Bezpečnost relací se systémy (SSL, SSH, IPSec, WEP, WPA, ). Kerberos, autentizace v sítích GSM. Bezpečnost v prostředí Internetu. Dosažení bezpečnosti v SOA, WEB Services Security.
IPSec je šifrování provozu na síťové vrstvě OSI modelu.
Internet Protocol Security (IPsec) je sada protokolů pro zabezpečení komunikace pomocí IP protokolu pomocí autentizace a šifrování každého packetu sezení.
IPsec zajišťuje zabezpečení mezi koncovými uzly (end-to-end), je ho možné použít na ochranu komunikace host-to-host, network-to-network nebo network-to-host.
Protokoly IPsec:
Podporuje dva módy:
a několik způsobů vzájemné autentizace a ustanovení „spojení“ (spíše sezení):
IPsec používá celou řadu algoritmů - např. HMAC-SHA-1 (autenticita, integrita), TripleDES-CBC/AES-CBC (důvěrnost), Diffie-Hellman pro ustanovení klíče a další.
IPsec je součástí IPv6. IPsec ale není všelék, existuje množství útoků, kde IPsec nepomůže (nebo pomůže útočníkovi obejít firewall skrytím obsahu).
WEP je zastaralý způsob zabezpečení bezdrátových sítí. Používá proudovou šifru RC4 pro zajištění důvěrnosti a CRC-32 kontrolní součet pro zajištění integrity.
Standardní 64-bitový WEP používá 40-bitový klíč (WEP-40), který je spojen s 24-bitovým inicializačním vektorem a tvoří tak RC4 klíč. Klíč byl obvykle zadáván jako 10 hexadecimálních číslic (alternativně 5 ASCII znaků).
Variantou je 128-bitový WEP (26 hexadecimálních číslic, 13 ASCII znaků) a 256-bitový WEP (58 hexadecimálních znaků).
WEP je nedostatečné zabezpečení, dá se prolomit nástroji jako aircrack-ng.
WPA a WPA2 jsou bezpečnostní protokoly, které byly navrženy pro nahrazení zastaraleného WEPu.
WPA používá 128-bitový klíč pro každý nový packet a Micheal pro kontrolu integrity packetů. WPA má bezpečnostní nedostatky plynoucí z vlastností Michael umožňující re-injekci packetů a spoofing.
WPA2 nahradilo WPA. WPA2 přineslo CCMP, což je šifrování založeno na AES.
Pre-shared key mód (PSK, Personal mode) je určen pro domácí použití a nevyžaduje 802.1X autentizační server. Zařízení šifruje přenos pomocí 256-bitového klíče (64 hexadecimálních číslic nebo 8 až 63 tisknutelných ASCII znaků).
Pokud je WPA (WPA2) implementováno s vlastností Wi-Fi Protected Setup, je možné zabezpečení prolomit nástrojem Reaver během 4 až 10 hodin, často i v polovičním čase.
Kerberos je síťový autentizační protokol umožňující komukoli komunikujícímu v nezabezpečené síti prokázat bezpečně svoji identitu někomu dalšímu. Kerberos zabraňuje odposlechnutí nebo zopakování takovéto komunikace a zaručuje integritu dat. Byl vytvořen primárně pro model klient-server a poskytuje vzájemnou autentizaci – klient i server si ověří identitu své protistrany.
Autentizace proběhne ve čtyřech krocích: zdroj Krok 1
Krok 2
Krok 3
Krok 4
Autentifikace uživatele je prováděna při každém vstupu uživatele do sítě. GSM síť ověřuje identitu uživatele pomocí mechanismu challenge–response. Síť pošle MS 128 bitové náhodné číslo, které označujeme jako RAND. V MS je číslo RAND předáno modulu SIM, který na základě znalosti Ki a algoritmu A3 vypočítá odpověd, kterou označíme jako SRES nebo K3. SRES je počítána na základě čísla RAND, tajného klíče Ki a algoritmu A3, tzn. SRES = A3(Ki, RAN D). MS po vypočtení SRES pošle výslednou hodnotu zpátky do sítě. Síť po přijetí SRES vypočítané v SIM provede stejný výpočet jako byl proveden v SIM. K výpočtu využije opět algoritmus A3, kód Ki a čísla RAND které bylo zasláno do MS. Pokud síť dojde ke stejnému výsledku jako obdržela od MS, je autentifikace úspěšná. Pokud ne, je spojení ukončeno. Schéma autentifikace uživatele sítě je na obrázku 1.
Zde je dobré si povšimnout, že Ki se sítí vůbec nepřenáší. Hodnota Ki je totiž napevno uložena jak v uživatelově SIM, tak v AUC a přenos tohoto klíče tak není nutný. Dalším prvkem posilujícím zabezpečení je omezení manipulace s Ki v rámci SIM. Jediné co SIM dovolí s Ki provádět jsou operace kódování A38 (kódování algoritmem A3 a A8, které jsou zpravidla shodné). Kromě těchto operací je přístup ke Ki zamezen, takže tento kód nelze jen tak z SIM karty přečíst. Pomocí A8 je z RAND vygenerován šifrovací klíč Kc, který je použit pro šifrování komunikace a zajíštění důvěrnosti.
Vhodne prejsť slajdy z prednašok:
* Autentizace (potvrzeni deklarované Id)
* Autorizace (povolení přístupu/použití na základě oprávnění, ACL)
* Accounting (řízení přístupu)
Důvěrnost (utajení), autentizace, integrita zpráv, nepopiratelnost a další
Míra bezpečnosti - jak závisí šifr. text na původní zprávě vs. možnost a cena útoku
Symetrická a asymetrická krypto (duvernost) + digitální podpis(autentizace, integrita, nepopiratelnost), hašovací fce (integrita) (viz jiné ot.)
Pomocí protokolů (PAP - slabé, plaintext hesla přes síť; CHAP - MD5 + challange response).
RADIUS - challange-response, hierarchie radius serveru, požadavek jde až k domácímu, protokol rozšiřitelný z pohledu přenášených atributů
TACACS - staré, pro modemy, umí i autorizaci)
KDC u kerbera - symetrické klíče
CA u PKI - asym, vydá certifikát (viz jiná otázka)
Využití seasion keys, kombinace asym+sym krypto (S/MIME). HASH pro integritu
Šifrování symetrickou krypto. Digitální podpis asym. Různé algoritmy, Web of trust - věřím v nějaké míře různým lidem a klíčům od nich podepsaným.
Další pojmy v této obecné podkapitole: SSL, IPsec viz začátek této vypracované otázky.
SET - zabezpečení komunikace zákazník-obchodník-banka, používá certifikáty a tedy asym. krypto
Firewally - filtrování paketů:kontrola IP hlaviček, často spojeno s NAT, rozdělení sítě do zón, může sloužit jako aplikační brána (proxy):pro druhou stranu komunikace viděna jako klient.
Zahlcení serveru požadavky z 1 zdroje vs DDoS - synchronizovaně z mnoha míst, horší obrana, je třeba postupovat s odřezáváním komunikace přes směrovače směrem ke zdrojům.
Samošiřitelný kód, pro zábavu vs. škodit. Ochrana antivir, update, výchova uživatelů, firewall atd…
K získání přístupu ke zdrojům, ukázat se vs. průmyslové využití(terorismus), krádeže dat (id, platební údaje ke kartám) nebo příprava k dalším útokům:DDoS
Viď kapitola 2:
* Bezpečnost ve službově orientované architektuře
Standard
Šifrování na úrovni zpráv:
Podporuje různé krypto alg. (AES, RC4 …)
Doporučení W3C zajišťuje autentizaci, nepopiratelnost, integritu zpráv:
Na XML založený jazyk slouží k autentizaci uživatele a řizení přístupu na základě doprovodných atributů uživatele, lze dosáhnout webSSO
Často se používá ve federacích identit
Správce identity zasílá o uživateli tvrzení (assertions)
XACML, XKSM (PKI operace přesouvá od uživatele na server důvěryhodné 3. strany)
Vid. PV222 Security Architectures - Web Security
https://is.muni.cz/auth/el/1433/jaro2013/PV222/um/PV222_2012-13_Lec_2.pdf
Věci převzaté z INS-7: Rado Šupolík
Věci převzaté z INS-5: zdenek.kedaj@gmail.com
Věci převzaté z PSK-5: DevelX - Martin Jurča
SSL/TLS, SSH, IPsec módy a autentizace, 802.1X: Vratislav Podzimek
SOA, Bezpečnost v prostředí Internetu: Marcel Poul
Zbytek: Michal Trunečka