Professional Documents
Culture Documents
Tema 4:
Sigurnosni protokoli
URLs:
2
Sigurnosni protokoli
3
Quote
4
If a secret piece of news is divulged by a spy before the time is ripe, he must be put to death, together with the man to whom the secret was told. The Art of War, Sun Tzu
Potrebna predznanja
5
Matematika Programiranje Za primenu: Raunarske mree i protokoli Operativni sistemi Sistemsko programiranje Internet
Protokol je skup pravila i konvencija koji definie komunikacioni okvir izmeu dva ili vie uesnika u komunikaciji
Uspostava veze Odravanje veze Raskid veze Oporavak u sluaja prekida veze
Kriptografski protokoli se upotrebljavaju za uspostavljanje sigurne komunikacije preko nepouzdanih globalnih mrea i distribuiranih sistema.
Oslanjaju se na kriptografske metode zatite kako bi korisnicima obezbedili osnovne sigurnosne usluge poverljivosti, integriteta i neporecivosti.
Sloj aplikacije OpenPGP Transportni sloj TLS (Transport Layer Security) Mreni sloj IPSec Sloj veze ifrovanje, razliiti mehanizmi
IPSec IP Security SSL Secure Sockets Layer TLS Transport Layer Security TTLS - Tunneled Transport Layer Security EAP (Extensible Authentication Protocol) EAP TTLS EAP Tunneled TLS Authentication Protocol
PGP - Pretty Good Privacy S/MIME - Secure/Multipurpose Internet Mail Extensions SET Secure Electronic Transaction Kerberos SSL/HTTPS
Obezbeuje mehanizme za identifikaciju dva sagovornika povezana raunarskom mreom i zatieni prenos podataka izmeu njih Projektovan da zadovolji sledee ciljeve Kriptografska zatita Nezavisnost od softvera i hardvera Proirivost Efikasnost
Zadatak protokola Secure Sockets Layer (SSL) jeste da ostvari zatieni prenos podataka kroz mreu. SSL obezbeuje mehanizme za identifikaciju servera, identifikaciju klijenta i ifrovanu razmenu podataka izmeu njih, to ini potpuni sistem zatiene komunikacije dva mrena entiteta. Za ostvarivanje zatienog prenosa, protokol SSL moraju podravati i klijent i server.
Svojstva SSL-a
12
Aplikacioni Prezentacioni SSL Sesija Transportni Mreni Veza Pristup mrei Fiziki ISO OSI TCP/IP
Copyright 2005-2011 Dragan Pleskonjic. All Rights Reserved.
handshake record
Aplikacioni
Transportni Internet
SSL protokoli
14
SSL se sastoji od dva protokola: SSL Handshake protokol (protokol za rukovanje, tj. uspostavljanje sesije) koji omoguuje klijentu i serveru meusobnu identifikaciju i razmenu parametara za prenos (odabir algoritma i kljueve). SSL Record protokol (protokol za zapise) koji je zaduen za ifrovanje i prenos poruka.
SSL server
ServerHello Certificate* ServerKeyExchange* CertificateRequest* ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* #ChangeCipherSpec# Finished #ChangeCipherSpec# Finished Podaci Podaci
Svaka SSL sesija opisana je sledeim atributima: Identifikator sesije Potvrda entiteta Metoda kompresije ifrovanje Tajna Proirivost
SSL protokol za zapise prima podatke s vieg sloja u blokovima proizvoljnih veliina, ne interpretira ih, ve ih deli na delove odgovarajue veliine, kriptografski titi i alje sagovorniku, gde se odvija obrnuti proces.
Izvetaji
19
Neoekivana poruka Neispravna MAC vrednost Greka prilikom dekompresije Greka u fazi uspostavljanja sesije Greke vezane za sertifikate
Nema sertifikata Neprikladan sertifikat Nevaei sertifikat Poniten sertifikat Lo sertifikat Neprihvatljiv sertifikat
Nevaei parametar
Copyright 2005-2011 Dragan Pleskonjic. All Rights Reserved.
Primena SSL-a
20
SSL se najee koristi za plaanje robe kreditnom karticom, gde se zatieno prenosi samo broj kreditne kartice. Za takve, a i mnogo zahtevnije zadatke, SSL je zadovoljavajue reenje. SSL nije standardizovao IETF (Internet Engineering Task Force) pomou RFC dokumenata, ve je opisan u publikaciji koju je objavila kompanija Netscape Communications. SSL je relativno brzo postao de facto standard za sigurnu komunikaciju, a www konzorcijum (www.w3.org) odobrio je SSL kao zvanian standard.
Implementacije SSL-a
21
Hardverske Softverske
In Web browser
23
OpenSSL
24
OpenSSL je besplatan kriptografski alat koji implementira sigurnosne protokole SSL verzije 2 i 3 i TLS v1, kao i ostale kriptografske standarde koji se odnose na ove protokole (na primer, 3DES, AES i RSA). OpenSSL omoguava da se s komandne linije pozivaju razne kriptografske funkcije ugraene u zbirke datoteka programskog paketa OpenSSL Programski paket OpenSSL moe se besplatno preuzeti sa Web stranice www.openssl.org.
Druga reenja
25
Neka od drugih reenja koja koriste arhitekturu i principe sline onima koji postoje u protokolu SSL jesu: S/MIME (Secure/MIME) SSH (Secure Shell) PCT (Private Communication Technology) OpenPGP.
SSH
26
Secure Shell (SSH) je popularan protokol za ifrovanje komunikacionih kanala, koji se najee koristi za obezbeivanje sigurnih sesija udaljenog prijavljivanja na sistem. Arhitektura SSH je dvoslojna (engl. two-tier) klijent-server arhitektura. SSH server je softver koji prima ili odbija dolazee veze ka raunaru. SSH klijentski softver instaliran je na udaljenim raunarima SSH ifruje sve podatke koji se prenose preko mree, a samo ifrovanje je transparentno (nevidljivo) za korisnika
IPSec nije jedan protokol IPSec prua skup sigurnosnih algoritama i plus opti okvir (engl. framework) koji omoguava paru entiteta koji komuniciraju da koriste algoritme koje ele da bi obezbedili odgovarajuu sigurnost komunikacije
Aplikacioni Prezentacioni Sesija Transportni Mreni Veza Pristup mrei Fiziki ISO OSI TCP/IP Transportni Internet Aplikacioni
HTTP, FTP, SMTP, POP, DNS, DHCP, ... TCP, UDP ICMP IP ARP IPSec
PPP, Ethernet
Protokoli
Primena IPSec-a
29
Povezivanje udaljenih ogranaka firme sa centralom sigurnom vezom, a preko javnih (nesigurnih) mrea Siguran pristup sa udaljenih lokacija preko javne mree (Internet) Uspostavljanje extranet i intranet veza sa partnerima Poveanje sigurnosti elektronske trgovine
Primena IPSec-a
30
Kratak pregled
31
Internetworking and Internet Protocols IP Security Overview IP Security Architecture Authentication Header Encapsulating Security Payload Combinations of Security Associations Key Management
IPSec
33
IPSec definie informacije koje se moraju dodati IP paketu kako bi se obezbedili privatnost, integritet i provera identiteta, kao i nain ifrovanja sadraja paketa. Pri radu, IPSec koristi sledee protokole i standarde: Diffie-Hellmanov protokol za razmenu kljueva izmeu dva uesnika u komunikaciji Algoritme za digitalno potpisivanje komunikacije pri DiffieHellmanovoj razmeni kljueva DES, 3DES (i u novije vreme, AES) simetrine algoritme za ifrovanje HMAC (Hashing Message Authentication) u sprezi sa algoritmima MD5 i SHA Digitalne sertifikate koje je potpisao odgovarajui autoritet.
IPSec protokoli
35
Protokol AH
37
Protokol AH definisan je dokumentom RFC 2402. AH obezbeuje sigurnosne usluge provere identiteta, integriteta i neporecivosti IP paketa, ali ne moe obezbediti privatnost.
AH zaglavlje
38
Sledee zaglavlje
Rezervisano
Protokol ESP
39
Protokol ESP definisan je dokumentom RFC 2406. ESP obezbeuje sigurnosne usluge provere identiteta, integriteta, neporecivosti i privatnosti podataka.
ESP paket
40
Transportni reim rada namenjen je prvenstveno za uspostavljanje sigurne komunikacije izmeu dva entiteta, tj. za komunikaciju raunar-raunar u privatnim LAN ili WAN raunarskim mreama. Za transportni nain rada potrebno je da obe krajnje take komunikacije (izvor i odredite) podravaju IPSec.
Tunelovanje
46
Tunelovanje je drugi reim rada IPSec protokola, u kome IPSec slui za uspostavljenje sigurne komunikacije izmeu mrenih prolaza (engl. gateway) na udaljenim mreama (engl. gateway-to-gateway), obezbeujui tako virtuelnu privatnu komunikaciju, tj. uspostavljajui VPN mreu (Virtual Private Network) izmeu udaljenih lokacija. U ovom sluaju krajnji entiteti u komunikaciji ne moraju da podravaju IPSec.
Tunelovanje
47
Internet
LAN
LAN
Mreni prolaz
Mreni prolaz
AH tunelovanje
48
ESP tunelovanje
49
ISAKMP (Internet Security Association and Key Management Protocol) IKE (Internet Key Exchange) Uspostavljanje IKE SA Uspostavljanje IPSec SA Oakley Protokol za razmenu kljueva Baziran na Diffie-Hellmanovom protokolu Dodaje funkcije koje reavaju neke od slabosti
Teoretski je mogue runo podeavanje skupa sigurnosnih parametara. Postoji nekoliko formalnih metoda koje se ve koriste ili su predloene za uspostavljanje IPSec komunikacije. Protokoli Photuris i SKIP (Simple Key management for Internet Protocols) zasnovani su na Diffie-Hellmanovom protokolu za razmenu kljueva i mogu se koristiti u tu svrhu.
Provera identiteta je sigurnosna usluga kojom se od svakog korisnika zahteva da se predstavi sistemu pre nego to neto uradi. Cilj provere identiteta je da obezbedi odgovarajui mehanizam pomou koga e se potvrditi da je objekat zaista ono za ta se izdaje. Primeri:
Kerberos RADIUS
Kerberos
55
Kerberos je jedan od najpoznatijih protokola za proveru identiteta korisnika. Ime je dobio po Kerberu, zato to centar za distribuciju kljueva, poput mitskog bia, ima tri glave: bazu, server za proveru identiteta i server za izdavanje karata. *Kerber (gr. , Krberos, to znai demon iz jame) u grkoj mitologiji
predstavlja troglavog psa uvara ulaza u podzemlje (Had)
Kerberos
56
Kerberos jeste takozvano prijavljivanje tipa prijavi-se-samojednom (engl. Single Sign On), koje korisnicima omoguava da se samo jednom prijave na sistem i da nakon toga, u skladu sa svojim ovlaenjima, imaju pristup svim resursima u sistemu (ili mrei).
Protokol Kerberos razvijen je jo osamdesetih godina prolog veka na MIT institutu (Massachusetts Institute for Technology) u okviru projekta Athena (u sklopu koga je, izmeu ostalog, razvijano i grafiko radno okruenje za UNIX sisteme X Window System)
RADIUS
58
RADIUS (Remote Authentication Dial In User Service) je AAA protokol, tj. protokol koji se koristi za proveru identiteta, autorizaciju i obraun usluga korisnika.
*AAA = authentication, authorization and accounting
RADIUS
59
Najee se koristi za proveru identiteta korisnika na mrenim ureajima, poput rutera i modema, koji, zbog ogranienih hardverskih resursa kojima raspolau, ne mogu da uvaju veliki broj parametara za proveru identiteta razliitih korisnika. RADIUS obezbeuje i mehanizam centralizovanog administriranja korisnika, to je jako pogodno u okruenjima u kojima postoji potreba za administriranjem velikog broja korisnika.
RADIUS
60
Literatura
61
D. Pleskonji, N. Maek, B. orevi, M. Cari: Sigurnost raunarskih sistema i mrea, Mikro knjiga, Beograd, 2007., ISBN: 978-86-7555-305-2, knjiga udbenik
www.conwex.info/draganp/books_SRSiM.html www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2
Za predavanje 4:
Poglavlje 4: Sigurnosni protokoli Dodatak A: Sigurnosni standardi i programi sertifikacije
Copyright 2005-2011 Dragan Pleskonjic. All Rights Reserved.
Literatura - nastavak
62
D. Pleskonji, B. orevi, N. Maek, Marko Cari: Sigurnost raunarskih mrea, Via elektrotehnika kola, Beograd, 2006., ISBN 86-85081-16-5, knjiga - udbenik D. Pleskonji, B. orevi, N. Maek, Marko Cari: Sigurnost raunarskih mrea - prirunik za laboratorijske vebe, Via elektrotehnika kola, Beograd, 2006., ISBN 86-85081-49-1 D. Pleskonji, B. orevi, N. Maek, Marko Cari: Sigurnost raunarskih mrea - zbirka reenih zadataka, Via elektrotehnika kola, Beograd, 2006., ISBN 86-85081-55-6
www.conwex.info/draganp/books.html
Dodatna literatura
63
Applied Cryptography Bruce Schneier John Wiley & Sons, 1995 Cryptography and Network Security William Stallings Prentice Hall, 1998 The CISSP Prep Guide Mastering the Ten Domains of Computer Security Ronald L. Krutz, Russell Dean Vines John Wiley & Sons, 2001 Druge knjige i razni online resursi Napomena: tokom predavanja e biti naglaena dodatna literatura, po potrebi.
Pitanja
64
Dodatni slajdovi
65
Diffie-Hellman Key Exchange - Mathematician's Explanation Diffie-Hellman Key Exchange - A NonMathematician's Explanation
66