S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com



Hasonló dokumentumok
IP alapú távközlés. Virtuális magánhálózatok (VPN)

Tarantella Secure Global Desktop Enterprise Edition

Rendszergazda Debrecenben

Tanúsítványok kezelése az ibahir rendszerben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Kétcsatornás autentikáció

Titkosítás NetWare környezetben

20 éve az informatikában

Elektronikus hitelesítés a gyakorlatban

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

VIZSGÁLATI BIZONYÍTVÁNY

Vectory telepítési útmutató

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK szerver)

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

A lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

A Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához

AIX 6.1. IBM Systems Director Console for AIX

A Putty. Megszállott rendszergazdák számára ideális, mert a hibajelzések így nem zavarják a körülöttük alvókat J

LEVELEZÉS BEÁLLÍTÁSA

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Alkalmazás rétegbeli protokollok:

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

API tervezése mobil környezetbe. gyakorlat

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36.

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu szeptember 12.

Geotechnika II. (NGB-SE005-2) Geo5 használat

Levelező kliensek beállítása

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu október 14.

Baár-Madas Elektronikus Tanúsítvány

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Biztonság a glite-ban

Fábián Zoltán Hálózatok elmélet

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WorldSkills HU 2008 döntő Gyakorlati feladat

Felhasználói Kézikönyv

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Zimbra levelező rendszer

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Windows biztonsági problémák

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

KnowledgeTree dokumentumkezelő rendszer

Gyakorlati tudnivalók

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

DOAS Mentés Másolása Helyi Terminálra

EgroupWare: A csoportmunka megoldás

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Végfelhasználói Applet kézikönyv

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

EESZT műszaki csatlakozási dokumentáció

OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

WIFI elérés beállítása Windows XP tanúsítvánnyal

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Hargitai Zsolt Novell Mo.

CRA - Cisco Remote Access

Hitelesítés elektronikus aláírással BME TMIT

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

Evolution levelező program beállítása tanúsítványok használatához

Kezdő lépések Microsoft Outlook

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez

A Firefox 15 böngésző program beállítása tanúsítványok használatához

Magyar Telekom EVENTUS vékonykliens


5.1 Környezet Hálózati topológia

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

3 A hálózati kamera beállítása LAN hálózaton keresztül

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

telepítési útmutató K&H Bank Zrt.


Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Átírás:

S, mint secure Wildom Kft. nagya@wildom.com

Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik hozzáféréssel SSH+SCP Web adminisztrációs felület (HTTP, HTTPS) WebDAV Mindegyik jelszót kér 27/2

Ugye már elfelejtettük? Nem titkosított protokollok: Telnet FTP POP3 Nagyon könnyen lehallgathatóak, és valaki folyton hallgatózik 27/3

Néhány havonta mindet lecseréljük Képtelenség! Ideális esetben Minden hozzáférést más jelszóval használunk A jelszavakat nem írjuk le Egyszerű megoldások: Jelszótárak Mindenütt ugyanaz a (pár) jelszó Gyenge pont 27/4

További problémák Közös használatú hozzáférések (például telepítésre) Kényelmetlen mindig jelszót gépelni Jelszó csere nem biztonságos (emailben, telefonon, szóban) Kompromittálódott gép esetében még a biztonságos alkalmazások sem hasznáhatóak Például módosított, naplózó SSH szerver 27/5

Publikus kulcsú azonosítás Nincsen közös titok Asszimetrikus kulcsok Titkos kulcs: a kliensnél, egy példányban Publikus kulcs: a szervernél, szabadon közzétehető A titkos kulcsból bármikor előállítható a publikus, fordítva viszont nem lehetséges A titkos kulcsot soha nem kell a hálózaton átküldeni 27/6

Azonosítás menete Szerver elküld egy kihívást A kliens a titkos kulccsal titkosítja (aláírja) Kliens visszaküldi az eredményt A szerver a publikus kulcs segítségével dekódolja, ellenőrzi Kihívás Titkos kulcs Kliens Válasz Szerver Publikus kulcs 27/7

Beállítás Kell egy kulcspár PuTTYgen ssh-keygen -t dsa -C <comment> Adjunk meg jelszót! Publikus kulcs elhelyezése: Szerveren a ~/.ssh/authorized_keys fájlba 27/8

Belépés A belépéshez ki kell választanunk a titkos kulcsot, és meg kell adni a hozzá tartozó jelszót PuTTY: Session adatai között OpenSSH: ssh -i <kulcsfájl> 27/9

Már előnyben vagyunk Most már csak a publikus kulcsot továbbítjuk, jelszót nem Fejlesztő Felhasználónév (ideiglenes) Jelszó Rendszergazda Authentikáció során sem küldünk át érzékeny adatot Fejlesztő Felhasználónév, Publikus kulcs Rendszergazda Jelszó és kulcscsere elkülönül 27/10

Jó, de még mindig kell a jelszó! SSH agent: a dekódolt titkos kulcsot tárolja a memóriában Elegendő egyszer megadni a kulcshoz tartozó jelszót Minden belépésnél elvégzi az aláírást PuTTY: Pageant OpenSSH: ssh-agent 27/11

Agent használata 27/12

Agent forwarding Több gépes szerver infrastruktúránál nagyon hasznos Elegendő csak az asztali gépre titkos kulcsot létrehozni Kevesebb elveszteni való Kevesebb adminisztráció Router Apache DB 27/13

Szeretném ugyanezt HTTP-n! SSL: működésben nagyon hasonló Fő szereplő a tanúsítvány: kulcspár + tulajdonos leírása + harmadik fél által hitelesítve Szervernek mindig kell tanúsítvány 27/14

27/15

Hitelesítés menete A böngésző összehasonlítja hitelesítő szerv tanúsítványon lévő aláírását a böngészőben korábban tárolttal Megbízható hitelesítők listája bővíthető 27/16

Kliensnek is lehet Személyre szóló tanúsítványok SSL szintjén már azonosítjuk a klienst Tanúsítványellenőrzési lehetőségek nem kell opcionális bemutatni kötelező bemutatni Apache: SSLVerifyClient 27/17

Tanúsítvány előállítása Certificate Authority telepítése Például: OpenSSL (alap), Microsoft CA Self-signed certificate előállítása A CA-ra szól Tanúsítvány igény előállítása: kulcs + váz Személyre szól CA aláírja a tanúsítványt (nem a kulcsot!) Ügyfél használja a kulccsal együtt http://www.oreillynet.com/pub/a/security/2004/10/21/vpns_and_pki.html 27/18

Lekérdezés Apache oldalán PHP-ban: $_SERVER Környezeti változókból elérhető SSL_CLIENT_xxx PERL, CGI-ből is használható 27/19

Alkalmazási lehetőségek Webfelület elérésének korlátozása Csak tanúsítvánnyal rendelkező felhasználók Bármikor visszavonható (CRL Certificate Revocation List) Automatikusan lejár Kliens naplózása Automatikus beléptetés Automatikus felhasználó létrehozás 27/20

Hogyan tároljuk a kulcsokat? A titkos kulcsból csak egy példány megengedett Ezért gépenként külön kulcs Merevlemezről észrevétlenül ellophatják Időszakonként cserélni Mobil adathordozón: Pen drive CD (Floppy) 27/21

Tokenek Erre a célra kifejlesztve: SmartCard (kártya + olvasó) USB Token Minden funkciót egy chip lát el: Kulcs generálás Kulcs tárolás Aláírás Egyirányú tároló: a kulcsot soha nem adja ki 27/22

USB Token: kisebb infrastruktúrákhoz Nem kell kártyaolvasó Aladdin e-token Rainbow ikey 3000 SafeNet ikey 4000 Sajnos nem mindegyik tud PKI-t PKCS#15, PKCS#11 kompatibilitás szükséges 27/23

Meghajtó programok Ahány gyártó, annyiféle driver PKCS#15 szabvány a kártya API-ra, de nem mindenki tartja be Gyártó független interface: OpenCT, OpenSC Open-source, cross-platform: Linux Windows Mac OS X 27/24

Alkalmazási lehetőségek OpenSSH (ssh-agent segítségével) PuTTY (PageAnt) Mozilla, Firefox, Thunderbird PGP OpenSSL (webszerver, VPN) PAM általános körű authentikáció LDAP, Kerberos, ActiveDirectory 27/25

Alkamazása Napi rutin részévé válik Egyetlen jelszó, az is ritkábban Ellophatatlan 27/26

Linkek OpenSC: http://www.opensc.org Aladdin etoken: http://www.aladdin.com/etoken/usb_device.asp SafeNet ikey 4000: http://www.safenet-inc.com/products/tokens/ikey4000.asp 27/27