Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz



Podobné dokumenty
OpenSSL a certifikáty

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Metody zabezpečeného přenosu souborů

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů

SSL Secure Sockets Layer

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů

HELIOS eserver BüroKomplet, s.r.o.

Bezpečnost internetového bankovnictví, bankomaty

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Laboratorní cvičení: Certifikační autorita

Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům

Administrace Unixu a sítí

Bezpečnost a bezpečné programování

Bezpečnost elektronických platebních systémů

Inovace bakalářského studijního oboru Aplikovaná chemie

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

OpenVPN. Ondřej Caletka.

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

StartSSL: certifikáty zdarma

Jen správně nasazené HTTPS je bezpečné

Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Směry rozvoje v oblasti ochrany informací KS - 7

Protokol pro zabezpečení elektronických transakcí - SET

Šifrování dat, kryptografie

Směry rozvoje v oblasti ochrany informací PS 7

Přenos souborů pomocí AceFTP (pdf verze pro tisk KB)

Internet Information Services (IIS) 6.0

Zapomeňte už na FTP a přenášejte soubory bezpečně

Užitečné odkazy:

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Digitální důvěra osnova přednášky

Podpora šifrovaného spojení HTTPS

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

GnuPG pro normální lidi

asymetrická kryptografie

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Dokumentace k API SSLmarketu. verze 1.3

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Autentizace uživatelů

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Certifikáty a jejich použití

Certifikáty a jejich použití

Michaela Sluková, Lenka Ščepánková

Průzkum možností Cisco AXP modulu do směrovačů Cisco

Verze 1.0 Leden Xerox Phaser 3635MFP Extensible Interface Platform

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Jan Hrdinka. Bakalářská práce

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

File Transfer Protocol (FTP)

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Instalační manuál aplikace

Získání certifikátu pro přístup do informačního systému základních registrů

Certifikáty a jejich použití

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Střední odborná škola a Střední odborné učiliště, Hořovice

Windows 2008 R2 - úvod. Lumír Návrat

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnostní problémy VoIP a jejich řešení

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Desktop systémy Microsoft Windows

Bezpečnost vzdáleného přístupu. Jan Kubr

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Inovace bakalářského studijního oboru Aplikovaná chemie

Počítačové sítě Systém pro přenos souborů protokol FTP

Certifikáty a jejich použití

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

1 KONFIGURACE GLFTPD A PZS-NG. 1.1 Zadání. 1.2 Teoretický úvod Aktivní režim Pasivní režim

Pˇ ríruˇ cka uživatele Kerio Technologies

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Podzim Boot možnosti

DUM 7 téma: Přenos souborů

Testovací SSL certifikát THAWTE

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

MFF UK Praha, 22. duben 2008

Šifrování ů pro business partnery

Šifrová ochrana informací věk počítačů PS5-2

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Uživatelská dokumentace

Diffieho-Hellmanův protokol ustanovení klíče

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Užitečné rady pro administrátory. IBM Domino/Notes

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Desktop systémy Microsoft Windows

Transkript:

Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz

Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč

FTP File Transfer Protokol Velmi starý protokol, žádné zabezpečení Porty 20 data 21 příkazy (control port) Režimy Aktivní, server navazuje datové spojení Pasivní, klient navazuje datové spojení

Sever ProFTPd Server ProFTPd (rozšířený, podpora featur) Šifrování: mod_tls (v balíčku ProFTP) http://www.castaglia.org/proftpd/doc/contrib/pro FTPD-mini-HOWTO-TLS.html http://www.castaglia.org/proftpd/modules/mod_tls.html Explicitní TLS (vysvětleno dále) Kompilace: --with-modules=mod_tls

Šifrování Šifrovací protkol TLS Transport Layer Security Dříve SSL (Secure Socket Layer) Implicitní Šifrované automaticky na zvláštním portu Explicitní Vyjednávání šifrování (preferováno) Šetří porty (je jich omezený počet)

Jak funguje TLS (zjednodušeno) Klient i server se domluví na algoritmu Server pošle certifikát (mj. veřejný klíč) Klient ním zašifruje premaseter-secret (náhodná data) a pošle ho serveru Server i klient spočítají z premaster secretu master secret Použijí master secret k vytvoření session key (symetrické šifrování)

Jak funguje TLS komunikace Klient ověří certifikát serveru Platnost certifikátu Jméno serveru Podpis certifikátu důvěryhodnou CA Veřejný klíč Certifikační Autority je znám Spočítá hash serverového cerfitikátu Dešifruje podpis CA v certifikátu = hash porovná hashe (ověří autentičnost certifikátu) CA a cert = hiearchie vs. PGP (distr. důvěra)

Certifikát a CA Klient vygeneruje klíč Z klíče vygeneruje požadavek na podpis (CSR) CSR podepíše CA a vrátí jako certifikát Nebo z klíč budeme považovat za CA a podepíšeme ním CSR = self signed certifikát

Certifikát serveru Vygenerování klíče openssl genrsa -out server.key 1024 RSA algoritmus Klíč dlouhý 1024 bitů Vygenerování CSR (Cert. Sign Request) openssl req -new -key server.key -out server.csr CSR se pošle CA k podpisu, výsledek = certifikát

Self signed certifikát Vytvoření self signed certifikátu na základě CSR openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt Platnost 365 dní

Self signed certifikát Vytvoření self signed certifikátu bez CSR openssl genrsa -out server.key 1024 openssl req -new -x509 -key server.key -out server.crt -days 365 Lze i jedním krokem openssl req -new -x509 -nodes -out server.crt -keyout server.key -days 365

Opravdová CA Umožnuje vytvoření více certifikátu podepsaných jednou CA Trošku složitější OpenSSL na to má určitou strukturu adresářů

Opravdová CA Vygenerujeme klíč, zašifrovaný na heslo s použitím triple DES openssl genrsa -des3 -out ca.key 1024 Vytvoříme self signed certifikát CA openssl req -new -x509 -key ca.key -out ca.crt -days 1095

Opravdová CA Vytvoříme konfiguraci CA (config.ca) podle man ca Vytvoříme potřebné soubory touch index.txt echo 01 > serial Podepíšeme CSR openssl ca -config config.ca -out server.crt -in server.csr

Poznámky k certifikátům Bez -des3 to nevyžaduje passphrase Passphrase je dobré mít u CA Není dobré u serveru, protože se na to ptá při každém spuštění Při vytváření CSR nebo self signed certifikátu je důležité dát pro server Common name = DNS název stroje

Konfigurace anonymous User je anonymous Heslo je email uživatele (nekontroluje se) Přístup má každý, pokud není specifikováno pomocí Limit LOGIN

Konfigurace featured Porty pro pasivní přístup (veškerou komunikaci zahajuje server), dobré pro nastavení firewallu Omezení přístupu na IP/host name pomocí Limit LOGIN Timeouty při idle a pod.

Konfigurace s ověřením Může koexistovat s anonymous Pomocí další sekce anonymous Ale bez UserAlias anonymous Možnost vyžadovat heslo AnonRequirePassword on

Konfigurace s TLS Nutno zapnout TLS engine Možnost volby TLS na klientovi (TLSRequire off) Pozor, pokud je vyžadováno TLS, musí být TLSRequire mimo Anonymous sekci, protože se nejprve vyjednává zabezpečení a pak username. Anonymous se spouští až podle zadaného username. Nutný certifikát a klíč serveru

Konfigurace s TLS a cizí CA Jako s self signed certifikátem, ale: Nutný certifikát serveru podepsaný cizí CA Nutný CA certifikát (kvůli ověření podpisu)

Konfigurace VirtualHosta Jiná konfigurace pro jiné Domain Name Umožňuje FTP na nestandardním portu Nekopíruje defaultní nastavení serveru Kopíruje pouze to, co je v Global direktivě

Síť FTPek Všichni mají stejné username/heslo Server vyžaduje certifikát klienta Klient musí mít certifikát podepsaný CA Server musí mít certifikát podepsaný CA Klient se může připojit k jakémukoliv FTP, které patří do sítě (podepsané CA) Dobré přes VirtualHost a nutnost TLS

Ukázka konfigurace klienta Řádkový klient lftp (http://lftp.yar.ru) ~/.lftp/rc: set ftp:ssl-allow true debug 10 set ssl:cert-file /home/silk/.lftp/ssl/client.crt set ssl:key-file /home/silk/.lftp/ssl/client.key set ssl:ca-file /home/silk/.lftp/ssl/ca.crt

Poděkování Michal Medvecký (misk0) Síť FTPek Martin Fiala (Digri) CA, certifikáty Radek Dostál (Dusty) Šifrovaný přenos souborů

O TLS/SSL http://www.lupa.cz/clanky/odposlouchavame-datana-prepinanem-ethernetu-6/ http://en.wikipedia.org/wiki/secure_sockets_laye r#how_it_works http://www.cryptofest.cz (sekce archív, 2003)