Napadnutelná místa v komunikaci

Podobné dokumenty
Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

12. Bezpečnost počítačových sítí

Inovace bakalářského studijního oboru Aplikovaná chemie

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost ve světě ICT - 10

Bezpečnost. Michal Dočekal

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnost internetového bankovnictví, bankomaty

Uživatel počítačové sítě

Informatika / bezpečnost

. CryptoParty Základy počítačové bezpečnosti pro začátečníky. Ondřej Profant. 18. kvˇetna 2013

Důležitou věcí je také aktualizace OS.

Inovace bakalářského studijního oboru Aplikovaná chemie

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Desktop systémy Microsoft Windows

Úvod - Podniková informační bezpečnost PS1-2

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

CZ.1.07/1.5.00/

SSL Secure Sockets Layer

Obrana sítě - základní principy

1. Způsoby zabezpečení internetových bankovních systémů

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Základy šifrování a kódování

Počítačová bezpečnost prakticky

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat

Práce s ovými schránkami v síti Selfnet

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Informační a komunikační technologie. 1.5 Malware

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Zabezpečení kolejní sítě

Kerio VPN Client. Kerio Technologies

Útoky na certifikační autority a SSL

Michaela Sluková, Lenka Ščepánková

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

PB169 Operační systémy a sítě

Typy bezpečnostních incidentů

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Firewall. DMZ Server

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

1 ELEKTRONICKÁ POŠTA

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Bezpečnost ve světě ICT - 12

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

PB169 Operační systémy a sítě

Počítačová síť TUONET a její služby

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Jen správně nasazené HTTPS je bezpečné

Desktop systémy Microsoft Windows

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

ESET NOD32 Antivirus. pro Kerio. Instalace

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Představení Kerio Control

Uživatel počítačových sítí

2. Nízké systémové nároky

KLASICKÝ MAN-IN-THE-MIDDLE

CCNA Network Upgrade

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

a autentizovaná proxy

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

INTERNETOVÉ BANKOVNICTVÍ

ESET Anti-Theft: Ochrana pro váš notebook

CISCO CCNA I. 8. Rizika síťového narušení

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

UŽIVATELSKÁ PŘÍRUČKA

Inovace bakalářského studijního oboru Aplikovaná chemie

Technické aspekty zákona o kybernetické bezpečnosti

VPN - Virtual private networks

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

Instrukce pro vzdálené připojení do učebny 39d

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

Import kořenového certifikátu CA ZŠ O. Březiny

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

Směry rozvoje v oblasti ochrany informací KS - 7

ORION Podpora notebooků

Pohledem managementu firmy.

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Co musíte vědět o šifrování

GnuPG pro normální lidi

Úvod do informačních technologií. Počítačové sítě. Petr Grygárek. katedra informatiky FEI Regional Cisco Networking Academy Petr Grygárek, UIT 1

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Transkript:

Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16

Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody ochrany obecně šifrování komunikace klient-server, end-to-end VPN, anonymizace off-line ochrana dat 11.02.2013 Napadnutelná místa v komunikaci 2/16

Příklad komunikace e-mail: počítač router ISP server Andreas Internet počítač router ISP server Beáta 11.02.2013 Napadnutelná místa v komunikaci 3/16

Napadnutelná místa e-mail: počítač router ISP server Andreas prostředí viry, spyware, bezp. díry LAN hackeři, majitel připojení špioni (?) zákonný odposlech zaměstnanci, zák. odposlech hackeři, Internet roboti počítač router ISP server Beáta 11.02.2013 Napadnutelná místa v komunikaci 4/16

Typy narušitelů kyberzločinci získání dat: slabiny systému (nelegální) využití: zábava, podvody, spam, krádež identity poskytovatelé získání dat: uživatelé jim je svěřují využití: cílená reklama zákonné složky získání dat: soudní příkazy, odposlechy využití: odhalování zločinu (včetně porušování copyrightu) 11.02.2013 Napadnutelná místa v komunikaci 5/16

Metody ochrany obecně bezpečnostní záplaty, firewall, antivirus, proti napadení systému šifrování proti čtení informací podepisování proti změně informací (zejména přesměrování toku) anonymizace proti identifikaci odesílatele 11.02.2013 Napadnutelná místa v komunikaci 6/16

Metody ochrany pravidelné aktualizace, antivirus, antispyware, firewall, tomu se věnují jiní neudělejte si díru ve vlastním systému spyware osoby s přístupem k hardwaru nešifrované informace (logy, uložené e-maily) 11.02.2013 Napadnutelná místa v komunikaci 7/16

Metody ochrany zabezpečené spojení se serverem (SSL / TLS) šifrování a podepisování mezi klientem a serverem univerzální použití (HTTPS, FTPS, POP3S, IMAPS, XMPP, ) lze napadnout pomocí: hlouposti uživatele (ignoruje varování) narušení certifikační autority počítač router ISP server SSL / TLS 11.02.2013 Napadnutelná místa v komunikaci 8/16

Metody ochrany end-to-end kryptografie (PGP, OTR, ) šifrování a podepisování mezi klientem a klientem pluginy do existujících služeb (Enigmail, Pidgin-OTR) nutné ověřit uživatele, jinak hrozí Man-in-the-Middle Attack počítač počítač Andreas end-to-end kryptografie Beáta 11.02.2013 Napadnutelná místa v komunikaci 9/16

Metody ochrany pozn.: kombinace SSL / TLS a end-to-end některá data chceme bezpečně odeslat serveru (heslo) jiná data chceme bezpečně odeslat uživateli (zpráva) 11.02.2013 Napadnutelná místa v komunikaci 10/16

Metody ochrany Virtual Private Network (VPN) šifrování a podepisování zabezpečený tunel od klienta k VPN serveru (tj. i skrz ISP) získání bezpečí na nedůvěryhodných sítích (veřejná Wi-Fi) využívají firmy s externími pracovníky obvykle placené pouze přesouvá napadnutelné místo jinam VPN server počítač router ISP server VPN tunel 11.02.2013 Napadnutelná místa v komunikaci 11/16

Metody ochrany anonymizace (proxy, Tor) obvykle změna IP adresy splynutí s davem je snadné se prozradit (přihlášení na Facebook, ID prohlížeče, styl psaní, end-to-end korelace) nezaměňovat anonymitu se soukromím 11.02.2013 Napadnutelná místa v komunikaci 12/16

Metody ochrany šifrování disku (TrueCrypt, dm-crypt, ) chrání data, když je počítač vypnutý odcizení, pohraniční kontrola, vyžaduje heslo při spuštění nebo probuzení počítače šifrování souborů lze použít GnuPG, RAR, šifrované klíčenky (KeePass, součást Firefoxu, ) fungují správně pouze s odemykacím heslem! 11.02.2013 Napadnutelná místa v komunikaci 13/16

Metody ochrany steganografie (steghide) popření existence tajných informací skrytí v jiných datech (obrázky, hudba) 11.02.2013 Napadnutelná místa v komunikaci 14/16

Závěr 11.02.2013 Napadnutelná místa v komunikaci 15/16

Závěr komunikaci lze narušit na mnoha místech zabezpečený počítač je základ SSL a TLS chrání před zločinci používat, kde to jde soukromé zprávy je vhodné chránit end-to-end VPN chrání v nejistých prostředích anonymita je křehká, Tor ji může poskytnout šifrování dat na disku je vhodné pro případ odcizení 11.02.2013 Napadnutelná místa v komunikaci 16/16