12. Bezpečnost počítačových sítí



Podobné dokumenty
Bezpečnost vzdáleného přístupu. Jan Kubr

Digitální podepisování pomocí asymetrické kryptografie

SSL Secure Sockets Layer

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

PB169 Operační systémy a sítě

Směry rozvoje v oblasti ochrany informací KS - 7

PB169 Operační systémy a sítě

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

PV157 Autentizace a řízení přístupu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečnostní projekt Případová studie

Bezpečnost ve světě ICT - 10

VPN - Virtual private networks

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Úvod - Podniková informační bezpečnost PS1-2

Napadnutelná místa v komunikaci

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

IPv6: Už tam budeme? Pavel Satrapa, TU v Liberci Pavel.Satrapa@tul.cz

Budování sítě v datových centrech

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Informatika / bezpečnost

PA159 - Bezpečnostní aspekty

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Směrovací protokoly, propojování sítí

Datové komunikace. Informační systémy 2

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Počítačové sítě. Miloš Hrdý. 21. října 2007

Josef Hajas.

Moderní kryptografické metody

PA159 - Bezpečnost na síti II

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Dodávka UTM zařízení FIREWALL zadávací dokumentace

MFF UK Praha, 22. duben 2008

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Firewally a iptables. Přednáška číslo 12

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

X36PKO Jiří Smítka

Zabezpečení v síti IP

Přepínaný Ethernet. Virtuální sítě.

Obrana sítě - základní principy

Počítačové sítě I. 9. Internetworking Miroslav Spousta,

Router na bázi linuxové distribuce

KLASICKÝ MAN-IN-THE-MIDDLE

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Technologie počítačových komunikací

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Katedra softwarového inženýrství MFF UK Malostranské náměstí 25, Praha 1 - Malá Strana

Síťové prvky seznámení s problematikou. s problematikou

Technické aspekty zákona o kybernetické bezpečnosti

Technická specifikace zařízení

Digitální podepisování pomocí asymetrické kryptografie

IVT 2. ročník INFORMAČNÍ SÍTĚ

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

Bezpečnost internetového bankovnictví, bankomaty

UNIVERZITA PARDUBICE

Kybernetické hrozby - existuje komplexní řešení?

Počítačové sítě internet

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Universal Serial Bus. Téma 12: USB. Komunikační principy Enumerace Standardní třídy zařízení

Šifrová ochrana informací věk počítačů PS5-2

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Aplikovaná informatika

Jen správně nasazené HTTPS je bezpečné

doc. Ing. Róbert Lórencz, CSc.

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Realizace firemního firewallu s použitím Cisco technologií

Další síťová zařízení

Flow monitoring a NBA

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Základy topologie a komunikace sítí LAN

vá ro ko Sý ětuše Kv

Aplikovaná informatika

ACASYS-KS Komunikace v systému ACASYS

Poznámky k vydání. pro Kerio Control 7.2.1

Transkript:

12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow, - přetížení či zahlcení zdrojů (spamming, DoS, DDoS, ) - získávání soukromých informací - podvržení informace - spyware, adware, Obrana: - znemožnění odposlechu apod. šifrovat - blokovat útoky firewall - detekovat a zneškodnit útoky IDS - znemožnit přístup VLAN, VPN Integrita dat - protokoly: detekce, duplicita, ztráta, záměna pořadí - kontrolní součty (parita, CRC,..) - kryptografické kontrolní součty (MD5, SHA,..) Zabezpečení LAN: - seznam povolených IP, MAC - omezení počtu MAC (obrana proti přepnutí do HUB modu) Firewall - zabezpečení rozhraní veřejná síť / soukromá síť (PC) - definice pravidel přístupu - omezení přístupu na části vnitřní sítě - omezení protokolů a služeb - kontrola přístupu a zaznamenávání statistik neřeší: vnitřní útok, virová ochrana, alternativní cesty, odposlech či modifikace dat Paketový filtr: filtrace podle adres : síťová vrstva (IP, číslo protokolu, ), transportní vrstva (porty, příznaky komunikace ack,.)

Aplikační brána: filtruje na úrovni aplikací, vytvoření proxy a povolení konkrétních služeb, analýza paketů IDS Intrusion detection systém (odhaluje útoky a informuje firewall) - paket signature pro známé typy útoků, zjišťování řetězce v datech, (často falešný poplach) - statefull signature vylepšení hledá řetězec jen v kontextu okolních informací - traffic/protocol snímaly detection i pro neznámé útoky VLAN Virtual LAN členství v sítí na základě ne fyz. topologie ale - portů - mac adres - ip adres, protokolů, - skupinového vysílání VPN virtual private network - při nahrazení soukromých linek internetem je třeba zabezpečení vlastní sítě - tunelování - IPSec řešení neřešené ochrany dat při přenášení IPv4 Sada hlaviček přidávaná před hlavičky 4. vrstvy obsahující informace o zabezpečení, vytváří šifrovaný tunel

Kryptologie = kryptografie + kryptoanalýza - klasická (steganografie, substituční, transpoziční) - předpočítačová - moderní (bezpečnost musí být závislá na klíči ne na algoritmu) Symetrická tajný klíč Asymetrická veřejný a soukromý klíč Co potřebujeme zaručit? : (ne každé šifrování zaručuje všechny položky) - útok silou nejlepší známý útok Důvěrnost Autentizace Integrita Nepopiratelnost SYMETRICKÉ blokové: DES 64b bloky, 56b klíč, Feistelova šifra 3DES (DES-EDE) 112b klíč IDEA,.

Proudové: šifrování se provádí bit po bitu (Byte po byte) ASYMETRICKÉ - nelze vyrobit na zakázku - faktorizace čísel, eliptické křivky, knapsack, - pomalejší - 1024,2048, b klíče, blokové šifry RSA: Klíče n: veřejný modulus e: veřejný exponent (typicky 3 nebo 2 16 +1) d: soukromý exponent p,q: činitele (factors) modulu n» n = p q Musí platit vztah» d e mod (p-1)(q-1) = 1 Veřejný klíč je (n,e). Soukromý klíč je (n,d). Šifrování - c = m e mod n Dešifrování - m = c d mod n Podpis s = m d mod n Ověření m = s e mod n HASH - jakýkoliv vstup výstup konstantní délky (128,256b ) pro jiný vstup jiný výstup, jednocestná funkce - SHA-1, MD5, SHA-2, EL. PODPIS digitální podpis (založen na kryptografických mechanismech)

Pozn. Správa klíčů symetrické a asymetrické kryptografie?! rozdíl POUŽITÍ V SÍTÍCH: Šifrování mezi dvěma počítači nebo mezi dvěma aplikacemi Linková vrstva: - šifruje se každý přenos zvlášť - autentizace uzlů (počítačů) - hw realizace, jeden klíč pro dva komunikující uzly Presentační, Aplikační vrstva: - autentizace uživatelů - lze aplikaci přizpůsobit algoritmus - vytvoření kanálu mezi aplikacemi (např. SSL)

SSL: mezi aplikační a transportní vrstvou (použití např https, ) vytvoření zabezpečeného tunelu, nutná podpora od aplikace, - mohou požadovat oboustrannou autentizaci - klíč relace (session key) se vytváří z klíčového materiálu získaného od obou stran SSH RSA autentizace, dále DES, 3DES, IDEA, RC4,