Sítě, ochrana komunikace

Transkript

Sítě, ochrana komunikace
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
Sít , ochrana komunikace
traditional enterprise perimeter has expanded, or effectively disappeared in some
cases. Mobile devices like laptops, PDAs, and USB memory sticks constantly
travel from one side of the "perimeter" to the other. Wireless LANs allow external
connections that bypass firewalls
HoneyPot, HoneyNet
ideální prost edí pro úto níka
ochrana sí ového perimetru – úpln první problém
Firewally
ip filtry (stavové, bezestavové)
aplika ní firewally (proxy brány)
musí existovat specializovaná „proxy“ pro každý p enášený protokol
generické proxy zpravidla ned lají nic jiného než tcp forwarding
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
1/6
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
personální firewally
tšinou filtry
Content filtry, proxy servery
provád jí aplika ní analýzu dat
odstra ují nežádoucí objekty (skripty, dokumenty, ...)
hodnocení obsahu pro ú ely zp ístup ování uživatel m
vým na protokolu mezi zónami
zm na adresace (NAT)
Sí ové IDS, IPS
hlídá známe vzory chování odpovídající útoku
IPS m že p ímo reagovat a proaktivn bránit útoku, IDS detekuje a m že vyvolat
alert, který p ípadn spustí (externí) bezpe nostní mechanismus
Další nástroje a postupy
tunelování
aplika ní šifrování
anonymita
patche
HW a linkové šifrování
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
2/6
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
Ochrana komunikace – (sub)aplika ní šifrovací protokoly
SSL
místo SSL v rámci protokolového stacku
Struktura SSL
SSL handshake protocol
Autentizace serveru
Message Type
Direction Data Transferred
client-hello
C>S
challenge-data, cipher-specs
server-hello
C<S
connection-id, server-certificate,
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
3/6
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
cipher-specs
client-master-key
C>S
cipher-kind, clear-master-key,
{secret-master-key}server-publickey
client-finish
C>S
{connection-id}client-write-key
server-verify
C<S
{challenge-data}server-write-key
server-finish
C<S
{session-id}server-write-key
Autentizace klienta
Message Type
Direction Data Transferred
client-hello
C>S
challenge-data, session-id, cipher-specs
server-hello
C<S
connection-id, session-id-hit
client-finish
C>S
{connection-id}client-write-key
server-verify
C<S
{challenge-data}server-write-key
request-certificate
C<S
{auth-type, cert-chal-data}server-write-key
client-certificate
C>S
{cert-type, client-cert, resp-data}clientwrite-key
server-finish
C<S
{session-id}server-write-key
Z protokolu SSL vychází protocol TLS (Microsoft), který
je nekompatibilním rozší ením SSL.
IpSec
IPsec je ve skute nosti dvojicí
nezávislých protokol : Authentication
Header (AH) a Encapsulated Security
Payload (ESP)
Pracuje ve dvou rozdílných módech (tunnel mode a transport mode)
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
4/6
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
AH protokol
zajiš uje integritu paket
po ítá se klí em ízený HMAC z aplika ních
dat a konstatních ástí hlavi ky datagramu
(založeno na MD5, SHA1)
ESP protokol
zajiš uje integritu i utajení p enášených dat
pro integritu se op t používá HMAC
pro šifrování se využívají symetrické blokové
šifry (DES, 3DES, AES, Blowfish, ...)
IpSec sám ne eší key-management
ervy, viry
procesory umí nov ozna it executable segment a nespustí kód z jiného segmentu
Interní bezpe nost
zákazníci, partne i, konzultanti, ... p istupují ke zdroj m interní sít
employee with a laptop who works offsite and then plugs the laptop directly into
the corporate network
intentional hacking by legitimate and authorized internal users
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
5/6
Tonda Beneš
Aplikace bezpe nostních mechanism – jaro 2011
Internal Security Gateway (ISG)
Ov uje soulad se standardy
Kontroluje použití o ekávaných mechanism
Hlídá hazardní operace aplikací
Analyzuje a blokuje nebezpe ný spustitelný kód v sí ové komunikace
ISG would be placed inline between all traffic into and out of the security zone.
Zones can be physical or virtual, and examples include departments in an
organization, floors of a building, or all wirelesss access points
Bezpe nost po íta
(end-point)
checks. "Enterprise-ready" means that an administrator can centrally configure and
deploy security policy to multiple end-points. Many personal firewalls
critical that end-point security be "enterprise-ready" in terms of flexible policy
setting, administration, and ability to ensure conformance to policy via integrity
Internal segmentation (e.g., using routers, switches, and virtual LAN
technology) supports logically or physically separating resources that
require different levels of security.
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze.
Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
6/6

Podobné dokumenty

Kryptografie na aplikační vrstvě

Kryptografie na aplikační vrstvě Signed Data – data s p ipojeným podpisem spo teným nad hashem a odpovídajícím CRT Enveloped data – sealovaná data ve ejným klí em (více) p íjemc Signed-and-enveloped data – podepsaná data následn s...

Více

Byt cílový blok Blume

Byt cílový blok Blume po et bit nutný k reprezentaci všech znak abecedy

Více

Použití formálních modelů a standardních řešení

Použití formálních modelů a standardních řešení Information flow model odstra uje posledn jmenovanou nevýhodu p edchozího modelu auto i si všimli, že uživatel m že získávat i jiné informace, než na které se explicitn ptá Materiál slouží výhradn ...

Více

Stáhněte si brožuru Digitální zdravotnictví zde.

Stáhněte si brožuru Digitální zdravotnictví zde. Zkrácení asu, který léka i a sestry nemocnice Marienhospital ve Stuttgartu tráví administrativou a podpora zlep ování léka ské pé e prost ednictvím zp ístupn ní ve kerých zdravotních záznam kdykoli...

Více

Matematická logika

Matematická logika ∀x(Člověk(x) ⇒ Smrtelný(x)) , ∀x(∃y (x = y + y )) . Určit odkud jsou objekty (u příkladu se Sókratem to mohla být např. množina všech bytostí ve vesmíru, u příkladu s reálnými čísly to byly ...

Více

program ke stažení v pdf - Bach

program ke stažení v pdf - Bach tento chorál, který nalezneme v Bachov díle hned n kolikrát: zpracoval ho samostatn pro ty hlasý sbor (BWV 398 a 399), použil ho ve dvou kantátách (BWV 64 a 94) a téma se objevuje i ve varhanních s...

Více

FEIN MULTIMASTER rs

FEIN MULTIMASTER rs Vhodné také na překrývající se oblasti. Směr práce lze nastavit bez nářadí v krocích po 45°. Snadná výměna nástroje bez nastavování. Rozsah dodávky: 1 střižník, 1 matrice, 1 nosič matrice na trapéz...

Více

1) Sémantika: operační sémantika, denotační sémantika - OI-Wiki

1) Sémantika: operační sémantika, denotační sémantika - OI-Wiki (Možné konce – konečný stav, uváznutí – např. něco, na co nemáme pravidlo, nekonečná smyčka) CF = množina konfigurací - Konfigurace = stav paměti + stav programu (paměť / program může být konstantn...

Více

Ochrana počítačových sítí na bázi stacionárních a

Ochrana počítačových sítí na bázi stacionárních a je způsob práce s pakety, které se dostanou do temné sítě. Cílový server by měl být nakonfigurován tak, aby neposílal žádné odpovědi v souvislosti s objevujícími se daty. Je jasné, že server musí p...

Více