Professional Documents
Culture Documents
ТЕХНИКЕ ЗАШТИТЕ И КРИПТОГРАФСКИ ПРОТОКОЛИ У САВРЕМЕНИМ РАЧУНАРСКИМ МРЕЖАМА II
ТЕХНИКЕ ЗАШТИТЕ И КРИПТОГРАФСКИ ПРОТОКОЛИ У САВРЕМЕНИМ РАЧУНАРСКИМ МРЕЖАМА II
КРИПТОГРАФСКИ ПРОТОКОЛИ
У САВРЕМЕНИМ РАЧУНАРСКИМ
МРЕЖАМА
Др Милан Марковић, дипл.инж.
НетСеТ, Карађорђева 65/4, Београд
milan@netset.co.yu
Математички Институт САНУ, Кнеза Михаила 35, Београд
mmarkov@beotel.yu
Садржај
Вишеслојна архитектура система заштите савремених рачунарских мрежа,
Заштита на апликативном нивоу,
S/MIME криптографски протокол,
Криптографски API,
PKCS#7 стандардни формат криптографских порука,
FileSecure систем,
Заштита на транспортном нивоу,
SSL протокол,
SWT систем,
WebWatch систем,
WTLS протокол,
Заштита на мрежном нивоу,
IPSec криптографски протокол,
Мрежне баријере – firewall,
Криптографски прокси сервери заштите,
Садржај (наставак)
Вишеструка firewall конфигурација,
Софтверска и хардверска решења заштите,
Smart картице,
Криптографски копроцесорски модули,
PKI системи,
Компоненте PKI система,
Основни дкументи PKI система,
Цертификационо тело (ЦА),
ЦА – безбедносни аспекти,
Садржај дигиталног цертификата,
Системи за дистрибуцију цертификата,
Регистрационо тело – РА,
PKI апликације,
Криптографске API функције,
PKI безбедносни аспекти,
NetCert PKI систем,
OSI рефентни модел и
Интернет модел
Sender
Internet Bob
Extranet
Intranet
Alice
Server
Email
Servers
Email Email
Client Client
S/MIME заштита
Дигитални потпис
провера аутентичности потписника
заштита интегритета података
непорецивост
Дигитална енвелопа
заштита тајности података
Цертификати
доказ идентитета страна у комуникацији
S/MIME added functionalities
Send:
Enveloped messages
Signed messages
Signed and enveloped messages
Receive and :
Authenticate originating identity
check for incoming enveloped message
tamper-proof integrity
Decipher incoming enveloped messages
S/MIME uses 2 cryptographic constructs:
digital signature and digital envelope
S/MIME Overview
S/MIME - C API
Messaging Services
Alice's CA Bob's CA
Internet
Alice Bob
Extranet
Intranet Pub.
Pr. Pub.
Authentication needs -
Receive Common CA
Alice's CA Bob's CA
Alice's CA Bob's CA
I now know Alice's certified public key:
• I can now send her data encrypted
with a symmetric key
• The symmetric key has to be ciphered
using a public key algorithm
Alice Internet
Bob
Extranet
Intranet Pub.
Pr. Pub.
Symmetric
Ciphering / Deciphering
key
Privacy needs - Decipher
Common CA
Alice's CA Bob's CA
• I am using my private key to decipher the symmetric
key Bob ciphered with my public key
• I can then decipher the actual data
Internet
Alice Bob
Extranet
Intranet Pub.
Pr. Pub.
Interoperability
Easy to setup
Built around:
Proven cryptographic standards
Widely accepted e-mail practices
Easily scalable and flexible
Not only designed for Internet e-mail
systems...
Server
Client 1 Client 2
Client n …
FileSecure – поуздана заштита
e-mail сервиса
FileSecure представља сопствено реализовано
(НетСеТ), високо квалитетно криптографско
решење заштите електронске поште и размене
датотеке.
FileSecure је Windows апликација која се базира
на PKI технологији и smart картицама.
Заштићене датотеке (потписане и шифроване)
шаљу се као attachment стандардних e-mail
порука.
FileSecurе – основна
обележја
Дигитални потпис на бази асиметричног шифарског
алгоритма (RSA) са кључем дужине минимално 1024
бита
Заштита тајности порука (датотека) које се шаљу
на бази симетричних шифарских система:
Јавни “de facto” стандардизовани алгоритми (DES, 3DES,
RC2, RC4, IDEA, AES, …).
Корисницима је на располагању могућност уградње
сопственог симетричног алгоритма у FileSecure
криптографско окружење.
FileSecure користи оригиналну процедуру “јаке”
ауторизације корисника базирану на smart
картицама и дигиталним цертификатима
FileSecurе+ - Систем заштите
у LotusNotes 5 и 6 окружењу
Елементи система заштите у оквиру LotusNotes клијената на
бази smart картица и PKI технологије.
Основна обележја:
Пријава за рад корисника на бази smart картице,
Дигитални потпис/Верификација саме поруке, као и
датотеке у прилогу,
Шифровање/Дешифровање саме поруке, као и датотеке у
прилогу,
Дигитална енвелопа за саму поруку и фајл у прилогу,
Аутоматски одговор дешифроване или верификоване
поруке.
FileSecurе+ – основна обележја
Дигитални потпис на бази асиметричног шифарског
алгоритма (RSA) са кључем дужине минимално 1024
бита
Заштита тајности порука (датотека) које се шаљу
на бази симетричних шифарских система:
Јавни “de facto” стандардизовани алгоритми (DES, 3DES,
RC2, RC4, IDEA, AES, …).
Корисницима је на располагању могућност уградње
сопственог симетричног алгоритма у FileSecure+
криптографско окружење.
FileSecure+ користи оригиналну процедуру “јаке”
ауторизације корисника базирану на smart
картицама и дигиталним цертификатима
Могуће опције шифровања
Рад у мрежи – симетрични кључ на smart
картици; може бити више кључева на smart
картици.
Шифровање путем дигиталне енвелопе –
шифровање само за намењеног примаоца
поруке.
Систем је компатибилан са FileSecure
системом за заштиту датотека.
Заштита на транспортном нивоу
Заштита тајности на транспортном нивоу се генерално остварује применом
симетричних шифарских система, и то реализацијом процедуре
аутентикације и криптографског тунела између рачунара у комуникацији.
Иако се поменути механизми могу наменски развити за било коју мрежу
рачунара, ови системи се углавном користе за заштиту на транспортном
нивоу између клијената који користе стандардне пакете за Интернет
претраживање (Internet Explorer, Netscape) и web сервера.
Најпознатији коришћени протоколи су: SOCKS (раније коришћен), SSL,
TLS и WTLS.
Од ових система се највише користи SSL (Secure Sockets Layer) протокол
који, у ствари, представља и далеко најкоришћенији протокол заштите у
Интернет/Интранет рачунарским мрежама.
WTLS (Wireless Transport Layer Security) је бежична варијанта SSL
протокола и служи за заштиту на транспортном нивоу између WAP
мобилних телефона и WAP сервера на истим принципима као и SSL
протокол.
Need for authentication
Us
er'
sp
rof
i le Controlled
access to
data
Server
Per
son
a l in
for
ma
ti o n.
..
Client
Client and server authentication
Bob Server 1
Alice Server 2
Заштита Web приступа
HTTP HTTP
Client Server
Заштићени комуникациони канал
SSL
Network
TCP/IP
SSL протокол
Две фазе:
Аутентикација ...
Заштићена комуникација
Client Server
Handshaking
Authentication
Session Key Exchange
Data exchange
Encryption / Signature
SSL standard
SSL3
Designed to make its security
services as transparent as possible
to the end user
De-facto industry standard
originating from Netscape
Public key, cross authentication
Over 100000 web sites using SSL
today
SSL features
Client
3. Client checks if server's Server
certificate was issued by a
CA it trusts
If so, proceed to the next step:
Otherwise, cancel the
connection or proceed without
authentication (at his own
risk !)
For the connection (each URL)
For the session (browser)
Always
Handshake (3)
Server:
Uses client's public key to check the
certificate's signature
Checks certificate's CA is one that it
accepts, if not, access is denied
Handshake (5)
2. Utilization phase
Client Data is encrypted and MACed using the Server
new "CipherSpec"
Secure connection (1)
Апликација
Апликативни SWT модул
Комуникација
Шифровање/Дешифровање
Слање, провера и потврда
(О р г а н и з а ц и о н а ј е д и н и ц а )
(Н а з и в и с е д и ш т е н а л о г о д а в ц а )
Сврха дознаке
ОПШТИ НАЛОГ ЗА ПРЕНОС
Број
Позив
на број
(задуж.)
Шифра плаћања
K
ДИН.
У корист рачуна
Број
(Н а з и в и с е д и ш т е п р и м а о ц а ) Позив
на број
(одобр.)
a
(Д а т у м )
Ознака контроле (М е с т о и д а т у м )
AH – Authentication Header
VPN zone
DMZ
Outside
Cisco PIX515, FO
Back End
Server
Network
Криптографски прокси
сервери (КПС)
Заштита на апликативном нивоу применом
технологије дигиталног потписа и асиметричног
шифарског система
Примењена процедура “јаке” аутентикације сервера
за успоставу криптографског тунела
Примењена процедура “јаке” ауторизације
корисника базирана на smart картицама
Заштита на транспортном нивоу на бази
симетричних шифарских система
Додатна заштита применом ПТП протокола између
сервера
Додатна заштита применом приватног протокола за
приступ радних станица из локалне мреже
Архитектура КПС сервера заштите
ЛОКАЛНИ АПЛ. КРИПТО КЕРНЕЛ МРЕЖНИ I
ИНТЕРФЕЈС ИНТЕРФЕЈС n
АДМИН./НАДЗОР t
e
L PKI АУТЕНТИК. r
A n
N MHP МОДУЛ МОДУЛ
e
Радна
стани ПБП ПАЛ ПТП t/
ца i
PKCS#11 n
интерфејс tr
ИАП
a
МОДУЛ ЗА
n
МОДУЛ ЗА e
СИМ. ШИФР. АСИМ. ШИФР.
t
N
LAN E LAN
B
E
WS1 Z WS1
B
KPS E KPS
WS2 WS2
D
. N .
.
A .
. .
M
WSn
R WSN
E
Ž
A
Примена КПС сервера за логичку
сепарацију мрежних сегмената
Пример – Заштита
трослојне апликације
Клијент 1
WEB Сервер
Internet сервер базе
података
Клијент n
Примена апликативног гејтвеја као
firewall-а између web сервера и
сервера базе података
WEBсервер
Сервер
WEB КПС КПС базе
Апл.
података
КПС – криптографски прокси
сервер као апликативни firewall
WEB СЕРВЕР
СЕРВЕР КПС БАЗЕ
Crypto
API
Предлог могућих конфигурација
Софтверска и хардверска
решења заштите
Решења система заштите TCP/IP рачунарских мрежа која се базирају на
потпуно софтверским механизмима не пружају највиши ниво безбедности
система нити нуде потпуну одбрану од потенцијалних напада на мрежу, као
на пример од напада типа Тројанског коња.
Хардверски безбедносни модули, реализовани у виду рачунарских
копроцесора, представљају веома битну карактеристику савремених решења
заштите рачунарских мрежа.
Основне функције наведених производа су повећање безбедности система и
убрзавање криптографских функција, као што су асиметрични и симетрични
криптографски алгоритми.
Хардверски криптографски копроцесори се предвиђају за коришћење у
серверским апликацијама и евентуално у клијентским апликацијама где се
захтева висок ниво безбедности (војска, полиција, СМИП, специјализоване
службе).
За најшири вид коришћења система заштите (нпр. појединци), коришћење
smart картица као поверљиве хардверске платформе је примереније.
Software ONLY
Application
API
Signature Key
generation generation
Decryption
Storage
Verification
Encryption
Software-only security limitations...
+ +
Software i Smart Card
Application
API
Key
Signature generation
generation
Decryption
Storage
Verification
Encryption
Основне карактеристике smart картица
Микропроцесорски
управљана уз поседовање
PIN кодом заштићених
делова меморије.
Криптографске функције
се реализују на smart
картицама:
Генерисање и чување
кључева,
Асиметрични алгоритам.
Врсте smart картица –
хардверска обележја
Меморијске картице
Микропроцесорске
картице
Микропроцесорске
картице са PKI
могућностима (генерисање
и чување кључева,
асиметрични алгоритам)
Микропроцесори: 8-битни,
16-битни и 32-битни
Блок дијаграм smart картице - пример
VSS VDD CLK
Reset
Generator
True Random
Number Generator
80C51
CPU
Programmable
16 bit 16 bit Program I/O
Interrupt T0 T1 Memory
ISO - UART
System
RST
I/O1 I/O2
Врсте smart картица –
Оперативни систем
Smart картице са
приватним
оперативним системом
JAVA smart картице
Хардверски криптографски модули
PKI системи се базирају на примени
криптографског хардвера, како за
кориснике (smart картице), тако и за ЦА
(HSM).
Кориснички кључеви треба да буду
изгенерисани на HSM и чувани, заједно са
цертификатом, на smart картици.
Основна сврха криптографског хардвера
ЦА је да се тајни кључеви никад не
појављују у отвореној форми ван HSM.
Основне карактеристике HSM
Све криптографске функције треба да се
извршавају на HSM модулу.
Генерисање и чување кључева мора бити
реализовано у оквиру HSM.
Треба на одговарајући начин реализовати
заштићени back-up кључева и осталих
крипто параметара.
HSM мора поседовати функцију детекције
покушаја нарушавања безбедности HSM.
NST2000 – Kriptografski koprocsor
NST2000
Memory subsystem
Keyboard Keyboard
Specialized control
I/O Controller
DSP Smart Card
Reader control
GCR410
Smart card
reader
Random
number
generator
Real-time clock
Verification Decryption
Storage Storage
PC Security
module
PKI системи
PKI систем обезбеђује поуздано окружење
за реализацију четири основне функције
заштите комерцијалних и пословних
трансакција:
Аутентичност страна у комуникацији
Интегритет података
Немогућност накнадног порицања трансакција
Заштиту тајности података
PKI системи
Certificate Policy
Certificate Practice Statement
User Agreements
…
Цертификационо тело - Certificate Authority (CA)
Certificate server
S# 10
P KC
PKCS#7
MIME
2
CS#1
PK
PKCS#7
Signature
Публиковање статуса повучености
цертификата - CRL
ЦУГ
РЗ ПСЦ
ГК
ЗАХТЕВ КОРИСНИК
Отворена питања примене Директиве о
електронском потпису у вези ЦА