P) -------> <------ Slumptal N2 krypterat med P ----- ---------------- hash(n2) ------------------> Användare autentiserad om extraktet hash(n2) verifieras Datasäkerhetsteknik Skydd mot virus, spionprogram och andra skadliga program Brandmursteknik Kryptografi Datasäkerhetshårdvara Datasäkerhetsprogramvara Säkerhet i trådlösa och mobila datanät Integration av datasäkerhet i hårdvaru- och programvaru-utveckling (datasäkerhetsuppdateringar i efterskott är en bristfällig nödlösning!) 11

Datasäkerhetsteknik Kryptografi teoretiska grunder kryptografiska algoritmer kryptografiska protokoll hantering av krypteringsnycklar (distribution av sessions/transaktionsnycklar, certifikat, PKI) kryptografisk hårdvara (acceleratorhårdvara, kryptopolletter) kryptografisk programvara Protokoll för nätverkssäkerhet realiseras med kryptografisk programvara Datasäkerhetsteknik / Datasäkerhetsprogramvara Programvara för skydd mot virus, spionprogram, o.a. skadliga program Brandmursprogramvara Programvara för datasäkerhetsadministration Programvara för hantering av intrång och intrångsförsäk Programvara för sårbarhetsanalys (ogjorda programuppdateringar, öppna nät-portar, lösenordknäckare, osv) Kryptografisk programvara Administrationsprogram för annan datasäkerhetsprogramvara Utveckling av datasäkerhetsprogramvara 12

Datasäkerhetsprogramvara Kryptografisk programvara Säker fjärrinloggning och säkring av nätförbindelser (SSH) Programvara för Internet Protocol Security (IPSec) Transport Layer Security/Secure Sockel Layer (TLS/SSL) Virtuella Privatnät (VPN) baserade på IPSec eller TLS/SSL TLS/SSL-baserad programvara (skyddad webb, säkra epostklientprogram, mm.) Säker epost (PGP, S/MIME) Programvara för elektronisk handel Programvara för Wi-FI Protected Access (WPA) för skyddad datakommunikation med WLAN-basstationer Säker nätverksadministation, säker DNS, säker tidssynkronisering (NTP) Kryptopolletters (SIM-kort, övriga smartkort, USBpolletter) informationsarkitektur och programvara Protokoll för nätverkssäkerhet Ovanför datalänkskiktet Wi-FI Protected Access (WPA) för skyddad datakommunikation med WLAN-basstationer Ovanför nätverksskiktet Internet Protocol Security (IPSec) Host Identity Protocol (HIP) Ovanför transportskiktet Transport Layer Security/Secure Sockel Layer (TLS/SSL) Applikationssiktet Secure Shell (SSH) för säker fjärrinloggning och säkring av nätförbindelser Virtuella Privatnät (VPN) baserade på IPSec TLS/SSL-baserade protokoll (HTTPS, IMAPS, SMTPS, VPN) Säker epost (PGP, S/MIME) DNSSEC (säker DNS) Secure Electronic Transaction (SET) för säker elektronisk handel Säker Simple Network Management Protocol (SNMP) Säker Network Time Protocol (NTP) 13