9. Základy sítové bezpečnosti PB156: Počítačové sítě Eva Hladká S lidy pripravil: Tomáš Rebok Fakulta informatiky Masarykovy univerzity jaro 2018 Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 1/35 Struktura přednášky O Úvod Q Zabezpečená sítová komunikace • Symetrická kryptografie o Asymetrická kryptografie • Autentizace komunikujících stran • Zajištění důvěrnosti přenosu - šifrování • Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Q Protokoly pro zajištění zabezpečené komunikace v Internetu Q Bezpečná architektura sítě Q Rekapitulace Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 2 / 35 Uvod Struktura přednášky O Úvod 0 Zabezpečená sítová komunikace • Symetrická kryptografie 9 Asymetrická kryptografie • Autentizace komunikujících stran • Zajištění důvěrnosti přenosu - šifrování • Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Q Protokoly pro zajištění zabezpečené komunikace v Internetu Q Bezpečná architektura sítě Q Rekapitulace Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 3 / 35 Uvod Bezpečnost v počítačových sítích - bezpečná komunikační sít by měla nabízet následující služby: • AAA • Authentication (Autentizace) • Authorization (Autorizace) 9 Accounting (Účtování) • + zabezpečená komunikace • Důvěrnost (Confidentiality) • Integrita (Integrity) • Nepopíratelnost (Non-repudiation) Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 4 / Uvod 2 Jiný pohled na bezpečný(spolehlivý) systém 9 Dostupnost (availability) - pohotovost k provedení služby • Spolehlivost (reliability) - kontinuita v poskytování služby • Zavezpečení (safety) - vyhýbání se katastrofickým následkům a Důvěrnost (confidentality) - absence prozrazení důvěrných informa o Integrita (integrity) - vyhýbání se nepovoleným změnám systému • Udržovatelnost (maintability) - schopnost podstupovat změny a údržbu Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 Úvod Úvod Autentizace Authentication (Autentizace) • NE autentikace, autentifikace, ... • ověření identity uživatele (původce zprávy) • součástí je představení identity ověřovaného subjektu • zahrnuje prokázání identity jak vůči koncovému systému, tak vůči komunikujícímu partnerovi 9 základní metody pro zjištění identity: • podle toho, co uživatel zná - správná dvojice uživatelské jméno a heslo/PIN • podle toho, co uživatel má - nějaký technický prostředek, který uživatel vlastní (USB dongle, smart card, privátní klíč, apod.) • podle toho, co uživatel je - uživatel má vlastnosti, které lze prověřit (otisk prstu, snímek oční zornice, apod.) • podle toho, co uživatel umí- umí správně odpovědět na náhodně vygenerovaný kontrolní dotaz Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 6 / 35 Uvod Uvod Autorizace a Accounting (= účtování) Autorizace • oprávnění použít určitou službu nebo zdroj • následuje po autentizaci • udělení oprávnění nebo odepření přístupu • na základě seznamů pro řízení přístupu - definice oprávnění pro vykonání určité operace či pro přístup k prostředkům počítače Accounting (= účtování) o sledování využívání sítových služeb uživateli • informace mohou být využity pro správu, plánování, skutečné účtování nebo další účely Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 7 / 35 Uvod Důvěrnost, Integrita a Nepopíratelnost Důvěrnost (Confidentiality) • ochrana přenášených dat před neautorizovaným odhalením • pouze odesílatel a příjemce by měli rozumět obsahu přenášené zprávy • zajištěno šifrováním zpráv Integrita (Integrity) • ochrana přenášených dat před neautorizovanou modifikací 9 zajištění, že během přenosu nedošlo k modifikaci původním odesílatelem odeslané zprávy Nepopíratelnost (Non-repudiation) • Nepopíratelnost odesílatele a Nepopíratelnost doručeníslouží k tomu, aby příjemce (odesílatel) mohl prokázat protistraně odeslání (přijetí) zprávy a tím zabránil pozdějšímu popření této akce protistranou Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 8 / 35 Zabezpečená sítová komunikace Struktura přednášky O Úvod Q Zabezpečená sítová komunikace • Symetrická kryptografie o Asymetrická kryptografie • Autentizace komunikujících stran • Zajištění důvěrnosti přenosu - šifrování • Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Q Protokoly pro zajištění zabezpečené komunikace v Internetu Q Bezpečná architektura sítě Q Rekapitulace Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 9 / 35 Zabezpečená sítová komunikace • zabezpečená sítová komunikace = klasický problém Kryptografie Kryptografie (Cryptography): • nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí (= klíčem) • základní mechanismy kryptografie: • kryptografie s využitím symetrických klíčů (symetrická kryptografie) • kryptografie s využitím asymetrických klíčů (asymetrická kryptografie) plaintext key. encryption algorithm sender (Alice) ciphertext ^— key B plaintext V channe intruder (Trudy) decryption algorithm receiver (Bob) Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 10 / 35 Zabezpečená sítová komunikace Symetrická kryptografie Symetrická kryptografie k šifrování i dešifrování využit jediný klíč výhody: • nízká výpočetní náročnost • vhodné pro šifrování dlouhých zpráv nevýhody: • nutnost sdílení tajného klíče např. DES, 3DES, IDEA, atp. Alice □ plaintext Shared secret key _l Encryption ciphertext Bob ciphertext Decryption plaintext Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 11 / 35 Zabezpečená sítová komunikace Asymetrická kryptografie Asymetrická kryptografie • též Kryptografie veřejným klíčem • k šifrování je použit jiný klíč než pro dešifrování • oba klíče se dohromady nazývají pár klíčů (keypair) • šifruje se pomocí veřejného klíče (public key), dešifruje pomocí soukromého klíče (priváte key) • zpráva zašifrovaná veřejným klíčem lze dešifrovat pouze příslušejícím soukromým klíčem • výhody: • není potřeba nikam posílat šifrovací klíč snížení rizika jeho vyzrazení/odposlechnutí • veřejný klíč je možno dát všem • nevýhody: • rychlost asymetrické šifry jsou vhodné pro krátké zprávy • např. RSA, DSA, atp. Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 12 / 35 Zabezpečená sítová komunikace Asymetrická kryptografie Asymetrická kryptografie Ilustrace Alice I plaintext Encryption ciphertext To the public ciphertext Bob's public Bob's private plaintext Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 13 / 35 Zabezpečená sítová komunikace Asymetrická kryptografie Asymetrická kryptografie Certifikát veřejného klíče • Certifikát - informace, která váže identitu entity (uživatel, server, ...) s jeho veřejným klíčem • 4 základní informace obsažené v certifikátu: • jméno vlastníka (držitele) • hodnota veřejného klíče • doba platnosti veřejného klíče 9 podpis vydavatele certifikátu 9 certifikáty vydávají tzv. Certifikační autority 9 organizace, kterým se důvěřuje • vydané certifikáty mohou být dostupné na veřejném serveru • kdokoli může o jeho kopii požádat Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 14 / 35 Zabezpečená sítová komunikace Autentizace komunikujících stran Autentizace komunikujících stran Autentizace heslem Autentizace heslem. Alice se autentizuje Bobovi zasláním hesla heslo je šifrováno sdíleným symetrickým klíčem — negarantuje čerstvost hesla • heslo mohlo být uloženo a nyní se jedná o pokus o opakovanou autentizaci (možný útok) Alice kab|" Alice, Passwd Alice sends data to Bob using K^b Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 15 / 35 Zabezpečená sítová komunikace Autentizace komunikujících stran Autentizace komunikujících stran Autentizace s využitím náhodných čísel Autentizace s využitím náhodných čísel: 9 Alice si od Boba vyžádá zaslání náhodného čísla (tzv. keksík) 9 Alice toto náhodné číslo zašifruje symetrickým klíčem • + řeší problém čerstvosti hesla Alice Alice R B K AI> R B Alice sends data to Bob using KAB Bob Eva Hladká (Fl MU) 9. Základy sitové bezpečnosti jaro 2018 16 / 35 Zabezpečená sítová komunikace Autentizace komunikujících stran Autentizace komunikujících stran Vzájemná autentizace s využitím náhodných čísel Vzájemná autentizace s využitím náhodných čísel: • stejný princip jako předchozí, autentizace je však obousměrná Alice Alice, RA Alice sends data to Bob using KAB Bob Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 17 / 35 Zabezpečená sítová komunikace Autentizace komunikujících stran Autentizace komunikujících stran Vzájemná autentizace s využitím náhodných čísel - asymetrická kryptografie Vzájemná autentizace s využitím náhodných čísel (asymetrická kryptografie): 1. Alice —>► Bob: 2. Bob -> Alice: 3. Alice -> Bob: r a II sigA(Bob,rA) || Cert rB II sigB(Alice,rA,rB) sigA(Bob,rB) vka Cert vkb rx .. . náhodná čísla Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 18 / 35 Zajištění důvěrnosti přenosu - šifrování přenášená data šifrována nejčastěji s využitím symetrické kryptografie • pro získání sdíleného tajemství (před začátkem přenosu) lze využít: • např. algoritmus Diffie-Hellman • asymetrickou kryptografii - zvolený symetrický klíč je šifrován veřejným klíčem protistrany Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 19 / 35 Zabezpečená sítová komunikace Zajištění důvěrnosti přenosu - šifrování Zajištění důvěrnosti přenosu - šifrování Diffie-Hellman algoritmus Alice r Q I Rl = Gx mod N K = (R2)x mod N | 0 Bob Both Alice and Bob know the values of N and G Rl R2 = mod N R2 © Shared secret key O 0 I K = (Rl)y mod N f- K = G^ mod N Ilustrace algoritmu Diffie-Hellman. • čísla G, N jsou prvočísla, která mohou být sítí šírená volně • využitý princip: • (Gx mod N)y mod N = (Gy mod N)x mod N = Gxy mod N jaro 2018 20 / 35 Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti Zabezpečená sítová komunikace Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Zajištění integrity a nepopíratelnosti prenosu - digitální podpis Digitální podpis: • mimo integrity a nepopíratelnosti zajištuje i autentizaci komunikujících stran • obrácený mechanismus asymetrické kryptografie • zpráva podepisována (= šifrována) soukromým klíčem odesílatele, ověřována (= dešifrována) veřejným klíčem odesílatele • 2 základní mechanismy: • podpis celého dokumentu • podpis otisku dokumentu (tzv. message digest, hash) 9 nejčastěji využívané • ze zprávy vypočten otisk (hash), který je pak podepsán (= šifrován soukromým klíčem odesílatele) a odeslán spolu s původním (nijak nešifrovaným) dokumentem • řeší problém podpisu dlouhých zpráv, pro které jsou asymetrické šifry nevhodné - otisk je vždy pevné (malé) délky Zabezpečená sítová komunikace Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Zajištění integrity a nepopíratelnosti prenosu - digitální podpis Hashovad funkce Hashovací funkce: o musí poskytovat dvě základní vlastnosti: • jednosmernosť - jakmile je z dokumentu vytvořen otisk, nelze (žádným způsobem) z otisku získat původní dokument • one-to-one - je velmi malá pravděpodobnost, že dvě různé zprávy budou mít stejný otisk • pro jakkoli dlouhý dokument má vždy pevnou délku • např. MD5 (již prolomena), SHA-256 (nyní aktuální) Hash function Message (Variable length) Message Digest (Fixed length) Zabezpečená sítová komunikace Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Strana odesílatele Alice □ Message i j Alice's private i n Hash 1 To Bob Message plus signed digest Encrypt Digest Signed digest Figure: Mechanismus podepisování odesílané zprávy (strana odesílatele). Zabezpečená sítová komunikace Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Strana příjemce Bob From Alice □ Message Alice's public T Decrypt ■ Digest Compare Hash Digest Figuře: Mechanismus ověřování přijaté zprávy (strana příjemce). jaro 2018 24 / 35 Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti Protokoly pro zajištění zabezpečené komunikace v Internetu Struktura přednášky O Úvod 0 Zabezpečená sítová komunikace • Symetrická kryptografie 9 Asymetrická kryptografie • Autentizace komunikujících stran • Zajištění důvěrnosti přenosu - šifrování • Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Q Protokoly pro zajištění zabezpečené komunikace v Internetu Q Bezpečná architektura sítě Q Rekapitulace Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 25 / 35 Protokoly pro zajištění zabezpečené komunikace v Internetu Protokoly pro zajištění zabezpečené komunikace v Internetu všechny představené bezpečnostní koncepty lze realizovat na • aplikační vrstvě • transportní vrstvě • sítové vrstvě Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 26 / 35 Zabezpečená komunikace na sítové vrstvě - IPSec IP Security (IPSec) • kolekce protokolů pro zajištění zabezpečené komunikace na sítové vrstvě • protokol Authentication Header (AH) - určen pro zajištění autentizace odesílatele a integrity zprávy (NE důvěrnosti přenosu) • protokol Encapsulating Security Payload (ESP) - určen pro zajištění autentizace odesílatele, integrity zprávy i důvěrnosti přenosu • možno využít libovolný z nich či jejich kombinaci • operuje ve 2 módech: • Transportní mód - IPSec hlavička je vkládána mezi IP hlavičku a tělo zprávy • Tunelovacímód - IPSec hlavička je vkládána před původní IP hlavičku; následně je generována nová IP hlavička • výhody: zabezpečení všech datových toků mezi dvěma komunikujícími uzly, není potřeba upravovat aplikace o nevýhody: žádné automatizované prostředky pro správu kryptografických klíčů Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 27 / 35 Protokoly pro zajištění zabezpečené komunikace v Internetu Zabezpečená komunikace na sítové vrstvě - IPSec Transportní vs. Tunelovací mód IP Header The rest of the packet IP Header IPsec Header The rest of the packet Figure: Transportní mód Payload for new IP header Figure: Tunelovací mód. IP Header The rest of the packet \ New IP Header IPsec Header IP Header The rest of the packet Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 28 / 35 Zabezpečená komunikace na transportní vrstvě - SSL/TLS Secure Sockets Layer (SSL) / Transport Layer Security (TLS) • protokoly pro zajištění zabezpečené komunikace na transportní vrstvě • (SSL je předchůdcem TLS) • SSL 3.0 « TLS 1.0 9 protokoly aplikační vrstvy je nutno pro jejich využití upravit • HTTP -> HTTPS (HTTP Secure) • FTP FTPS (FTP Secure) 9 atd. • nevýhody: nutnost úpravy aplikací I IT TP 1 TLS 1 TCP 1 IP 1 Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 29 / 35 Protokoly pro zajištění zabezpečené komunikace v Internetu Zabezpečená komunikace na aplikační vrstvě o zabezpečení komunikace na základě vlastních mechanismů sítových aplikací 9 např. Pretty Good Privacy (PGP) • navrženo Philem Zimmermannem (1996) • mechanismus pro zasílání bezpečné elektronické pošty • postihuje všechny základní bezpečnostní aspekty: důvěrnost přenosu integritu zpráv, autentizaci odesílatele a nepopíratelnost Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 30 / 35 Protokoly pro zajištění zabezpečené komunikace v Internetu Zabezpečená komunikace na aplikační vrstvě - PGP Strana odesílatele Sender site (Alice) Digital signature Privacy ■ Digest Email Alice's private ü Hash EJ Encrypt Signed digest Encrypted (secret key & message + digest) Figuře: Mechanismus podepisování a šifrování odesílané zprávy (strana odesílatele). jaro 2018 31 / 35 Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti Protokoly pro zajištění zabezpečené komunikace v Internetu Zabezpečená komunikace na aplikační vrstvě - PGP Strana příjemce Encrypted (secret key & message 1 digest) Receiver site (Bob) Bob's private Encrypted (secret key) Decrypt Encrypted (message 1 digest) f One-time secret key Decrypt Email Alice's public t Decrypt Hash Compare Digest Digest Figure: Mechanismus dešifrování a ověřování přijaté zprávy (strana příjemce) Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 32 / 35 Bezpečná architektura sítě Bezpečná architektura sítě - principy • Základní principy a protokoly • sítové protokoly a jejich pružnost 9 princip redundance v designu sítě • Zabezpečené a pružné směrování • ochrana spojenia cest • agregace spojení • vícecestné směrování 9 Odolné překryvové sítě (RON) • Zabezpečené DNS Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 33 / 35 Rekapitulace Struktura přednášky O Úvod 0 Zabezpečená sítová komunikace • Symetrická kryptografie 9 Asymetrická kryptografie • Autentizace komunikujících stran • Zajištění důvěrnosti přenosu - šifrování • Zajištění integrity a nepopíratelnosti přenosu - digitální podpis Q Protokoly pro zajištění zabezpečené komunikace v Internetu Q Bezpečná architektura sítě Q Rekapitulace Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 34 / 35 Rekapitulace - Základy sítové bezpečnosti • mechanismy pro zajištění AAA + mechanismy pro zajištění zabezpečené komunikace • vlastnosti bezpečné komunikační sítě: • Důvěrnost (Confidentiality) • Integrita (Integrity) • Nepopíratelnost (Non-repudiation) • symetrická (sdílený klíč) a asymetrická (dvojice klíčů - soukromý, veřejný) kryptografie 9 mechanismy zabezpečené komunikace možno zajistit na různých vrstvách (aplikační, transportní, sítová) • další informace: 9 PV017: Bezpečnost informačních technologií (doc. Staudek) • PV079: Aplikovaná kryptografie (prof. Matyáš) • PV080: Ochrana dat a informačního soukromí (prof. Matyáš) • PV157: Autentizace a řízení přístupu (prof. Matyáš) • PA160: Počítačové sítě a jejich aplikace II. (prof. Matýska) o atd. Eva Hladká (Fl MU) 9. Základy sítové bezpečnosti jaro 2018 35 /