SSL Secure Sockets Layer



Podobné dokumenty
Bezpečnost vzdáleného přístupu. Jan Kubr

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Secure Shell. X Window.

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Desktop systémy Microsoft Windows

Metody zabezpečeného přenosu souborů

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Bezpečnost internetového bankovnictví, bankomaty

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

VPN - Virtual private networks

12. Bezpečnost počítačových sítí

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Identifikátor materiálu: ICT-3-03

Směry rozvoje v oblasti ochrany informací KS - 7

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Inovace bakalářského studijního oboru Aplikovaná chemie

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Směry rozvoje v oblasti ochrany informací PS 7

Informatika / bezpečnost

Základy počítačových sítí Model počítačové sítě, protokoly

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Desktop systémy Microsoft Windows

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Desktop systémy Microsoft Windows

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Úvod do informačních služeb Internetu

Bezpečnostní aspekty informačních a komunikačních systémů KS2

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Autentizace uživatelů

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

Bezpečnost elektronických platebních systémů

Ing. Jitka Dařbujanová. , SSL, News, elektronické konference

Jan Hrdinka. Bakalářská práce

PA159 - Bezpečnost na síti II

Jen správně nasazené HTTPS je bezpečné

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Inovace bakalářského studijního oboru Aplikovaná chemie

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

UKRY - Symetrické blokové šifry

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Úvod - Podniková informační bezpečnost PS1-2

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Další nástroje pro testování

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Vzdálený přístup k počítačům

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

PSK2-14. Služby internetu. World Wide Web -- www

PA159 - Bezpečnostní aspekty

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Počítačové sítě ve vrstvách model ISO/OSI

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

3.17 Využívané síťové protokoly

Inovace bakalářského studijního oboru Aplikovaná chemie

Software SMART Bridgit

Desktop systémy Microsoft Windows

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Otázka 22 Zadání. Předmět: A7B32KBE

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Internet Information Services (IIS) 6.0

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

PB169 Operační systémy a sítě

PV157 Autentizace a řízení přístupu

File Transfer Protocol (FTP)

Šifrování dat, kryptografie

INFORMAČNÍ BEZPEČNOST

Bezpečnost a bezpečné programování

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Inovace bakalářského studijního oboru Aplikovaná chemie

SIM karty a bezpečnost v mobilních sítích

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

EXTRAKT z mezinárodní normy

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady

Technologie počítačových sítí 2. přednáška

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

Transkript:

SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP)

SSL poskytuje zabezpečenou komunikaci klient-server univerzální, mohou jej využívat různé aplikační protokoly využívá kombinaci šifrovacích algoritmů asymetrické při navázání spojení a výměně klíčů symetrické pro šifrování vlastní komunikace kontrolní součty pro zajištění integrity dat

Navázání SSL komunikace server při oslovení pošle klientovi svůj veřejný klíč a certifikát dosvědčující jeho pravost klient vygeneruje náhodný blok dat a pošle (zašifrovaný) serveru server z něj vybere část a informuje klienta o svém výběru; vybraná data se nazývají Master Secret, z nich se vygeneruje symetrický klíč a přidávají se k přenášeným datům data jsou pak přenášena spojeními (connections)

SSL sezení základem přenosu je sezení (session), parametry: Session ID libovolná hodnota identifikující sezení Peer Certificate X.509.v3 certifikát protějšku kompresní metoda údaje pro šifrování (algoritmus, MAC,...) Master Secret a další

SSL spojení každé sezení může obsahovat několik spojení (connection), spojení ale patří do jediného sezení parametry spojení: náhodné číslo generované serverem i klientem SERVER-MAC-WRITE-SECRET CLIENT-MAC-WRITE-SECRET SERVER-WRITE-KEY CLIENT-WRITE-KEY a další

Činnost SSL Record Layer Protocol (RLP) představuje pro aplikační vrstvu celou SSL vrstvu, jeho pomocí se realizují jednotlivá spojení přenášená data procházejí následujícím procesem: fragmentace rozdělení do bloků komprimace původní obsah je komprimován vytvoření MAC (Message Authentication Code) kontrolní součty se vytvoří dohodnutým hash algoritmem šifrování opět dohodnutým algoritmem příjemce postupuje opačně

Handshake Protocol (HP) dohaduje parametry sezení; postup: ověření serveru klientem vyjednání společných šifrovacích algoritmů ověření klienta serverem (volitelně) použití asymetrického šifrování pro výměnu sdílených hesel ustavení zabezpečeného SSL spojení (connection) pro RLP je dalším aplikačním protokolem zprávy HP se balí do RLP

Další protokoly SSL Change Cipher Specification Protocol (CCSP) pro nastavení parametrů prostředí HP dohodne parametry, CCSP zajistí jejich nastavení Alert Protocol (AP) signalizace problémů druhé straně podobný účel jako ICMP pro IP

TLS Transport Layer Security nástupce SSL, vychází ze SSL verze 3 obsahuje několik drobných vylepšení, obecné principy jsou stejné zatím je rozšířenější SSL

SSH Secure Shell bezpečná varianta programů pro vzdálené připojení celá komunikace šifrována symetrickým algoritmem (3DES, Idea, Blowfish), navíc lze komprimovat pro výměnu klíče a základní autentifikace se používá RSA může také vytvářet bezpečná spojení (tunely) pro ostatní protokoly (POP3, X Window,...)

Transportní protokol SSH definuje formát paketu zajišťuje případnou kompresi ověřuje integritu MAC z tajného sdíleného čísla, pořadí paketu a obsahu zprávy, SHA-1 nebo MD5 symetrické šifrování dat, 3DES, Blowfish, Arcfour, Idea, data obou směrů se šifrují nezávisle algoritmy veřejných klíčů pro autentizaci algoritmy pro výměnu klíčů (RSA, Diffie-Hellman)

Autentizační protokol SSH využívá transportní vrstvu SSH autentizace veřejným klíčem povinná, server může vyžadovat další autentizace heslem server kontroluje v databázi systému; heslo se nesmí poslat, dokud není plně zajištěno šifrování a MAC autentizace na hostitelském počítači ověření identity se provede podepsáním zprávy klíčem hostitelského počítače (nemusí brát ohled na uživatele)

Spojovací protokol SSH pracuje nad transportní a autentizační vrstvou umožňuje interaktivní přihlášení, vzdálené spouštění příkazů, přesměrování TCP/IP a X11 spojení (tunely) pro přenos používá tzv. kanály kanálem je terminálové nebo přesměrované spojení mohou vzniknout na obou stranách komunikace identifikovány čísly

SSH tunely SSH umožňuje vytvořit bezpečný kanál pro běžné TCP spojení např. POP3 tunel na server pop.kdesi.cz se vytvoří ssh -L 1110:pop.kdesi.cz:110 pop.kdesi.cz vede ze zdejšího portu 1110 na port 110 na stroji pop.kdesi.cz v konfiguraci poštovního programu je třeba změnit identifikaci serveru na localhost a číslo portu na 1110 na stroji pop.kdesi.cz musí běžet SSH server, který umožní přihlášení

SSH pod Windows původně jen placené implementace, dnes již řada volných přehled na www.freessh.org nejpoužívanější je Putty http://www.chiark.greenend.org.uk/~sgtatham/putty/ jednoduchý klient grafická konfigurace podporuje tunely

Firewall původně pro oddělení LAN od Internetu pustit dovnitř jen povolená data nikdy nechrání 100%, nelze rezignovat na bezpečnost počítačů za firewallem personální firewall běží na koncovém počítači a kontroluje/omezuje jeho síťovou komunikaci dnes považován za důležitý prvek bezpečnosti počítače obsažen ve Windows (XP a novější), jiné jsou lepší (Sunbelt, Comodo), pro osobní využití bývají zdarma

Typy firewallů filtrování síťové vrstvy (IP adres) přístup jen z povolených adres, nedostatečné filtrování transportní vrstvy povolují se jen určité služby (kombinace portů a adres) stavová inspekce ukládá si informace o TCP spojeních a data kontroluje v souvislosti s předchozím provozem filtrování aplikační vrstvy pro konkrétní aplikační protokol, musí být nastaven v aplikaci (proxy)

vytvořeno s podporou projektu ESF