Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill



Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Inovace bakalářského studijního oboru Aplikovaná chemie

SSL Secure Sockets Layer

Michaela Sluková, Lenka Ščepánková

Bezpečnost internetového bankovnictví, bankomaty

Informatika / bezpečnost

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Tel.: (+420)

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant


Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Inovace bakalářského studijního oboru Aplikovaná chemie

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Bezpečnost elektronických platebních systémů

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Autentizace uživatelů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnost. Michal Dočekal

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Bezpečnost vzdáleného přístupu. Jan Kubr

Správa přístupu PS3-2

Šifrování dat, kryptografie

12. Bezpečnost počítačových sítí

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod - Podniková informační bezpečnost PS1-2

PA159 - Bezpečnostní aspekty

1 ELEKTRONICKÁ POŠTA

PSK2-16. Šifrování a elektronický podpis I

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Informační a komunikační technologie. 1.5 Malware

MFF UK Praha, 22. duben 2008

Digitální podepisování pomocí asymetrické kryptografie

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Desktop systémy Microsoft Windows


Bezpečnost ve světě ICT - 10

Typy bezpečnostních incidentů

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

INFORMAČNÍ BEZPEČNOST

Směry rozvoje v oblasti ochrany informací PS 7

Identifikátor materiálu: ICT-2-04

pomocí asymetrické kryptografie 15. dubna 2013

Protokol pro zabezpečení elektronických transakcí - SET

Asymetrická kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnostní mechanismy

Symetrické šifry, DES

Šifrová ochrana informací věk počítačů PS5-2

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

BEZPEČNOST INFORMACÍ

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Základy počítačových sítí Šifrování a bezpečnost

asymetrická kryptografie

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrování pro úplné začátečníky

Důležitou věcí je také aktualizace OS.

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

UKRY - Symetrické blokové šifry

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Secure Shell. X Window.

Jen správně nasazené HTTPS je bezpečné

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Digitální podepisování pomocí asymetrické kryptografie

Programové vybavení OKsmart pro využití čipových karet

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

VY_32_INOVACE_IKTO2_1960 PCH

2. Nízké systémové nároky

PV157 Autentizace a řízení přístupu

Základy šifrování a kódování

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Informatika Ochrana dat

Jan Hrdinka. Bakalářská práce

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

Šifrová ochrana informací věk počítačů PS5-1

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Zabezpečení kolejní sítě

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

OpenSSL a certifikáty

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

KRYPTOGRAFIE VER EJNE HO KLI Č E

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

ElGamal, Diffie-Hellman

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Počítačová bezpečnost prakticky

Šifrová ochrana informací historie KS4

Transkript:

Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009

zdroj:xkcd.com

zdroj:abclinuxu.cz

Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Co je to bezpečnost? bezpečná komunikace/přenos dat bezpečné uložení dat celistvost dat (ochrana před neoprávněnou manipulací..)

Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Malware = malicious software Software, aplikace Socialní inženýrství/lidský faktor Misc software, jehož účelem je nabourat cizí počítač neboli sw co je nepřátelský, otravný,..atd (záměrně:) viry, červy, trojské koně, rootkity, spyware v USA v zákonech označovány jako computer contaminant cíl: získat citlivé údaje začlenit PC do botnetu - ty pak rozesílají spam, provádí DOS útoky, fast flux DNS technika

Botnet Software, aplikace Socialní inženýrství/lidský faktor Misc

Viry Software, aplikace Socialní inženýrství/lidský faktor Misc program, který se sám množí a rozšiřuje (většinou emaily) většinou jsou součástí legitimního programu -> infikovaný program - hostitel vyžaduje nějakou uživatelskou akci (neklikat bez rozmyslu) prakticky win-only můžou být destruktivní, často jen prudící... způsob ochrany: antivirové programy (existují i pro Linux - SMTP servery)

Červi - fuj Software, aplikace Socialní inženýrství/lidský faktor Misc stejně jako viry se rozšiřují, ale rychleji - nevyžadují uživatelskou akci jsou to samostatné programy mohou napadnout jakýkoliv děravý počítač (chyby v programech) => nejúčinější zbraň

Červi - fuj fuj Software, aplikace Socialní inženýrství/lidský faktor Misc nakažené PC scanují počítače v Internetu a snaží se najít děravého kolegu => scanování = podezřelá činnost Ochrana: PRAVIDELNÉ AKTUALIZACE neklikat bez rozmyslu mít spuštěné jen ty nejnutnější sít ové služby netstat -putnal

Trojské koně Software, aplikace Socialní inženýrství/lidský faktor Misc Kdo s tím přišel? :) trojan je součástí zdánlivě užitečně fungujícího sw pro fungovaní vyžaduje uživatelskou akci neplecha: zařazení pc do botnetu, krádež hesel, instalace malwaru, backdoor,... Pozn. pro přednášejícího - ukaž příklad ls.

Trojské koně Software, aplikace Socialní inženýrství/lidský faktor Misc nakažení: obrana: stažený sw - nedůvěryhodný zdroj (p2p), kompromitovaný zdroj (význam hashu u aplikací na netu?:) emaily, web díra v aplikaci -> červ nainstaluje trojana např. AIDE - databáze hashů souborů (?) antivirové programy prevence při instalaci

Rootkity, spyware Software, aplikace Socialní inženýrství/lidský faktor Misc rootkit - maskuje přítomnost malware spyware - odesílá bez vědomí uživatele informace adware - obtěžující reklama hijacker - mění homepage dialer - přesměrování linky keystroke logger

Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Lidé Software, aplikace Socialní inženýrství/lidský faktor Misc faktor #1 LENOST zloděj - krádeže notebooků, mobilů s citlivými daty sociální sítě (velmi vhodné pro phishing)

Phishing (sociální inženýrství) Software, aplikace Socialní inženýrství/lidský faktor Misc chytání bezstarostných uživatelů cíl : získat z rybiček přístupové údaje, informace o platební kartě,... medium : email, instant-messaging, oblíbené webové služby/stránky

Phishing - příklad Software, aplikace Socialní inženýrství/lidský faktor Misc

Phishing - příklad Software, aplikace Socialní inženýrství/lidský faktor Misc

Phishing - ochrana Software, aplikace Socialní inženýrství/lidský faktor Misc zkontroluj odchozí adresu, podívej se na hlavičku je to https?!!, zkontroluj certifikát tyto vadné emaily/stránky často plné chyb v emailu nikdy nikdo legitimně nechce citlivé údaje mysli kam klikáš ignoruj přílohy od neznámých lidí používej vhodný webový prohlížeč (čti nepoužívej IE)

Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Zranitelnost různých OS Software, aplikace Socialní inženýrství/lidský faktor Misc všichni se musí mít na pozoru! - sociální inženýrství neni OS related:) Windows* OS jsou zranitelnější vůči malware než třeba Linux, protože repozitaře v Linuxu nové(stažené soubory) nejsou implicitně spustitelné fungující access control mechanismus v Linuxu navíc Linux z hlediska počtu uživatelů nezajímavý... :) neaktualizovaný sw je pozvánka pro červy

Další Software, aplikace Socialní inženýrství/lidský faktor Misc wireless - WEP,... neznámé prostředí -> nedůvěřujte zabezpečení sítě spousta pokročilých útoků v sítí - arp poisoning, dns poisoning,...

Statistiky Software, aplikace Socialní inženýrství/lidský faktor Misc v průměru aktivováno 312 000 zombie denně(přes 20% v Brazílii)! téměř všech 98% emailů je nevyžádaných (81% lékárenské produkty:) v roce 2009 bylo vytvořeno 25 milionů nových druhů malware rozložení malware zdroj:net-security.org

Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Kryptografie wiki: Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí. šifra je kryptografický algoritmus, který převádí prostý text na šifrovaný text kryptografický systém = vstupní zpráva, tajný klíč, šifrovací algoritmus, zašifrovaná zpráva

Kryptoanalýza Luštění zašifrovaných zpráv - bez znalosti klíče šifra je výpočetně bezpečná, pokud ji není možné zlomit v rozumném čase a nebo levněji než je cena zašifrované informace základ - brute force ;) 128 bitový klíč => 3.4 x 10 38 různých klíčů=> milion decrypt operací/ms => 5.4 x 10 18 let

Základní rozdělení šifer substituční = nahrazení každého znaku jiným podle nějakého pravidla transpoziční = změna pořadí znaků

Substituční šifry Caesarova - velmi jednoduchá šifra, klíčem je pevný počet pozic, o které se písmena vstupní zprávy posunou klíč = 5; NSXYFQQKJXYGQF =? úkol: jak zní zpráva? Vigenerova - postavena na vigenerově tabulce Vernamova - anglicky též one time pad klíč je dokonale náhodný, stejně dlouhý jako text a použije se jen jednou => nepraktická NEPROLOMITELNÁ šifra => používala se za studené války (Moskva-Washington)

Jak zlomit substituční šifru? Útok na tyto šifry přes frekvenční analýzu písmen(ahoj -> a=25%,b=25%,..) Platí pro delší texty a je třeba znát jazyk:).

Transpoziční šifry sloupcová šifra - klíč = délkou určuje počet sloupců a abecední pořadí určuje pořadí pro daný sloupec Rail Fence šifra - klíč = počet řádků úkol: jak se dešifruje?

Další vývoj kryptografie Po základních substitučních a transpozičních šifrách lidé přišli s algoritmy, které šifrují vícenásobně. Např. kombinace substituční a transpoziční šifry. Používání strojů - 2 světová válka - Enigma Zásadní změna s příchodem počítačů...

Další základní rozdělení šifer:) blokové = šifruje se po blocích - třeba po 128 bitech DES, AES řetězové = šifrují po jednom bitu/bytu/znaku (e.g. one time pad) RC4 Nejklíčovější rozdělení z pohledu využití: symetrické = šifruje/dešifruje se jedním klíčem - musí znát POUZE odesilatel a příjemce, problém s distribucí klíče DES, AES asymetrické = jsou 2 klíče - soukromý a veřejný RSA, DSA

Porovnání a/symetrických šifer symetrické + krátší klíče (dnes doporučeno alespoň 128bitů), rychlejší, - klíč musí být bezpečně přenesen příjemci, odesilatel není jednoznačně identifikován asymetrické (též public-key šifra) + schéma public/private key odstraňuje problém s distribucí klíče(veřejného), jednoznačná identifikace - výrazně delší klíč (doporučeno min. 2048bitů), výrazně pomalejší)(100x-1000x pomalejší)

Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

DES - Data Encryption Standard 1974 - by IBM & NSA; 56-bit klíč upgrade => 3DES enc(k3,(dec(k2,enc(k1,msg))))

AES - Advanced Encryption Standard V roce 2000 vybrána jako náhrada za DES. Klíč má 128 bitů. výborná animace: http://www.cs.bc.edu/ straubin/cs381-05/blockciphers/rijndael_ingles2004.swf

RSA Princip: rozložit(faktorizovat) velké číslo na součin prvočísel je velmi těžké (více na wiki;) (Velké číslo = je doporučeno používat 2048bitů velké klíče) Klíč je ve skutečnosti pár klíčů - soukromý a veřejný. Pro zašifrování se použije jeden z nich, pro dešifrování druhý. RSA je vhodné jak pro šifrování tak pro podpis.

Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Hash = otisk dat účel - detekce změn ve zprávě hash = hash_funkce (zpráva) Algoritmy - SHA, MD5, Whirlpool note: ukázka avalanche efektu

MAC = Message Authentication Code MAC se někdy označuje jako kryptografický hash účel - detekce změn + ověření odesilatele (nedokonalé) mac = mac_funkce(tajný klíč, zpráva)

Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Princip digitálního podpisu účel: ověření odesilatele, integrita dat 1 uživatel má vygenerovanou dvojici: soukromý a veřejný klíč 2 zašifruje hash zprávy svým soukromým klíčem = podpis 3 připojí výsledek ke zprávě 4 příjemce dešifruje přilepený podpis => hash 5 spočítá hash zprávy 6 porovná obě hashe

Princip digitálního podpisu účel: ověření odesilatele, integrita dat 1 uživatel má vygenerovanou dvojici: soukromý a veřejný klíč 2 zašifruje hash zprávy svým soukromým klíčem = podpis 3 připojí výsledek ke zprávě 4 příjemce dešifruje přilepený podpis => hash 5 spočítá hash zprávy 6 porovná obě hashe

Různé aplikace šifer

Certifikát Certifikát potvrzuje vlastníka podpisu. (Optional)Certifikáty následují doporučení X.509. Certifikační autorita(ca) - důvěryhodný orgán, který musí podepsat certifikát. stromová hierarchie CA(kořenové jsou v prohlížečích... ) - umožňuje jednoduchou správu => podřízené CA mohou podepisovat certifikáty uživatelů a přitom jsou stále důvěryhodné ukázat browser certs

Certifikát Použití: elektronický podpis SSL, TLS - https a další protokoly

Certifikát

Podpis s certifikátem

Outline Emaily TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Emaily TLS/SSL SSH S/MIME = Secure/Multipurpose Internet Mail Extension Účel: ověření odesilatele, celistvost zprávy, autentizace. Uživatel musí mít certifikát. Podepíše zprávu. S/MIME definuje, jak se podpis přiloží k emailu. Podpora ve většině emailových klientů.(ukázka v thunderbirdovi) Certifikát vystavuje řada institucí - Česká pošta - úředně platný elektronický podpis (190kč na rok) Alternativa - velmi jednoduché a účel splní: http://www.comodo.com/home/internet-security/free-email-certificate.php

GPG (PGP) Emaily TLS/SSL SSH Nevyužívá CA hierarchii. Místo toho tzv. Web of Trust = každý si vytvoří svůj pár klíčů, pro ověřování si uživatelé musí nejprve vyměnit veřejné klíče. GPG poskytuje sadu nástrojů a umožňuje kromě podpisu emailu a s právy klíčů šifrovat(ukázka), podepisovat soubory,... Integrace do emailových klientů.

Outline Emaily TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

Kontext Emaily TLS/SSL SSH TLS(Transport Layer Security) a jeho předchůdce SSL (Secure Sockets Layer) jsou kryptografické protokoly. Šifrují sít ová spojení end-to-end (na 4. - transportní vrstvě). Poskytuje autentizaci koncových bodů komunikace a soukromí přenášených dat. Použití: web browsing(https!), email,instant messaging, voice-over-ip (VoIP)...

Navázání spojení Emaily TLS/SSL SSH

Outline Emaily TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4

SSH = secure shell Emaily TLS/SSL SSH Nejpoužívanější implementace OpenSSH by OpenBSD. umožňuje bezpečnou komunikaci mezi 2 počítači. používá asymetrickou šifru pro autentizaci vzdáleného počítače, případně i pro autentizaci uživatele. transparentně šifruje přenášená data (pomocí symetrické šifry) port? :)

Schopnosti SSH Emaily TLS/SSL SSH login ke vzdálenému PC scp tunelování portů forwardování X aplikací sshfs...

Rekapitulace 1 Identifikace hrozeb 2 3

Desatero 1 bezpečná hesla a často je měnit (apg) 2 ignorujte neznámé přílohy 3 vyvarujte se pochybným stránkám 4 aktualizujte pravidelně sw! 5 citlivé operace neprovádějte na neznámých místech a z cizích PC 6 instalujte aplikace z oficiálních repozitáří 7 pokud 6 nelze tak kontrolujte autorem vystavený hash 8 nepoužívat nezabezpečené protokoly(pop,ftp,imap,telnet,... ) 9...?

Security workshop Budeme si hrát, žádná teorie... 1 projdeme si možnosti gpg nástroje 2 pomocí openssl si vygenerujeme certifikát... 3 každý si vygenerujeme emailový certifikát 4 budeme si hrát s sshckem 5 můžeme si vysvětlit podrobněji věci probrané v této přednášce 6...? :)

Q/A?

Zdroje wikipedia Cryptography and Network Security Principles and Practices, William Stallings net-security.org