hálózatbiztonsági kérdések

32
Hálózatbiztonsági Hálózatbiztonsági kérdések kérdések Az adatok illetéktelenek számára értelmez-hetetlenné tétele. Meg kell akadályozni, hogy illetéktelenek az adatfolyamba üzeneteket szúrhassanak be vagy törölhessenek onnan ki. A kommunikáló felek megbízható és hami- síthatatlan azonosítása. A titkosítást a fizikai, a szállítási vagy a megjelenítési rétegben célszerű megvalósítani.

Upload: dyllis

Post on 29-Jan-2016

35 views

Category:

Documents


1 download

DESCRIPTION

Hálózatbiztonsági kérdések. Az adatok illetéktelenek számára értelmez-hetetlenné tétele. Meg kell akadályozni, hogy illetéktelenek az adatfolyamba üzeneteket szúrhassanak be vagy törölhessenek onnan ki. A kommunikáló felek megbízható és hami-síthatatlan azonosítása. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Hálózatbiztonsági kérdések

Hálózatbiztonsági kérdésekHálózatbiztonsági kérdések Az adatok illetéktelenek számára

értelmez-hetetlenné tétele. Meg kell akadályozni, hogy illetéktelenek

az adatfolyamba üzeneteket szúrhassanak be vagy törölhessenek onnan ki.

A kommunikáló felek megbízható és hami-síthatatlan azonosítása.

A titkosítást a fizikai, a szállítási vagy a megjelenítési rétegben célszerű megvalósítani.

Page 2: Hálózatbiztonsági kérdések

Titkosítás a fizikai rétegben Titkosítás a fizikai rétegben

Egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé.

Ekkor a számítógépből kilépő összes bit titkosításra kerül, és minden számítógépbe belépő bit már megfejtve érkezik oda.

Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik. Egyszerű, de rugalmatlan.

Előnye, hogy itt a fejrészek és az adatok is titkosítva vannak.

Page 3: Hálózatbiztonsági kérdések

Titkosítás a szállítási és a Titkosítás a szállítási és a megjelenítési rétegben megjelenítési rétegben

A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz.

Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg.

Ez utóbbinak előnye az, hogy a többletmunkát jelentő titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem.

Page 4: Hálózatbiztonsági kérdések

A hálózati titkosítás A hálózati titkosítás alapfogalmai alapfogalmai

Titkosítási eljárás: a nyílt szövegnek (titkosítandó üzenet) egy olyan függvénnyel történő átalakítása, amelyet egy kulcs parametrizál.

A titkosítási eljárás kimenete a titkosított szöveg (kriptogramm).

A titkosítás alapvető szabálya, hogy a titkosítás készítőjének feltételeznie kell, hogy egy lehetséges támadó is ismeri a titkosítási eljárást.

Page 5: Hálózatbiztonsági kérdések

A hálózati titkosítás A hálózati titkosítás alapfogalmaialapfogalmai

A kulcs szerepe az, hogy a rendszer akkor is feltöretlen maradjon, ha a betörő ismeri a titkosításhoz használt módszert.

Az általános titkosítási módszer csak néhány évenként cserélhető, ezzel szemben a kulcsot gyakran lehet cserélni.

Azonban egy kulcsot csak egyszer lehet felhasználni.

A titkosított szövegek megfejtésének alapja a próbálkozás.

Page 6: Hálózatbiztonsági kérdések

Hálózati titkosítás Hálózati titkosítás

Akkor jó egy titkosítási algoritmus, ha a nyers erő módszerénél (próbálgatás) nincs

jobb a feltörésére. és a lehetséges kulcsok száma elegendően nagy

ahhoz, hogy a próbálgatás ne legyen kifizetődő.

A próbálkozások számát jelentősen lehet csökkenteni a természetes nyelvekben rejlő statisztikai tulajdonságok megfigyelése alapján.

Page 7: Hálózatbiztonsági kérdések

Hálózati algoritmusok Hálózati algoritmusok készítése készítése

Régen a titkosítást készítők egyszerű algoritmusokat használtak, ahol a megfelelő biztonság eléréséhez hosszú kulcsokat alkalmaztak.

Ma cél, hogy a titkosító algoritmus minél bonyolultabb legyen. Azért célszerű így tenni, hogy ha a megfejtő tetszőlegesen sok titkosított szöveggel rendelkezik, még akkor se tudjon mit kezdeni vele.

Page 8: Hálózatbiztonsági kérdések

Titkosítási módszerek Titkosítási módszerek Helyettesítéses rejtjelezések:

A betűket vagy a betűcsoportokat egy másik betűvel vagy betűcsoporttal helyettesítik.

Azonban a rejtjelezések könnyen megfejthetők kevés titkosított szöveg alapján.

Változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét.

Felcseréléses rejtjelezések: Megváltoztatják a betűk sorrendjét.

Page 9: Hálózatbiztonsági kérdések

Egyábécés helyettesítés:

Első híres alkalmazójáról, Július Caesarról szokták Caesar-féle rejtjelezésnek is hívni. Az eredeti abc-t a k k karakterrel eltolt abc-vel helyettesíti, és így írja le a szöveget. Bár a lehetőségek száma nagy, de nyelvi-statisztikai alapon könnyen megfejthető.

Helyettesítéses rejtjelezés Helyettesítéses rejtjelezés

Page 10: Hálózatbiztonsági kérdések

Többábécés rejtjelezés:Egy 26 Caesar-abc sort tartalmazó négyzetes mátrixot használunk. A nyílt szöveg fölé egy kulcsot (egy szöveget) írunk, és a kulcsban lévő betű dönti el, hogy a mátrix melyik sorát használjuk az adott nyílt szövegbeli betű titkosítására. Pl.: a mátrix

ABC...XYZBCD...YZA

..ZAB...WXY

kulcs: KULCSOCSKAKULCSOCSKAKULCSOCSKAnyílt szöveg: HOLNAP TAMADUNKtitkos szöveg: RNW...

A megfejtés alapja: a kulcs hosszának jó megfejtése.

Page 11: Hálózatbiztonsági kérdések

Nyilvános kulcsú titkosítás Nyilvános kulcsú titkosítás Hogyan tud két korábban nem érintkező fél

egymással titkosított adatcserét végezni? 1976-ban Diffie és Hellmann dolgozott ki

erre egy megoldást, a nyilvános kulcsú titkosítást.

Public-key cryptography Asymmetric cryptography

Az eddig használt titkosító algoritmusok ugyanis feltételezték, hogy mind a titkosításhoz, mind a megfejtéshez használt kulcsokat is titokban kell tartani.

Page 12: Hálózatbiztonsági kérdések

Nyilvános kulcsú titkosítás Nyilvános kulcsú titkosítás Mindkét fél két kulccsal rendelkezik:

egy titkossal, amit őriz, és egy nyilvánossal, amit bárkinek

odaad. A nyilvános kulccsal kódolt üzenetet

a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből

nem lehet rájönni a titkosra.

Page 13: Hálózatbiztonsági kérdések

A kommunikáció folyamata A kommunikáció folyamata A:

elkéri B nyilvános kulcsát ezzel kódolja az üzenetet a kódolt üzenetet elküldi B-nek

B: titkos kulcsával dekódolja az üzenetet.

Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

Page 14: Hálózatbiztonsági kérdések
Page 15: Hálózatbiztonsági kérdések

Egy másik nyilvános kulcsú módszer (Three-pass protocol)

A: rendelkezik egy s, t titkos, ill. nyilvános kulcspárral kódolja az m üzenetet s-sel: E(s,m), és elküldi B-nek

B: rendelkezik egy r, q titkos, ill. nyilvános kulcspárral kódolja a kapott üzenetet r-rel: E(r,E(s,m)), és visszaküldi A-nak

A: dekódolja az üzenetet t-vel: D(t,E(r,E(s,m)))=E(r,m), majd elküldiB-nek

B: dekódolja az üzenetet q-val: D(q,E(r,m))=m

Page 16: Hálózatbiztonsági kérdések

RSA-algoritmusRSA-algoritmus

Az egyik legismertebb nyilvános kulcsú titkosítású algoritmus. Nevét a felfedezőiről kapta (Rivest, Shamir, Adleman).

A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. Pl.: egy 500 bites szám szorzattá alakítása 1025 évig tartana (1 MIPS-es gépen).

Page 17: Hálózatbiztonsági kérdések

Digitális aláírás Digitális aláírás A küldő egy meghatározott algoritmus szerint

elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja.

Ez a kódolt „ujjlenyomat” a digitális aláírás. A vevő ugyanezzel az algoritmussal szintén

létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”.

Ezt az ellenőrzést a szoftverünk, a böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.

Page 18: Hálózatbiztonsági kérdések
Page 19: Hálózatbiztonsági kérdések

Digitális aláírás Digitális aláírás Probléma a megbizhatóság, azaz a titkos

kulcsot nem használja-e egy harmadik kívülálló személy.

Ha egy titkos kulcs idegen kezekbe került, akkor azt érvénytelenné kell tenni. De hogyan?

Erre megoldás egy független harmadik fél bevonása a kommunikációba, akiben a másik két kommunikáló fél kölcsönösen megbízik. Digitális közjegyzőnek (certificate authority) hívjuk. Ő tartja nyilván, hogy egy digitális aláírás mettől meddig érvényes.

Page 20: Hálózatbiztonsági kérdések

8. Alkalmazási réteg 8. Alkalmazási réteg

Elektronikus levelezés (Elektronikus levelezés (SMTP: Simple SMTP: Simple Mail Transfer ProtocolMail Transfer Protocol))

Fájlátvitel hosztok között (Fájlátvitel hosztok között (FTP: File FTP: File Transfer Protocol)Transfer Protocol)

Távoli bejelentkezés (Távoli bejelentkezés (TELNETTELNET)) Ez utóbbi kettő titkosítására szolgál: Ez utóbbi kettő titkosítására szolgál: SSHSSH

((Secure ShellSecure Shell)) WWW (HTTP: Hypertext Transfer WWW (HTTP: Hypertext Transfer

Protocol)Protocol)

Page 21: Hálózatbiztonsági kérdések
Page 22: Hálózatbiztonsági kérdések

FTP - File Transfer ProtocolFTP - File Transfer Protocol Az interneten történő állományátvitelre szolgáló szabvány.

Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk.

Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét.

A világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon megvalósítható.

Page 23: Hálózatbiztonsági kérdések

A hozzáférési jog alapján kétféle kapcsolattípus létezik:

- letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy állományokba (anonymous FTP)

- letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk.

Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem megbízható, hálózaton való használata veszélyes lehet.

Page 24: Hálózatbiztonsági kérdések

Az FTP kapcsolat ügyfél/kiszolgáló (kliens-szerver) alapú,

Szükség van egy kiszolgáló- és egy ügyfélprogramra.

Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

Page 25: Hálózatbiztonsági kérdések
Page 26: Hálózatbiztonsági kérdések
Page 27: Hálózatbiztonsági kérdések
Page 28: Hálózatbiztonsági kérdések
Page 29: Hálózatbiztonsági kérdések
Page 30: Hálózatbiztonsági kérdések

Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal szemben.

Bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy méretű fájlt kell egyszerre sok kliens felé kiszolgálnia.

Ilyen feladatokra a fájlcserélő programok által használt eljárás sokkal alkalmasabb.

Page 31: Hálózatbiztonsági kérdések

TELNET - TELNET - Telecommunication Telecommunication networknetwork

Távoli bejelentkezés egy számítógépre.

A bejelentkezés után úgy dolgozhatunk, mintha az adott számítógép előtt ülnénk. Saját gépünk terminálként működik.

Kliens – szerver protokoll

Régen: könyvtári információs rendszerek, katalógusrendszerek elérése

Nem titkosított.

Egy telnet kliens: Putty (ssh titkosítást is tartalmaz)

Page 32: Hálózatbiztonsági kérdések