490 likes | 643 Views
William Stallings Data and Computer Communications. Capitolul 18 Securitatea în reţele de calculatoare. Cerinţe pt sisteme de securitate. Confiden ţialitate datele accesibile doar pt. cei autorizaţi Integrit ate NU pot fi modificate în nici un fel. Atac Pasiv. Ascultarea transmisiei
E N D
William StallingsData and Computer Communications Capitolul 18 Securitatea în reţele de calculatoare
Cerinţe pt sisteme de securitate • Confidenţialitate • datele accesibile doar pt. cei autorizaţi • Integritate • NU pot fi modificate în nici un fel
Atac Pasiv • Ascultarea transmisiei • Pt. a obţine informaţii • Dezvăluirea conţinutului • Străini află conţinut • Analiza traficului • Prin monitorizarea frecvenţei, lungimii, natura comunicaţiilor poate fi ghicită • Dificil de detectat • Poate fi prevenită
Atac Activ • Impostura • Pretinde că e altcineva • Replay • Modificarea mesajului • Refuzul serviciului Denial of Service • Uşor de detectat • Detecţia poate conduce la infractor • Dificil de prevenit
Ingrediente • text plan • algoritm de criptare • cheie Secretă • text Cifrat • algoritm de decriptare
Cerinţe pt. securitate • Algoritm de criptare puternic • chiar dacă este cunoscut să nu permită decriptarea sau deducerea cheii • Chiar dacă sunt disponibile texte plane şi cifrate în număr limitat • Emiţator şi receptor trebuie să obţină cheia de criptare într-un mod sigur • Cheia deconspirată toată comunicaţia secretă este compromisă
Atac asupra criptării • Criptanaliză • Se bazează pe natura algoritmului şi cunoştinţe generale asupra caracteristicilor textului plan • Încercare de a deduce textul plan sau cheia • Forţă brută • Se încearcă toate cheile posibile până la obţinerea textului plan
Algoritmi • Cifru bloc • Procesează text plan în blocuri de dim fixă şi produce text cifrat de dimensiune egală • Data encryption standard (DES) • Triple DES (TDES)
Data Encryption Standard • US standard • 64 bit plain text blocks • 56 bit key
Puterea DES • Declaratnesigur în 1998 • Electronic Frontier Foundation • DES Cracker machine • DES acum inutil • Alternativa include TDEA
Triple DEA • ANSI X9.17 (1985) • Incorporated in DEA standard 1999 • Utilizează 3 cheişi 3 execuţiia algoritmului DEA • Lungime cheie de 168 biţi
Criptarea legăturii • Fiecare link echipat la ambele capete • Tot traficul este sigur • Nivel înalt de securitate • Necesar mare de echipamente • Mesajele trebuie decriptate în fiecare comutator pt. a citi adresa • Vulnerabilitate în comutatoare • În special în reţele publice
Criptare capăt la capăt • Criptare în sistemele finale • Datele criptate trec prin reţea nealterate • Destinaţiaîmparte cheia cu sursa • Se poate cripta doar partea de date utilizator • Altfel comutatoarele nu pot citi antetelepachetelor • Modelul de trafic este deductibil • A se utiliza ambele metode
Distribuţia cheilor • Cheia aleasă de A trimisă la B (manual) • O a treia parte selectează cheia şi o trimite la A şi B • Cheia nouă se trimite criptat cu cheia veche • Cheia nouă se trimite de treia parte la A şi B criptată cu cheia veche
Distribuirea automată a chei • Cheie de sesiune • Utilizată pe durata unei conexiuni logice • Distrusă la terminarea • Criptează doar traficul utilizator • Cheie Permanentă • Utilizată pentru distribuţia cheilor de sesiune • Centru de distribuire a cheilor • Determină care sisteme pot comunica • Furnizează cheia de sesiune • Front end processor • Realizează criptarea end to end • Obţine cheile pt. host
Traffic Padding • Produce text cifrat continuu • Dacă nu e nimic de transmis trimite date aleatoare • Face analiza traficului imposibilă
Autentificarea Mesajelor • Protecţie împotriva atacurilor active • Manipularea datelor • Mesajul este autentic dacă este original şi provine de la sursa reală • Autentificarea permite destinaţiei să verifice • Mesajul nu este alterat • Provine de la sursa reală • Secvenţierea mesajelor este corectă
Autentificare prin criptare • Doar sursa şi destinaţia cunosc cheia • Mesajul include: • cod detector de erori • număr de secvenţă • marcaj de timp
Autentificare fără criptare • Etichetă de autentificare ataşată la fiecare mesaj • Mesajul nu este criptat • Util pentru: • Destinaţii multiple, numai una face autentificarea
Message Authentication Code • Generează codul de autentificare din mesaj şi cheie comună • Cheia comună cunoscută doar de A şi B • Dacă codul de autentificare corespunde: • Mesajul nu a fost alterat • Expeditorul este autentic • Dacă este şi nr de secvenţă, acesta este corect
Funcţie hash one way • Acceptă mesaje de lung. variabilă şi rezultă un sumar de lg. fixă • Avantaje ale auth. fără criptare • Criptarea este lentă • Hard pt criptare este scump • Hard criptare optimizat pt. date multe • Algoritmi sunt acoperiţi de patente • Controlul exportului (din USA)
Funcţii HASH sigure • Funcţia hash are urm. proprietăţi: • Poate fi aplicată pt. orice lungime • Lungimea codului este fixă • Uşor de calculat • Nu poate fi inversată • Nu este fesabil de a se găsi două mesaje cu hash identic
SHA-1 • Secure Hash Algorithm 1 • Input message less than 264 bits • Processed in 512 bit blocks • Output 160 bit digest
Criptare cu cheie publică • Se bazează pe alg. matematici • Asimetric • Sunt două chei, publică şi privată • Ingrediente • Text plan sau clar • Algoritm criptare • Cheie publică şi privată • Text cifrat • Algoritm de decriptare
Cheie Publică - Operare • Una dintre chei este publică • cea pentru criptare • A doua cheie este privată • cu ea se face decriptarea • Nu se poate determina cheia de decriptare cunoscând cheia de criptare şi algoritmul • Din perechea de chei oricare poate fi utilizată pt. criptare şi a doua pt. decriptare
Metoda • Utilizatorul generează cele două chei • Una din chei este făcută publică • Pt. a trimite mesaj la util. se criptează cu cheia publică • Utilizatorul decriptează cu cheia s-a privată
Semnătură digitală • Expeditor criptează mesajul cu cheia s-a privată • Receptorul poate să decripteze cu cheia publică • Aceasta autentifică exp. fiind unicul care posedă cheia potrivită • Nu se asigură protecţia datelor • Cheia de decriptare este publică
IPv4 and IPv6 Security • IPSec • Secure branch office connectivity over Internet • Secure remote access over Internet • Extranet and intranet connectivity • Enhanced electronic commerce security
IPSec Scope • Authentication header AH • Encapsulated security payload ESP • Key exchange • RFC 2401,2402,2406,2408
Security Association • Relaţie unidirecţională între exp şi destinatar. • Pt bidirecţională sunt necesare două asociaţii • Trei parametrii identifică un SA • Security parameter index SPI • IP sursă IP destinaţie • Security protocol identifier AH sau ESP
SA Parameters • Sequence number counter • Sequence counter overflow • Anti-reply windows • AH information • ESP information • Lifetime of this association • IPSec protocol mode • Tunnel, transport or wildcard • Path MTU
Moduri Transport şi Tunel • Modul Transport • Protecţie pt nivele superioare, ex. TCP • Se extinde la partea de date a pachetului IP • Capăt la capăt • Modul Tunel • Protecţiept. pachetul IP în întregime • Pachetul vechi este încapsulat într-unul nou • Nici un ruter nu examinează pachetul interior • Poate avea adrese IP sursă şi destinaţie diferite • Poate implementat la in firewall
Encapsulating Security Payload • ESP • Confidentiality services
Managementul Cheilor • Manual • Automatic • ISAKMP/Oakley • Oakley key determination protocol • Internet security association and key management protocol