Obsah

9. Bezpečnost v sítích

Bezpečnost relací se systémy (SSL, SSH, IPSec, WEP, WPA, ). Kerberos, autentizace v sítích GSM. Bezpečnost v prostředí Internetu. Dosažení bezpečnosti v SOA, WEB Services Security.

Vypracování

Bezpečnost relací se systémy (SSL, SSH, IPSec, WEP, WPA, )

SSL/TLS

SSH

IPsec

IPSec je šifrování provozu na síťové vrstvě OSI modelu.

Internet Protocol Security (IPsec) je sada protokolů pro zabezpečení komunikace pomocí IP protokolu pomocí autentizace a šifrování každého packetu sezení.

IPsec zajišťuje zabezpečení mezi koncovými uzly (end-to-end), je ho možné použít na ochranu komunikace host-to-host, network-to-network nebo network-to-host.

Protokoly IPsec:

Podporuje dva módy:

a několik způsobů vzájemné autentizace a ustanovení „spojení“ (spíše sezení):

IPsec používá celou řadu algoritmů - např. HMAC-SHA-1 (autenticita, integrita), TripleDES-CBC/AES-CBC (důvěrnost), Diffie-Hellman pro ustanovení klíče a další.

IPsec je součástí IPv6. IPsec ale není všelék, existuje množství útoků, kde IPsec nepomůže (nebo pomůže útočníkovi obejít firewall skrytím obsahu).

WEP

WEP je zastaralý způsob zabezpečení bezdrátových sítí. Používá proudovou šifru RC4 pro zajištění důvěrnosti a CRC-32 kontrolní součet pro zajištění integrity.

Standardní 64-bitový WEP používá 40-bitový klíč (WEP-40), který je spojen s 24-bitovým inicializačním vektorem a tvoří tak RC4 klíč. Klíč byl obvykle zadáván jako 10 hexadecimálních číslic (alternativně 5 ASCII znaků).

Variantou je 128-bitový WEP (26 hexadecimálních číslic, 13 ASCII znaků) a 256-bitový WEP (58 hexadecimálních znaků).

WEP je nedostatečné zabezpečení, dá se prolomit nástroji jako aircrack-ng.

WPA

WPA a WPA2 jsou bezpečnostní protokoly, které byly navrženy pro nahrazení zastaraleného WEPu.

WPA používá 128-bitový klíč pro každý nový packet a Micheal pro kontrolu integrity packetů. WPA má bezpečnostní nedostatky plynoucí z vlastností Michael umožňující re-injekci packetů a spoofing.

WPA2 nahradilo WPA. WPA2 přineslo CCMP, což je šifrování založeno na AES.

Pre-shared key mód (PSK, Personal mode) je určen pro domácí použití a nevyžaduje 802.1X autentizační server. Zařízení šifruje přenos pomocí 256-bitového klíče (64 hexadecimálních číslic nebo 8 až 63 tisknutelných ASCII znaků).

Pokud je WPA (WPA2) implementováno s vlastností Wi-Fi Protected Setup, je možné zabezpečení prolomit nástrojem Reaver během 4 až 10 hodin, často i v polovičním čase.

802.1X

Kerberos

Kerberos je síťový autentizační protokol umožňující komukoli komunikujícímu v nezabezpečené síti prokázat bezpečně svoji identitu někomu dalšímu. Kerberos zabraňuje odposlechnutí nebo zopakování takovéto komunikace a zaručuje integritu dat. Byl vytvořen primárně pro model klient-server a poskytuje vzájemnou autentizaci – klient i server si ověří identitu své protistrany.

Autentizace proběhne ve čtyřech krocích: zdroj Krok 1

Krok 2

Krok 3

Krok 4

Autentizace v sítích GSM

Proces autentizace

Autentifikace uživatele je prováděna při každém vstupu uživatele do sítě. GSM síť ověřuje identitu uživatele pomocí mechanismu challenge–response. Síť pošle MS 128 bitové náhodné číslo, které označujeme jako RAND. V MS je číslo RAND předáno modulu SIM, který na základě znalosti Ki a algoritmu A3 vypočítá odpověd, kterou označíme jako SRES nebo K3. SRES je počítána na základě čísla RAND, tajného klíče Ki a algoritmu A3, tzn. SRES = A3(Ki, RAN D). MS po vypočtení SRES pošle výslednou hodnotu zpátky do sítě. Síť po přijetí SRES vypočítané v SIM provede stejný výpočet jako byl proveden v SIM. K výpočtu využije opět algoritmus A3, kód Ki a čísla RAND které bylo zasláno do MS. Pokud síť dojde ke stejnému výsledku jako obdržela od MS, je autentifikace úspěšná. Pokud ne, je spojení ukončeno. Schéma autentifikace uživatele sítě je na obrázku 1.

Zde je dobré si povšimnout, že Ki se sítí vůbec nepřenáší. Hodnota Ki je totiž napevno uložena jak v uživatelově SIM, tak v AUC a přenos tohoto klíče tak není nutný. Dalším prvkem posilujícím zabezpečení je omezení manipulace s Ki v rámci SIM. Jediné co SIM dovolí s Ki provádět jsou operace kódování A38 (kódování algoritmem A3 a A8, které jsou zpravidla shodné). Kromě těchto operací je přístup ke Ki zamezen, takže tento kód nelze jen tak z SIM karty přečíst. Pomocí A8 je z RAND vygenerován šifrovací klíč Kc, který je použit pro šifrování komunikace a zajíštění důvěrnosti.

Zdroje

Bezpečnost v prostředí Internetu

Vhodne prejsť slajdy z prednašok:

AAA

* Autentizace (potvrzeni deklarované Id)
* Autorizace (povolení přístupu/použití na základě oprávnění, ACL)
* Accounting (řízení přístupu)

Pož. vlastnosti

Důvěrnost (utajení), autentizace, integrita zpráv, nepopiratelnost a další
Míra bezpečnosti - jak závisí šifr. text na původní zprávě vs. možnost a cena útoku
Symetrická a asymetrická krypto (duvernost) + digitální podpis(autentizace, integrita, nepopiratelnost), hašovací fce (integrita) (viz jiné ot.)

Autentizace v síti

Pomocí protokolů (PAP - slabé, plaintext hesla přes síť; CHAP - MD5 + challange response).

Aut. Služby

RADIUS - challange-response, hierarchie radius serveru, požadavek jde až k domácímu, protokol rozšiřitelný z pohledu přenášených atributů
TACACS - staré, pro modemy, umí i autorizaci)

Správa a spárování klíčů a id držitele

KDC u kerbera - symetrické klíče
CA u PKI - asym, vydá certifikát (viz jiná otázka)

bezp. emailů

Využití seasion keys, kombinace asym+sym krypto (S/MIME). HASH pro integritu

PGP

Šifrování symetrickou krypto. Digitální podpis asym. Různé algoritmy, Web of trust - věřím v nějaké míře různým lidem a klíčům od nich podepsaným.

Další pojmy v této obecné podkapitole: SSL, IPsec viz začátek této vypracované otázky.
SET - zabezpečení komunikace zákazník-obchodník-banka, používá certifikáty a tedy asym. krypto

Ochrana sítě

Firewally - filtrování paketů:kontrola IP hlaviček, často spojeno s NAT, rozdělení sítě do zón, může sloužit jako aplikační brána (proxy):pro druhou stranu komunikace viděna jako klient.

DoS

Zahlcení serveru požadavky z 1 zdroje vs DDoS - synchronizovaně z mnoha míst, horší obrana, je třeba postupovat s odřezáváním komunikace přes směrovače směrem ke zdrojům.

Viry

Samošiřitelný kód, pro zábavu vs. škodit. Ochrana antivir, update, výchova uživatelů, firewall atd…

Hacking

K získání přístupu ke zdrojům, ukázat se vs. průmyslové využití(terorismus), krádeže dat (id, platební údaje ke kartám) nebo příprava k dalším útokům:DDoS

Dosažení bezpečnosti v SOA

Viď kapitola 2:
* Bezpečnost ve službově orientované architektuře

XML Encryption

Standard
Šifrování na úrovni zpráv:

Podporuje různé krypto alg. (AES, RC4 …)

XML Signature

Doporučení W3C zajišťuje autentizaci, nepopiratelnost, integritu zpráv:

SAML

Na XML založený jazyk slouží k autentizaci uživatele a řizení přístupu na základě doprovodných atributů uživatele, lze dosáhnout webSSO
Často se používá ve federacích identit
Správce identity zasílá o uživateli tvrzení (assertions)

Další protokoly

XACML, XKSM (PKI operace přesouvá od uživatele na server důvěryhodné 3. strany)

WEB Services Security

Vid. PV222 Security Architectures - Web Security
https://is.muni.cz/auth/el/1433/jaro2013/PV222/um/PV222_2012-13_Lec_2.pdf

Materiály

Vypracoval

Věci převzaté z INS-7: Rado Šupolík
Věci převzaté z INS-5: zdenek.kedaj@gmail.com
Věci převzaté z PSK-5: DevelX - Martin Jurča
SSL/TLS, SSH, IPsec módy a autentizace, 802.1X: Vratislav Podzimek
SOA, Bezpečnost v prostředí Internetu: Marcel Poul
Zbytek: Michal Trunečka