Elosztott rendszerek

Hasonló dokumentumok
Hálózati biztonság. Hálózati biztonság. 2 Ajánlott irodalom

Hálózati fenyegetettség

Bevezetés. Adatvédelmi célok

Kriptográfia I. Kriptorendszerek

IT alapok 11. alkalom. Biztonság. Biztonság

Hálózati biztonság ( ) Kriptográfia ( )

Alkalmazások biztonsága

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adat integritásvédelem

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Biztonsági auditálás

Diszkrét matematika I.

Webalkalmazás-biztonság. Kriptográfiai alapok

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kriptográfiai alapfogalmak

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

5.1 Környezet Hálózati topológia

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Sapientia Egyetem, Matematika-Informatika Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Data Security: Protocols Integrity

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Emlékeztet! matematikából

Dr. Bakonyi Péter c.docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Számítógépes adatbiztonság

Számítógépes Hálózatok 2013

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Számítógépes Hálózatok ősz Biztonság

Titkosítás NetWare környezetben


Vezetéknélküli technológia

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

8. A WAN teszthálózatának elkészítése

Az intézményi hálózathoz való hozzáférés szabályozása

Hírek kriptográfiai algoritmusok biztonságáról

Biztonság a glite-ban

Mosolygó Ferenc. Értékesítési Konzultáns.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Windows biztonsági problémák

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Fábián Zoltán Hálózatok elmélet

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Elektronikus hitelesítés a gyakorlatban

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Elosztott rendszerek

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

4. Előadás Titkosítás, RSA algoritmus

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Bevezető. Az informatikai biztonság alapjai II.

Data Security: Access Control

Elektronikus levelek. Az informatikai biztonság alapjai II.

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Hálózatvédelem, biztonság

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Elektronikus rendszerek a közigazgatásban

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Adatbiztonság PPZH május 20.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Kriptoprotokollok. alapjai. Protokoll

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

PGP. Az informatikai biztonság alapjai II.

Új IP fejléc Eredeti IP fejléc IP Payload

Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Virtuális magánházlózatok / VPN

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

4. Az alkalmazások hatása a hálózat tervezésre

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Informatikai biztonság alapjai

IP Telefónia és Biztonság

Megbízhatóság az informatikai rendszerekben

IT biztonság 2016/2017 tanév

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

(appended picture) hát azért, mert a rendszerek sosem

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Átírás:

Elosztott rendszerek NGM_IN005_1 Biztonsági kérdések Alapfogalmak Biztonsági támadás adatok biztonságát fenyegeti Biztonsági mechanizmus támadások detektálására, megel!zésére, a károk elhárítására szolgáló megoldás Biztonsági szolgáltatás egy rendszer biztonságát fokozó szolgáltatás, több biztonsági mechanizmusra építve 2

Biztonsági támadások Normál információ áramlás Megszakítás Lehallgatás Módosítás Hamisítás 3 Biztonsági célok Titkosság csak a felhatalmazottak férjenek az információhoz Integritás jogosulatlan módosítás megakadályozása Rendelkezésre állás er!források hozzáférhet!ségének biztosítása Nem engedélyezett felhasználás megakadályozása 4

Biztonsági szolgáltatások Titkosság, bizalmasság biztosítása Autentikáció biztosítása Integritás biztosítása Letagadhatatlanság biztosítása Hozzáférés szabályozás Rendelkezésre állás biztosítása 5 Védelmi módszerek Titkosítás Szoftveres hozzáférés-szabályozás Hardveres hozzáférés-szabályozás Biztonság politika Fizikai hozzáférés-szabályozás 6

Hálózati fenyegetettség Hálózati infrastruktúrából következ! problémák nyitott architektúra egyszer" protokollok felhasználóbarát megoldások globálisan használt protokollok Emberi tényez!k (hacker) motiváció social engineering 7 Biztonságos kommunikáció Célok titkosság autentikáció üzenet sértetlenség 8

Kriptográfia szimmetrikus kulcsú küld! és fogadó kulcsa megegyezik aszimmetrikus, nyilvános kulcsú két kulcs, az egyik nyilvános a másik titkos 9 Szimmetrikus titkosítás Szubsztitúciós titkosítás monoalfabetikus, polialfabetikus kód eltolás támadási módszerek csak titkos szöveg áll rendelkezésre ismert nyílt és titkosított szöveg tetsz!leges nyílt szöveg 10

Szimmetrikus titkosítás (folyt.) Transzpozíciós titkosítás üzenet karaktersorrendjének megváltoztatása pl. oszlopos átírás 11 A Feistel architektúra Üzenet blokkok Kulcs (adott mérettel) Számítási menetek (rögzített szám) alkulcsok gyorsan elvégezhet! m"veletek permutációk helyettesítés Blokk M!velet M!velet... M!velet Titkosított blokk Kulcs 12

A DES Blokk méret 64 bit Kulcs 56(+8) bit Kever! m"veletek (Permutation) Cserél! m"veletek (Substitution) 16 menet Round 1 Round 2 Round 16 Kezdeti permutáció 56-bit kulcs Vég permutáció 13 A DES (folyt.) A DES egy lépése 14

A DES (folyt.) Blokk láncolás Block 1 Block 2 Block 3 Block 4 IV + + + + DES DES DES DES Cipher 1 Cipher 2 Cipher 3 Cipher 4 15 A DES (folyt.) Próbálkozások kriptanalítikus támadással nagyszámú nyílt szöveggel kisebb elméleti komplexitás, mint nyerser!vel (nem realisztikus) Bruteforce speciális hardver elosztott rendszerek néhány nap alatt feltörhet! 16

A 3DES Nyílt szöveg DES titkosítás Kulcs 1 DES visszafejtés Kulcs 2 DES titkosítás Kulcs 3 Titkos szöveg 17 Az RC5 algoritmus Paraméterezhet! blokkméret kulcsméret menetek száma Gyorsan végezhet! m"veletek rot (adatfügg!), xor, mod Kulcs expanzió hash függvénnyel 18

A nyilvános kulcsú infrastruktúra Kulcselosztás Megbízhatóság - Tanúsítás Alkalmazások titkosítás digitális aláírás szimmetrikus alg. kulcs-cseréje 19 Nyilvános kulcsú algoritmusok RSA - Ron Rivest, Adi Shamir, Len Adleman (MIT 1977) az RSA blokk titkosítás széleskörben használt és implementált Diffie-Hellman titkos kulcs cseréjére 20

Az RSA algoritmus choose two large prime numbers p and q multiply p and q together to get n chose the encryption key e, such that e and (p-1) x (q-1) are relatively prime. compute decryption key d such that d = e -1 mod((p-1) x (q-1)) construct public key as <e, n> construct private key as <d, n> discard (do not disclose) original primes p and q c = m e mod n m = c d mod n 21 Az RSA algoritmus (folyt.) Nagy prímszámok választása Rabin-Miller teszt összetett vagy valószín"leg prím konkrét implemetációkban a teszt pontossága szabályozható (futási id!) Moduló inverz meghatározása Euklidészi algoritmus Java java.math BigInteger isprobableprime(p) modpow(n,m) 22

Diffie-Hellman algoritmus kulcs megegyezési protokoll p is prime, g<p is integer Alice generates random private a Bob generates random private b public: g a mod p, g b mod p session key generation: g ab =(g b ) a mod p g ba =(g a ) b mod p k=g ab =g ba 23 Kulcs menedzsment Kulcs kibocsátó Kulcs felhasználó Nyilvános kulcsok megbízható szétosztása Megbízható tanusító szervezetek Szervezeti adatok nyilvános kulcsok aláírt hash érték Szervezeti adatok nyilvános kulcsok hash képzés Digit. aláírás tanusító nyilvános kulcsa hash képzés hash érték ellen!rzés hash érték Tanusító tanusító privát kulcsa 24

Üzenet lenyomat Biztonsági ellen!rz! szám Hash fv. tetsz. hosszúságú szövegre fix hosszúságú kimenet H(x) könnyen kiszámolható adott h=h(x)-hez nem lehet x-et kiszámolni x-hez nem lehet különböz! y-t meghatározni, hogy H(x)=H(y) 25 MD5 üzenet lenyomat Kezdeti lenyomat (konstans) Üzenet (feltöltve) 512 bit 512 bit 512 bit Transzf. Transzf. Transzf. Üzenet lenyomat 26

Biztonságos üzenettovábbítás Technikák CBC maradék Digitális aláírás Kulcsos üzenet kivonat Üzenetkivonat aláírva PGP nincs tanusítási rendszer változó megbízhatóság különböz! kripto algoritmusok ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mq JhFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE--- PGP levél 27 Biztonságos üzenettovábbítás (folyt.) digitális aláírás RSA-val egész üzenet aláírása (titkosítása) privát kulccsal lassú kulcsos MD5 m+md5(m+k) (k közös kulcs) m+md5(m+k)+e(k,private) nyílvánoskulcsú megoldás MD5 aláírással m+e(md5(m),private) 28

SSL/TLS Különöz! kripto algoritmusok Tanusító szervezetek Szolgáltatások tömörítés integritás védelem autentikáció titkosítás Application (e.g., HTTP) Secure transport layer TCP IP Subnet 29 IPSec Hálózati szint" logikai csatorna a két végpont között Security Association Szolgáltatások Encapsulated Security Protocol Authentication Header Kulcs és biztonsági paramétercsere megoldások Internet Key Exchange Internet Security Association and Key management Protocol 30

Támadási folyamatok Felderítés, nyomkeresés Scannelés Kiértékelés Hozzáférés megszerzése Jogosultságok kiterjesztése Hátsó ajtók nyitása, nyomok elfedése 31 Jogosultságok kiterjesztése Puffer túlcsordulásos támadások set uid Jelszó bruteforce megszerzése Jelszó lehallgatása Shadow fájl megszerzése Kódolatlan jelszavak keresése Más rendszerek bizalmi viszonyainak kihasználása 32

Jelszavas autentikálás Jelszavak titkosságának meg!rzése gyakori változtatás nehezen kitalálható, megtippelhet! jelszavak érvénytelen kisérletek naplózása Jelszavak kitudódása begépelés megfigyelése Jelszó bruteforce megszerzése (szankcionálatlan kísérletezés) Jelszó lehallgatása Shadow fájl megszerzése Kódolatlan jelszavak keresése 33 Jelszavak tárolása Kódolás és sózás Tárolás Jelszó fájl Ellen!rzés Felh. név Jelszó Hash fv. Felh. név Kódolt jelszó random érték Hash fv. Felh. név Jelszó Random érték Összehasonlítás OK? 34

Gyakori támadás típusok Szolgáltatás bénító támadások (DoS) Elosztott szolgáltatás bénítás (DDoS) Technikák SYN-árasztás ICMP-árasztás! Halálos ping Land támadás Teardrop támadás Er!források felemésztése (lemezterület, futó processzek száma) 35 Gyakori támadás típusok (folyt.) Hamis megszemélyesítés, jogosultság szerzés Jelszó megszerzése shoulder surfing keylogger jelszó fájl + bruteforce lehallgatás (sniffing) Hoszt azonosító hamisítása IP spoofing DNS hamisítás 36

Gyakori támadás típusok (folyt.) Sebezhet!ségek kihasználása Feltérképezés portscan TCP connect scan TCP SYN scan TCP FIN scan vulnerability scan Kártékony programok Puffer túlcsordulásos támadás Webes támadások 37 Gyakori támadás típusok (folyt.) Puffer túlcsordulásos támadás hibás input ellen!rzés verem túlcsordulás támadókód futtatása shellkód setuid bit 38

Gyakori támadás típusok Hálózati eszközök támadása osztott média LAN lehallgatása ARP mérgezés Forrás routolás Kapcsolat eltérítés Routerek támadása azonosítás default jelszavak 39 Védekezés módok Többréteg" biztonság Hozzáférés ellen!rzés Szerepkörök és biztonság Felhasználói tudatosság Fenyegetettség monitorozás Rendszerek frissítése 40

Csomagsz"rés Hozzáférés vezérl! lista Forrás, cél IP cím, Portszám Megenged! és tiltó szabályok Internet T"zfal Bels! hálózat Problémák magasabb szint" támadás ellen nem véd 41 Állapotteljes csomagsz"rés Forrás és cél IP cím, Portszám TCP kapcsolat-modell Fejléc info (flagek, szekvenciaszámok) vizsgálata Problémák csak TCP kapcsolatnak van állapota alkalmazás szint" támadás ellen nem véd 42

Proxy t"zfalak Beépül a kapcsolatba Alkalmazási réteg Tartalomsz"rés Problémák teljesítmény csökkenés protokol kompatibilitás 43 T"zfal zónák T"zfal Internet Bels! hálózat DMZ 44

Behatolás érzékelés (IDS-ek) Behatolás a biztonsági politika rosszindulatú megsértése Behatolás érzékelés behatolással kapcsolatos események automatizált érzékelése és riasztás 45 Behatolás érzékelés (IDS-ek) Mintázat alapú detektálás Statisztikai anomália detektálás Küszöb alapú Profil alapú Mézes bödönök 46

Behatolás érzékelés (IDS-ek) Mintázat alapú detektálás korábban azonosított, ismert támadás minták kevés téves riasztás újfajta támadások érzékelése problémás 47 Behatolás érzékelés (IDS-ek) Anomália detektálás Statisztikai osztályozás normál m"ködés behatolás ~ nem szokványos m"ködés Sok téves riasztás Új fajta támadások érzékelése 48