1 / 16

Seguretat en un mon tot IP

J.Borràs, C.Molina. Seguretat en un mon tot IP. Introducció. Cada cop hi ha més connectivitat basada en IP: LANs, Intranets, Mòbils (WAP)… Les xarxes de paquets introdueixen noves amenaces: Derivacions del tràfic: Escoltes furtives Redireccionaments

yvon
Download Presentation

Seguretat en un mon tot IP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. J.Borràs, C.Molina Seguretat en un mon tot IP

  2. Introducció • Cada cop hi ha més connectivitat basada en IP: • LANs, Intranets, Mòbils (WAP)… • Les xarxes de paquets introdueixen noves amenaces: • Derivacions del tràfic: Escoltes furtives • Redireccionaments • Falsejaments: Introducció de paquets falsos • Modificacions

  3. Solucions • Control d’accés: • Restringint l’accés als usuaris de confiança: Firewalls, Login • Motors de gestió de confiança • Molt complicat en xarxes grans • L’objectiu d’una xarxa com Internet és donar accés fàcil i obert • Protecció del trafic: • Obtenint comunicacions segures: Criptografia • Han d’existir protocols • Ha de ser usable • Error en configuració implica forat en el sistema de seguretat

  4. Protecció del trafic: Criptografia • S’aconsegueix: • Confidencialitat (Privacitat) • Autenticitat • Integritat

  5. Protecció del trafic: Criptografia • Sistema simètric: Les claus són iguals • Conegudes per les dues parts • Claus petites • Sistema assimètric: Les claus són diferents • Una clau és secreta i l’altra pública (sistema de Clau pública) • Claus molt grans

  6. Protecció del trafic: clau pública i clau simètrica • Clau simetrica: • Ús molt eficient • Els comunicants han de coneixer-la o intercanviar-la • S’ha d’encriptar la clau per intercanviar-la • Clau pública: • Menys eficient • Útil per a codificar claus simètriques

  7. Protecció del tràfic: Autentificació • Mecanismes d’integritat per protegir missatges • Camp MAC(Message Authentication Code) afegit al missatge • Es necessita una clau secreta per verificar l’autenticitat • Tècnica simètrica • Només verificable pel destinatari • Firma digital, basada en sistema de Clau Pública. • Tècnica assimètrica • Verificable per qualsevol

  8. Protocols de seguretat: Passos • Passos per establir una sessió segura: • Autentificar usuaris • Abans de la comunicació s’han de verificar les identitats dels comunicants • Algoritmes criptogràfics • Negociació dels algoritmes per intercanviar claus i protegir les dades • Intercanviar claus • Per passar de sistema assimètric a sistema simètric (guany d’eficiència) • Generació de claus • Càlcul i utilització de les claus simètriques

  9. Protocols de seguretat: Principals protocols • IPsec(Protocol de seguretat d’IP) • Xifra tots els paquets (inclosos els de control IP) • Protegeix els paquets al Nivell de Xarxa • Forma una capa segura d’un node a un altre • No estipula mètodes d’autentificació ni d’intercanvi • Va unit al protocol IKE(Internet Key Exchange)

  10. Protocols de seguretat: Principals protocols • IKE(Internet Key Exchange) • S’usa per establir una associació de seguretat (SA) • Secret compartit amb les normes pel secret • Necessari per protegir una comunicació real • Gestiona la negociació de les claus

  11. Protocols de seguretat: Principals protocols • IKE (Internet Key Exchange) • Fase I • Els comunicants estableixen un canal segur • Es negocien els atributs criptogràfics • S’utilitzen els atributs per la resta de les negociacions IKE • Intercanvi de clau autentificada: • amb firmes, xifrat de clau pública o amb clau previament compartida • Fase II: • Es negocien els paràmetres de seguretat per un altre protocol (ex: IPsec)

  12. Protocols de seguretat: Principals protocols • SSH(Secure Shell) • Protocol bàsic per connexions de terminal remot • TLS(Transport Level Security) • S’usa per protegir servidors de Web segurs • Usat per aplicacions client-servidor amb interacció humana. • WTLS (Wireless TLS) • Versió del TLS per WAP • Es pot usar sobre UDP (amb TLS no)

  13. Protocols de seguretat: Principals protocols • Resumint:

  14. Claus Públiques: PKI • Infrastructures de clau pública(Public-Key Infrastructure) • S’utilitzen per obtenir claus públiques • Marc per emetre, rebocar i distribuir certificats • Certificat: Informació + signatura digital • Conté una clau pública signada per un CA(Certificate Authority) • VeriSign és dels més importants • El format més comú a Internet és el X.509

  15. Futures tendències • IKE/IPsec: • És més segur que SSL i SSH, però • No abarca nous requisits: Tràfic temps real, serveis proxi… • Es necessita dissenyar un nou protocol que ho abarqui • PKI: • Tecnologia adaptable als requisits del comerç electrònic • És necessari un marc legal per desenvolupar-lo • WAP: • Protocols de seguretat basats en els d’Internet (WTLS) • Proposta preliminar d’un PKI inalambric: WPKI

  16. Conclusió • Actualment el tràfic IP massa insegur, per tant hauriem de: • Controlar estrictament l’entrada al sistema (firewalls, logins segurs). • Protegir el tràfic (criptogràfia). • Sistemes simètrics. • Sistemes assimètrics. • Aconseguir integritat (codis d’autentificació, signatures digitals) • Fer servir protocols segurs (IPsec, IKE, SSH, TLS...)

More Related