Hálózati biztonság (772-775) Kriptográfia (775-782)



Hasonló dokumentumok
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

8. A WAN teszthálózatának elkészítése

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Titkosítás NetWare környezetben

AES kriptográfiai algoritmus

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

ERserver. iseries. Szolgáltatási minőség

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Hálózati protokoll tervezése

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, szeptember

BorderManager Enterprise Edition

IBM i. Szerviz és támogatás 7.1

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Egyik meghatározás szerint az e commerce (e-kereskedelem) " az üzleti tranzakcióknak minden olyan formája, melyek során a felek inkább elektronikus,

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Webalkalmazás-biztonság. Kriptográfiai alapok

Fábián Zoltán Hálózatok elmélet


Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

Tervezett erdőgazdálkodási tevékenységek bejelentése

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Általános Szerződési és Felhasználási Feltételek. 1. Bevezetés. 2. Eladó adatai

Vezeték nélküli, elosztott rendszerű jelzőlámpás forgalomirányítás

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Sapientia Egyetem, Matematika-Informatika Tanszék.

Általános Időbélyegzési Rend

A WiFi hálózatok technikai háttere

Bendes László * AZ -HASZNÁLAT AKTUÁLIS KÉRDÉSEI

Kriptográfia I. Kriptorendszerek

Informatika Biztonság Alapjai

Hírek kriptográfiai algoritmusok biztonságáról

5.1 Környezet Hálózati topológia

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

SyscoNet Kereskedelmi és Szolgáltató Kft.

Data Security: Protocols Integrity

A Ket. végrehajtási rendeletei

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

BBS-INFO Kiadó, 2013.

hp Intelligens bővítőmodul

Számítástechnika és informatika 1. OSZTÁLY

Bevezetés a vonalkódok elméletébe. Melis Zoltán BCS Hungary (C)

Adatbázisok biztonsága

{simplecaddy code=1005}

MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv

1 / :21

Bevezető. Az informatikai biztonság alapjai II.

Tartalomjegyzék 3 TARTALOMJEGYZÉK

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

4. Az alkalmazások hatása a hálózat tervezésre

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. ECOMMERCE KÁRTYAELFOGADÓI SZOLGÁLTATÁSÁRÓL. HATÁLYOS: május 13-tól

10. fejezet Az adatkapcsolati réteg

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

ÁNYK űrlap benyújtás támogatási szolgáltatás

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Méréstechnika. 3. Mérőműszerek csoportosítása, Elektromechanikus műszerek általános felépítése, jellemzőik.

Bosch Recording Station. Telepítési kézikönyv

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: MÁRCIUS 15-TŐL

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Titkosítási rendszerek CCA-biztonsága

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

A digitális pénzrendszerek biztonsági kérdései. (Networkshop konferencia-tanulmány) Horváth Attila


A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Destour Outdoor 2.0 felhasználói kézikönyv

G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI

Ü G Y F É L T Á J É K O Z T A T Ó

Számelméleti feladatok az általános iskolai versenyek tükrében dr. Pintér Ferenc, Nagykanizsa

WiFi biztonság A jó, a rossz és a csúf

BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz

Széchenyi István Szakképző Iskola

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

LÁNG CSABÁNÉ SZÁMELMÉLET. Példák és feladatok. ELTE IK Budapest javított kiadás

Titkosítás. Uhlár László

FELHASZNÁLÓI KÉZIKÖNYV

Az intézményi hálózathoz való hozzáférés szabályozása

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

BitTorrent kézikönyv

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Vezetéknélküli technológia

PowerSeries Neo Újgenerációs DSC központcsalád

Adatbiztonság ZH, GaIn

2. Digitális hálózatok...60

Átírás:

Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet szóba? fizikai: vezeték megcsapolása adatkapcsolati: adatok kódolása (link encryption) hálózati: tűzfalak szállítási: végpontok közötti összeköttetés titkosítása alkalmazási: felhasználók azonosítása, letagadhatatlanság Titkosítás alapja (a fizikai szint kivételével): kriptográfia (titkos írás) Nem lesz szó: operációs rendszer biztonsága alkalmazások biztonsága vírusok, férgek, trójai falovak, kémprogramok, stb. felhasználói azonosítások (biometriai, jelszavas, stb.) Rejtjel (cipher): karakterről karakterre történő átalakítás bitről bitre történő átalakítás Kriptográfia (775-782) Kód (code): egy szó helyettesítése egy másik szóval vagy szimbólummal Titkosítási modell: Nyílt szöveg Kódoló Titkosított szöveg Dekódoló Nyílt szöveg eljárás eljárás P C P Titkos kulcs (SK) használata Kódolás: E K (P) = C vagy SK(P) = C Támadás Titkos kulcs (SK) használata Dekódolás: D K (C) = P vagy SK(C) = P 1

Támadási lehetőségek: passzív támadás (üzenet lehallgatása) aktív támadás (üzenet megváltoztatása/szabotázs) Kriptográfia: titkosító eljárások kifejlesztésének tudománya Kriptoanalízis: a titkosítás megfejtésének tudománya Kriptológia: mindkettő együtt. Kerckhoff elve: Minden titkosító algoritmusnak nyilvánosnak kell lenni, csak a kulcsok lehetnek titkosak ha az algoritmus nyilvános, mindenki ismerheti ha a kulcs titkos, védeni kell minél hosszabb a kulcs annál nehezebb megfejteni a kódolt szöveget annál nagyobb a munkaigénye a megfejtésnek (munkatényező). A kódfejtés esetei: csak a titkosított szöveg ismert a nyílt szöveg és a hozzá tartozó titkosított szöveg ismert, a kulcs nem választott nyílt szöveg titkosított párjának saját előállítása. A titkosítási módszerek csoportosítása: helyettesítő típusú rejtjelezés keverő típusú rejtjelezés. Helyettesítő kódok A nyílt szöveg karaktereinek sorrendje megmarad. 2

Minden betű vagy betűcsoport egy másikkal helyettesítődik (Ceasar-féle kódolás) egybetűs helyettesítés: 26 karakter esetén a kulcs hossza 26! 4 x 10 26 betűkettősök betűhármasok. Keverő kódok: a nyílt szöveg karaktereinek sorrendje megváltozik Egyszer használatos bitminta: Előállítása (nyílt szöveg ASCII karakterrel leírva) XOR (véletlen bitsorozatú kulcs) = C Megfejthetetlen! Használata nehézkes, nem praktikus. Érzékeny a hibákra. Kriptográfiai alapelvek: REDUNDANCIA: az aktív támadások lehetetlenítésére FRISSESSÉG: annak ellenőrzésére, hogy az üzenetet nemrég küldték. Szimmetrikus (titkos) kulcsú algoritmusok (788-797) A módszer változatlan: keverés és helyettesítés. Tradicionális kódolás: egyszerű algoritmusok. Modern kódolás: bonyolult algoritmusok (a kódfejtés hatalmas munka). Szimmetrikus kulcsú algoritmus: ugyanaz a titkos kulcs (SK) a kódoláshoz és dekódoláshoz D K (E K (P)) = P vagy másképpen SK(SK(P)) = P azaz, a nyílt szöveget ugyanazzal a titkos kulccsal (SK) kódolva, majd dekódolva az eredeti nyílt szöveget kapjuk vissza Blokk kódoló: n bites nyílt szöveg m bites kulcs n bites titkosított szöveg Kódoló felépítése: P- doboz (permutáció): keverő, keverés a kulcs használatával 3

S-doboz (substitution): helyettesítő szorzat típusú titkosító: P - S - P dobozok láncban. S 1 S 3 P 1 S 2 P 2 S 4 S 5 P 3 DES (Data Encription Standard): IBM termék szabványosított változata 64 bites adatblokk 56 bites kulcs (eredetileg IBM termék128 bites volt) 64 bites titkosított szövegblokk 19 fokozat 4

A titkosítás lépései: 1. kulcsfüggetlen keverés 2. a/ (első 32 bit) XOR (második 32 bitnek a fokozathoz tartozó kulcsértékkel képzett függvénye) b/ (első 32 bit) felcserél (második 32 bit) 3. mint a 2. lépés, csak a kulcsérték más (2. iteráció) 4.. 17. 16. iteráció 18. 32 bites csere, mint a 2/b pontban 19. inverz kulcsfüggetlen keverés A kódolás és a dekódolás az IBM szabadalmaztatott kódolójával/ dekódolójával Háromszoros DES két kulcs: SK1 és SK2 lánc-művelet a titkosított szöveg előállítására: kódolás SK1 kulccsal, dekódolás SK2 kulccsal, kódolás SK1 kulccsal lánc-művelet a nyílt szöveg visszaállítására: dekódolás SK1 kulccsal, kódolás SK2 kulccsal, dekódolás SK1 kulccsal AES (Advanced Encription Standard) Rijmen és Daemen módszere: Rijndael A DES-nél és a háromszoros DES-nél hatékonyabb védelem helyettesítés + keverés több körben blokk és titkos kulcs (SK) bitszáma: 128/128 vagy 128/256 műveletek egész bájtokra vonatkoztatva hardveresen és szoftveresen elvégezhető nagyfokú biztonság nagy sebesség 5

Nyilvános kulcsú algoritmusok (804-807) Diffie és Hellman javaslatai (1976): a kódoláshoz és dekódoláshoz használt kulcsok legyenek különbözők, egymásból ne lehessen előállítani Új szabályok: 1. Nem szimmetrikus kulcsok a kódolásnál és dekódolásnál 2. A dekódolót, még ha a kódoló ismert is, rendkívül nehéz legyen előállítani 3. A kódoló feltörhetetlen választott nyílt szöveg támadás esetén, ezért a kulcs nyilvános lehet. Két kulcs használata szükséges: nyilvános kulcs: mindenki által elérhető: PK (public key) egyéni kulcs (saját titkos kulcs): csak egy valaki érheti el: IK (individual key) B Titkosított szöveg küldés A-tól B-hez: Kódolás: PK B (P) = C Dekódolás: IKBB(C) = P Titkosított szöveg küldés B-től A-hoz: Kódolás: PK A (P) = C Dekódolás: IK A (C) = P RSA (Rivest, Shamir, Adleman féle titkosítás) 1978 A legfontosabb nyilvános kulcsú titkosító eljárás. A kulcs hossza: 1024 bit nagy biztonság, mert nagy számok prímszámok szorzatára bontását kell elvégezni, ami nagyon nehéz feladat lassú eljárás. Lépések: (számelmélet alapján) 1. két nagy prímszám választása (1024 bites): p és q 2. számítás: n = p x q pl.: p = 3 és q = 11, akkor n = 33 z = (p - 1) x (q - 1) pl.: z = 20 3. z-hez relatív prímszám választása: d (z-nek és d-nek ne legyen közös osztója) pl.: d = 7 4. olyan e szám keresése, amelyre igaz: e x d = 1 mod z (z-vel osztva a maradék 1) pl.: e = 3 Eljárás: nyílt szöveg blokkokra szedése, ahol egy blokk hossza k bitből áll, ahol k-ra igaz, hogy 2 k < n pl.: k = 5 kódolás: C = P e (mod n), ebből (e, n) pár a nyilvános kulcs (PK) pl.: C = P 3 (mod33) dekódolás: P = C d (mod n), ebből (d, n) pár az egyéni kulcs (IK) pl.: P = C 7 (mod33) 6

Digitális aláírás (807-813) Aláírás: titkosított bitsorozat, amely egy küldőt azonosít. Hitelesség vizsgálathoz aláírás kell Feltételek: a fogadó ellenőrizhesse a feladó valódiságát (hitelesség/authentication) a küldő ne tagadhassa le az üzenet tartalmát ((letagadhatatlanság/nonrepudiation) a fogadó saját maga ne rakhassa össze az üzenetet ( sértetlenség/integrity) Szimmetrikus kulcsú aláírások (SK alkalmazása) Központi hitelesség vizsgáló szerv (KHV) (mindenki megbízik benne) a titkos kulcsok összegyűjtője, kezelője az elküldött üzenetek hitelesítője (saját kulcsával is kódolja a kapott titkosított üzenetet) A küld titkosított üzenetet a közp. hitelesség vizsgálón (KHV) keresztül B-nek: 1. A kódolja és küldi KHV-nek (A, SK A (B, R A, t, P)) = C A A: A azonosítója SK A : A titkos kulcsa, amelyet A-n kívül csak KHV ismer B: B azonosítója R A : A által választott véletlen szám t: időbélyeg P: nyílt szöveg C A : A titkos kulcsával képzett aláírt titkosított üzenet 2. KHV dekódolja, majd B titkos kulcsával kódolja: (SK B (A, B RA, t, P, SK KHV (A, t, P))) = C B, ahol SK KHV (A, t, P): KHV aláírása, mellyel tanúsítja, hogy a küldött üzenet A-tól jött C B : B B-nek szóló üzenet, amelyet B saját titkos kulcsával, SKB-vel dekódolhat. Nyilvános kulcsú aláírások Gond a szimmetrikus kulcsú aláírással: Kell valaki vagy valamilyen szerv (pl. KHV), amely teljes bizalmat élvez minden résztvevőtől Nehéz ilyet találni. 7

Feltételek: D K (E K (P)) = P E K (D K (P)) = P Kulcsok (E K és D K ): PK: nyilvános kulcs (public key), kódolásra IK: titkos, egyéni kulcs (individual key), dekódolásra A kódoló által előállított titkosított és aláírt szöveg: IK A (P) = C A PK B (C B A) = PK BB(IK A (P)) = C AB B dekódoló által végzett lépések: IK B (C B AB) = C BB PK A (C B ) B = PKA(IK BB(C AB )) = PK A (IK B (PK B BB(IK A (P)))) = P PK B -vel B kódolt üzenetet csak IKBB-vel lehet dekódolni, de ez csak B-nek van IK A -val kódolt üzenet PK A -val dekódolva bizonyítja, hogy az üzenet A-tól jött. Üzenet pecsétek Nem mindig kell együtt a titkosítás és a hitelesítés (lassú) Ha csak a hitelesítés elegendő, akkor pecsétet alkalmaznak Hitelesítési módszer: tetszőleges hosszúságú bitfüzérből (egyirányú hash függvény alapján) fix hosszúságú bitfüzért generálás a hash függvény neve : üzenet pecsét (MD - message digest) Az üzenet pecsét tulajdonságai: könnyen előállítható egy adott P-hez: MD(P) nehéz (lehetetlen) egy adott MD-hez a P-t megtalálni ugyanahhoz az MD(P)-hez lehetetlen két P-t generálni (ez csak min. 128 bites kulccsal biztosítható) a bemenet 1 bites megváltozása teljesen más kimenetet eredményez (a hash szétszórja a biteket) Példa: szimmetrikus kulcsú pecsételés (SK alkalmazása) A által generált pecsételt titkosított üzenet: (A, SK A (B, R A, t, P) = C A A KHV által dekódolt, majd pecséttel ellátva B-nek küldött titkosított üzenet: (SK B (A, B RA, t, P, SK KHV (A, t, MD(P))) MD5: a legelterjedtebb pecsételő eljárás (Rivest módszere) 128 bites üzenet pecsét, 512 bites blokkok SH-1 (Secure Hash Algorythm): a másik jelentős eljárás, 160 bites pecsét, 512 bites blokkok. A nyilvános kulcsok kezelése (817-821) 8

A nyilvános kulcsokat valahol tárolni kell, hogy mindenki elérhesse. CA (Certificate Authority): tanúsító hatóság tanúsítja az egyes személyekhez tartozó nyilvános kulcsok hitelességét tanúsítványt ad a tanúsítványt pecséttel látja el a tanúsítványt aláírásával látja el. X.509: tanúsítványokra vonatkozó ITU-T szabvány, de RFC-ben is átvették a tanúsítvány leírásának módját adja meg definiálja a mezőket a tanúsítványban definiálja az egyes mezők funkcióját. A kommunikáció biztonsága (824-833) A kriptográfiai eszközök alkalmazása a hálózati forgalom biztonsága érdekében. IPsec (biztonságos IP) Keretrendszer, amely többféle szolgáltatást tartalmaz választható módon: titkosítást sértetlenség vizsgálatot visszajátszásos támadás elleni védelmet. Többféle algoritmust tartalmaz, hogy az egyik feltörése esetén legyen másik. Többféle felbontást tartalmaz, hogy védeni lehessen az alábbi eseteket: külön TCP összeköttetés forgalma két hoszt közötti összes forgalom két biztonságos router közötti összes forgalom. Összeköttetés alapú: megegyezés kell a kulcsban olyan, mintha összeköttetés lenne SA (Security Association - biztonsági kapcsolat) két végpont között 2 x SA, ha duplex forgalomban kell a biztonság biztonsági azonosító a csomagban. Működési mód: szállítási mód: IPSec fejrész az IP fejrész után a törzsbe kerül ez az AH (hitelesítési fejrész) alagút mód: az egész IPSEC csomag az IP csomag adatmezejébe kerül be- és kicsomagolás a tűzfalak által 9

Virtuális magánhálózat: VPN Tényleges magánhálózat: vállalati számítógépek + bérelt vonalak Virtuális magánhálózat: vállalati számítógépek LAN-okban + LAN-ok Interneten kialakított alagutakkal összekötve belépés/kilépés tűzfalakon keresztül SA kapcsolat a két végpont között. Cél: a leveleket csak a címzett olvashassa el E-levelezés biztonsága (851-857) PGP (elég jól biztosított személyiségi jogok, Pritty Good Privacy) 10

Szoftver csomag az e-levelezés biztonsága érdekében: hitelesség vizsgálatot végez digitális aláírást ad tömörít szabadon terjeszthető IDEA (International Data Encription Algorythm): olyan, mint a DES és az AES, de a kulcskezelés RSA alapú, a sértetlenség-védelem MD5 alapú A web biztonsága (866-867) A dinamikus web-oldalak biztonsága (bankkártya használat, tőzsdézés, stb.) biztonságos összeköttetést igényel. SSL (Secure Socket Layer, biztonságos csatlakozó réteg) Netscape terméke, de az Explorer is használja. Biztonságos összeköttetést hoz létre. Szolgáltatásai: Paraméterek egyeztetése Kölcsönös hitelesítés Titkos kommunikáció Adatok sértetlenségének biztosítása. Elhelyezkedése a TCP/IP hivatkozási modellben: Biztonsági szoftver csomag: az alkalmazási és a szállítási réteg közé ékelődik biztonságos összeköttetés fenntartása a böngésző és a szerver között tömörítés kezelése titkosítás, hitelesítés, sértetlenség biztosítása ha a HTTP-t SSL fölött használják: HTTPS a neve portszáma a szervernek 80-ról 443-ra változik nemcsak web-böngészővel, mással is használható. SSL biztonsági elemei banki alkalmazásokhoz: Háromszoros DES a titkosításhoz SHA-1 a sértetlenség biztosításához 11

SSL biztonsági elemei kereskedelmi alkalmazásokhoz: 128 bites kulcsú RC4 a titkosításhoz MD5 a hitelesítéshez Adatátvitel SSL segítségével: 16 KB-os egységekre darabolás Tömörítés, ha engedélyezve van Üzenethitelesítő kód konkatenálása a tömörített szöveggel RC4 titkosítás TCP fejrész generálása Átvitel TCP összeköttetésen 12