SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI

17
SIECI KOMPUTEROWE SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI PROF. CZESŁAW SMUTNICKI

description

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI. PROF. CZESŁAW SMUTNICKI. BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH. Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji - PowerPoint PPT Presentation

Transcript of SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI

Page 1: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

SIECI KOMPUTEROWESIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI WYKŁAD 8. BEZPIECZEŃSTWO SIECI

PROF. CZESŁAW SMUTNICKIPROF. CZESŁAW SMUTNICKI

Page 2: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCHBEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH

• Kryptografia

• Algorytmy szyfrowania z kluczami symetrycznymi

• Algorytmy z kluczami publicznymi

• Podpis cyfrowy

• Zarządzanie kluczami publicznymi

• Bezpieczeństwo komunikacji

• Protokoły uwierzytelniania

• Bezpieczeństwo poczty elektronicznej

• Bezpieczeństwo WWW

• Społeczne aspekty sieci komputerowych

Page 3: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

KRYPTOGRAFIAKRYPTOGRAFIA

• Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologiakryptologia

• Szyfry podstawienioweSzyfry podstawieniowe

• Szyfry przestawienioweSzyfry przestawieniowe

• System kluczy jednokrotnych (XOR klucza i komunikatu)System kluczy jednokrotnych (XOR klucza i komunikatu)

• Kryptografia kwantowa: fotony, polaryzacja, baza Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotnyprostolinijna, baza diagonalna, kubit, klucz jednokrotny

• Fundamentalne zasady kryptografii: redundancja, Fundamentalne zasady kryptografii: redundancja, aktualnośćaktualność

Page 4: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI

• P-skrzynka, S-skrzynka, kaskadaP-skrzynka, S-skrzynka, kaskada

• DESDES

• Triple DESTriple DES

• AESAES

• Tryby szyfrowania: metoda książki kodowej, wiązanie bloków Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowastrumieniowy, metoda licznikowa

• Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, TwofishInne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish

• Kryptoanaliza: różnicowa, linernaKryptoanaliza: różnicowa, linerna

Page 5: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE

P-box: 8 liniiP-box: 8 linii S-box: 3 linieS-box: 3 linie agregat (kaskada): 12 liniiagregat (kaskada): 12 linii

Dekoder 3->8Dekoder 3->8 Dekoder 8->3Dekoder 8->3

P-boxP-box

P1P1 P2P2 P3P3 P4P4

S1S1

S2S2

S3S3

S4S4

S5S5

S6S6

S7S7

S8S8

S9S9

S10S10

S11S11

S12S12

permutacja=kluczpermutacja=klucz kaskada: 64 ..256 linii, >18 etapów (sprzętowo), kaskada: 64 ..256 linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S>8 (programowo), 1 etap=iteracja=P+S

Page 6: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

DES = DATA ENCRYPTION STANDARDDES = DATA ENCRYPTION STANDARD

tekst otwarty 64 bitytekst otwarty 64 bity

przestawienie poczatkoweprzestawienie poczatkowe

iteracja 1iteracja 1

zamiana 32-bitowych połówekzamiana 32-bitowych połówek

iteracja 2iteracja 2

iteracja 16iteracja 16

..

..

..

przestawienie końcoweprzestawienie końcoweodwrotne do początkowegoodwrotne do początkowego

szyfrogram 64 bityszyfrogram 64 bity

klu

cz 5

6 b

itów

klu

cz 5

6 b

itów

L 32 bity (i-1)L 32 bity (i-1) P 32 bity (i-1)P 32 bity (i-1)

L 32 bity (i)L 32 bity (i) P 32 bity (i)P 32 bity (i)

L(i) XOR f(P(i-1),K(i))L(i) XOR f(P(i-1),K(i))

Page 7: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

DES c.d.DES c.d.

L 32 bity (i-1)L 32 bity (i-1) P 32 bity (i-1)P 32 bity (i-1)

L 32 bity (i)L 32 bity (i) P 32 bity (i)P 32 bity (i)

L(i) XOR f(P(i-1),K(i))L(i) XOR f(P(i-1),K(i))

32 bity32 bity

32 bity -> 48 bitów32 bity -> 48 bitów

XOR KXOR K

S1S1 S2S2 S3S3 S4S4 S5S5 S6S6 S7S7 S8S8

S-box: we 8 x 6S-box: we 8 x 6

S-box: wy 8 x 4S-box: wy 8 x 4

P-boxP-box

Klucz pośredniKlucz pośredni

Klucz pośredni otrzymywany przez pewną Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego.transformację klucza podstawowego 56 bitowego.Stosowana jest operacja wybielania (dodatkowe Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe).klucze losowe 64 bitowe).

Page 8: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

TRIPLE DESTRIPLE DES

• 2 klucze2 klucze

• Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)

Page 9: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

AES= ADAVANCED ENCRYPTION STANDARDAES= ADAVANCED ENCRYPTION STANDARD

• KonkursKonkurs

• Klucz symetrycznyKlucz symetryczny

• Projekt publicznyProjekt publiczny

• Obsługa kluczy 128, 192, 256-bitówObsługa kluczy 128, 192, 256-bitów

• Łatwo implementowalny sprzętowo i programowoŁatwo implementowalny sprzętowo i programowo

• Bez licencji lub z licencją niedyskryminującąBez licencji lub z licencją niedyskryminującą

• Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13) (13)

Page 10: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSAALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA

• Wybrać dwie duże liczby pierwsze Wybrać dwie duże liczby pierwsze pp i i qq• Obliczyć Obliczyć nn==pp**qq oraz oraz zz=(=(pp-1)*(-1)*(qq-1)-1)• Znależć dowolną liczbę Znależć dowolną liczbę dd względnie pierwszą z liczbą względnie pierwszą z liczbą zz• Znaleźć liczbę e taką, że (Znaleźć liczbę e taką, że (ee**dd) mod ) mod zz=1=1

Klucz publiczny (Klucz publiczny (ee,,nn))Klucz prywatny (Klucz prywatny (dd,,nn))

Szyfrownie wiadomości PSzyfrownie wiadomości P odszyfrowanie szyfrogramu Codszyfrowanie szyfrogramu C

nPC e mod nCP d mod

Page 11: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

PODPIS CYFROWYPODPIS CYFROWY

• Odbiorca może zweryfikować autentyczność podpisu Odbiorca może zweryfikować autentyczność podpisu nadawcynadawcy

• Nadawca nie może się wyprzeć przesłania komunikatu o Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treściustalonej treści

• Odbiorca nie ma możliwości zmiany treści komunikatu po Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniujego otrzymaniu

• Podpisy oparte na kluczach symetrycznych (instytucja Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji)w przekazywaniu informacji)

• Podpisy oparte na kluczach publicznych (kradzież klucza Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnegoprywatnego, zmiana klucza prywatnego

• Skróty komunikatów (mieszanie): MD5, SHA-1, Skróty komunikatów (mieszanie): MD5, SHA-1,

Page 12: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

ZARZĄDZANIE KLUCZAMI PUBLICZNYMIZARZĄDZANIE KLUCZAMI PUBLICZNYMI

• CertyfikatyCertyfikaty

• X.509 (standard)X.509 (standard)

• Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów, ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,

Page 13: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

BEZPIECZEŃSTWO KOMUNIKACJIBEZPIECZEŃSTWO KOMUNIKACJI

• IPsec: tryb transportowy, tryb tunelowy, analiza ruchuIPsec: tryb transportowy, tryb tunelowy, analiza ruchu

• Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoSDoS, DDoS

• Prywatne sieci wirtualnePrywatne sieci wirtualne

• Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)Bluetooth (SAFER+)

Page 14: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

PROTOKOŁY UWIERZYTELNIANIAPROTOKOŁY UWIERZYTELNIANIA

• Uwierzytelnianie w oparciu o współdzielony klucz tajnyUwierzytelnianie w oparciu o współdzielony klucz tajny

• Ustanawianie dzielonego klucza: wymiana kluczyUstanawianie dzielonego klucza: wymiana kluczy

• Uwierzytelnianie z udziałem centrum dystrybucji kluczyUwierzytelnianie z udziałem centrum dystrybucji kluczy

• Uwierzytelnianie w oparciu o KerberosUwierzytelnianie w oparciu o Kerberos

• Uwierzytelnianie z udziałem kluczy publicznychUwierzytelnianie z udziałem kluczy publicznych

Page 15: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJBEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ

• PGPPGP

• PEMPEM

• S/MIMES/MIME

Page 16: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

BEZPIECZEŃSTWO WWWBEZPIECZEŃSTWO WWW

• ZagrożeniaZagrożenia

• Bezpieczne nazewnictwoBezpieczne nazewnictwo

• SSLSSL

• Bezpieczeństwo ruchomego koduBezpieczeństwo ruchomego kodu

Page 17: SIECI KOMPUTEROWE  WYKŁAD 8. BEZPIECZEŃSTWO SIECI

SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCHSPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH

• Ochrona prywatnościOchrona prywatności

• Wolność słowaWolność słowa

• Prawa autorskiePrawa autorskie