Title: Nyilv
1Nyilvános kulcsú titkosítás
2Hálózat biztonság
- Legyen Alice és Bob két ember aki biztonságosan
szeretne kommunikálni. - Hálózati nyelven Alice és Bob lehet
- Két router
- Két host
- Két e-mail applikáció
- Alice és Bob bizonytalan környezetben
kommunikálnak, ahol a betolakodók elolvashatják
és módosíthatják egymásnak küldött üzeneteiket - A biztonságos kommunikáció jellemzoi
- Titoktartás csak Alice és Bob értheti az üzenet
tartalmát - Azonisítás (hitelesség) mindenki az-e akinek
vallja magát? - Sértetlenség (épség)
3Hálózat biztonság
- Internetes hálózat-biztonság
- Tényleg léteznek ilyen betolakodók amelyek
lehallgatják a hálózaton közlekedõ üzeneteket? A
válasz IGEN. - A "szaglászó" (packet sniffer) olyan program,
mely a hálózat egy egységén fut és lehetové teszi
a hálózaton áthaladó valamennyi adatcsomag
elolvasását. Az Ethernet LAN környezet esetén ez
azt jelenti, hogy a szaglászó megkapja mind
azokat a frame-eket ameyleket bármely LAN- host
küldi vagy kapja.
4Hálózat biztonság
- Internetes hálózat-biztonság
- Bármely internethez csatlakozó egység
adatgrammokat küld a hálózatba. Ezek a küldo IP
címét is tartalmazzák, amit viszont a küldo nek
lehetosége van megváltoztatni. Ezt a technikát IP
spoofing-nak nevezzük.
5Kriptográfia
- Kriptográfiai technikák segítségével a küldo
kódolhatja az üzenetet úgy, hogy a betolakodók ne
értsék a lehallgatott adatokat. Viszont a
címzett képes kell legyen ezt megfejteni, hogy
megértse. - Szimmetrikus (titkos) kulcsú titkosítás elve
- a P nyílt szövegbol egy C titkosított szöveget
állítunk elo egy E titkosító függvénnyel és a
kulccsal az alábbi módon - hasonlóan, a titkosított szövegbol, a kulcs és
egy D megfejto függvénnyel az eredeti nyílt
szöveget megkapjuk, mint - Megjegyzés
6Kriptográfia
- Nyilvános kulcsú titkosítás elve
- Mindkét fél (Alice és Bob) két kulccsal
rendelkezik - nyilvános (K) mindenki ismeri
- privát (K) csak a tulajdonos ismeri
- A kódoló algoritmus mindenki rendelkezésére áll
- Ahhoz, hogy Alice titkosított üzenetet küldhessen
Bobnak, Bob nyilvános kulcsát kell ismernie gt
ennek segítségével kódolja az üzenetetgtaz így
titkosított szöveget csak a Bob titkos kulcsával
lehet megfejteni
7Kriptográfia
- Nyilvános kulcsú titkosítás elve
- Problémák
- A betolakodók nem értik ugyan az Alice által
küldött üzenetet, viszont módosíthatják,
hozzáfûzhetnek hiszen ismerik Bob nyilvános
kulcsát és a kódoló algoritmust is. - A betolakodók Alice nevében üzenetet küldhetnek
Bobnak - Ezek megoldásáról szó lesz a továbbiakban.
- A leg ismertebb nyilvános kulcsú kódoló
algoritmus az RSA
8Hitelesítés
- Gyakran elofordul, hogy a hálózat elemeinek (pl.
routerek vagy kliens/szerver folyamatok)
azonosítani kell egymást. Hálózaton át ez csak
üzenetek segítségével lehetséges, egy
authentication(hitelesítési) protocol részeként. - Általában egy hitelesítési protokoll bármely más
protokoll futtatása elott fut. (pl. Megbízható
adatátvitel protokoll vagy email protocol). - A hitelesítési protokoll elobb megállapítja a
felek identitását (egymás számára) és csak utána
mûködhetnek együtt.
9Hitelesítés
- A továbbiakban a hitelesítési protokoll különbözo
verzióit követjük végig. Tételezzük fel, hogy
Alice azonosulni akar Bob elott. - Ap1.0
- Alice egyszerûen az Alice vagyok üzenetet küldi
Bobnak - Bob nincs honnan tudja, hogy azt tényleg Alice
küldi - Ap2.0
- Ha Alice mindig ugyanarról a hálózati címrol (IP
címrol) kommunikál, akkor Bob ezt leellenorizheti
az üzenet adatgrammjában - IP spoofing történhetgt az így kapott
adatgrammokat az elso router elutasíthatja, ha
úgy konfigurálják de ez nem biztos
10Hitelesítés
- Ap3.0
- Legyen egy jelszó amit csak Alice és Bob ismer és
ennek alapján azonosítsa Bob Alicet - Packet sniffing történhet gt a betolakodók
megtudhatják a jelszót - Ap3.1
- Alice szimmetrikus kulcsú titkosítással kódolja a
jelszót, így a betolakodók nem tudják meg gt
Alice elküldi Bobnak az üzenetet (Alice vagyok)
és a kódolt jelszót gt Bob dekódolja - Packet sniffing történhet bár a betolakodók nem
tudhatják meg a jelszót, viszont megtudják kódját
és a továbbiakban ezt elküldhetik Bobnak az Alice
nevében
11Hitelesítés
- Ap4.0
- Alice minden alkalommal más-más jelszót használ.
Erre több mód is van - Elore megegyeznek Bobbal egy jelszó-sorozatban
- Megegyeznek egy jelszó-generáló algoritmusban
- A 3.0 verzióval csak az volt a gond, hogy Bob nem
tudott különbséget tenni az erededeti azonosítás
és a playback között.
12Hitelesítés
- Ap4.0
- Hogyan bizonyíthatja be Alice, hogy éloben
küldte a jelszót? - Alice elküldi Bobnak az Alice vagyok üzenetet
- Bob elküld Alicenek egy olyan számot, amelyet
nagyon hosszú ido alatt csak egyszer használ
(nonce) - Ezt Alice a mindkettojük által ismert titkos
kulcs segítségével kódolja és visszaküldi Bobnak - Bob dekódolja a visszakapott (kódolt) üzenetet és
ha ugyanazt kapja mint amit elküldött, akkor
Alice élo.
13Hitelesítés
- Ap5.0
- Használhatunk-e nyilvános kulcsú kriptográfiát az
azonosítás megoldására? - Hogyan?
- Alice elküldi az "Alice vagyok" üzenetet Bobnak
- Bob kiválaszt egy nonce számot (R) és elküldi
Alicenek. - Alice alkalmazza a dekódoló algoritmust saját
titkos kulcsával ( ) a kapott számra - majd az eredményt elküldi Bobnak.
- Bob alkalmazza Alice nyilvános kulcsát és kódoló
algoritmusát ( ) a kapott értékre - Ha ez az érték megegyezik az eredetileg küldött
számmal (R), akkor azonosítja Alicet.
14Hitelesítés
- Ap5.0 annyira biztonságos, mint Ap4.0?
- Tekintsük a következo példákat (legyen Trudy a
betolakodó) - I. példa
15Hitelesítés
- Ap5.0 annyira biztonságos, mint Ap4.0?
- I. Példa, magyarázat
- Trudy elküldi Bobnak az Alice vagyok üzenetet
- Bob elküldi a kiválasztott nonce számot
Alicenek, viszont Trudy elfogja ezt a számot,
majd saját dekódoló algoritmusát és titkos
kulcsát és alkalmazza rá - és a kapott értéket küldi Bobnak.
- Bob elküldi Alicenek az üzenetet, amelyben Alice
nyilvános kulcsát ( )kéri. Trudy elfogja ezt
az üzenetet is és saját nyilvános kulcsát ( )
küldi el. Bob kiszámolja a - értéket és azonosítja Alicet
16Hitelesítés
- Ap5.0 annyira biztonságos, mint Ap4.0?
- II. Példa
17Sértetlenség
- Elofordulhat, hogy Alice és Bob nem éloben
kommunikálnak, hanem levélben. - Kérdés Hogyan lehet biztos Bob, hogy egy levél
valóban Alicetól érkezett és út közben nem
módosult? - Megoldás Alice digitális aláírása alapján mely a
következo tulajdonságokkal rendelkezik - lehetové teszi az aláíró személyének egyértelmu
meghatározását - egyértelmuen megállapítható az aláírt
elektronikus irat az aláírást követo módosulása
18Sértetlenség
- Digitális aláírás megvalósítása I.
- Alice saját titkos kulcsát alkalmazza az
üzenetre, majd elküldi Bobnak - Bob Alice dekódoló algoritmusát és nyilvános
kulcsát alkalmazza a kapott üzenetre és
visszakapja az eredeti szöveget, hiszen
19Sértetlenség
- Digitális aláírás megvalósítása II.
- Elég csak az üzenet egy részét kódolni mivel ez
is biztosítja az integritást - Alice a H hash-függvénnyel meghatározza az
üzenetkivonatot (message digest) - Megjegyzés A H hash-függvény ugyanahhoz az
üzenethez mindig ugyanazt a kivonatot rendeli, de
két különbözo üzenethez sosem rendeli ugyanazt
20Sértetlenség
- Digitális aláírás megvalósítása II.
- helyett elég kiszámolni a
értéket és ezt elküldeni Bobnak az üzenettel
együtt - Bob Alice nyilvános kulcsával dekódolja a kapott
digitális aláírást és kiszámolja a H(m) értéket.
Ha a ketto megegyezik akkor a Bobhoz ért üzenet
sértetlen és hiteles.
21Kulcs kiosztás és igazolás
- A hitelesítés keretén belül az utolsú példa arra
hívta fel a figyelmet, hogy a nyilvános kulcs nem
biztos, hogy elér a címzetthez hiszen a
betolakodók hamisíthatják. Hogyan kerülhetjük ezt
el? - Szükség van egy megbízható közvetítore. A
szimmetrikus kriptográfia közvetítoje a Key
Distribution Center (KDC) - A nyilvános kulcsú kriptográfia a Certification
Authority (CA)-t használja
22Kulcs kiosztás és igazolás - KDC
- Hogyan használható a KDC?
- Minden KDC-felhasználó rendelkezik egy-egy titkos
kulccsal, amelyet a KDC is ismer. - Pl.
23Kulcs kiosztás és igazolás - CA
- A CA célja egy nyilvános kulcs egy entitással
való összekötése. - Hitelesség-vizsgálat egy entitás valóban az,
akinek vallja magát? gt identitás ellenorzés
(azonosítás) - Olyan tanúsítvány (certificate) létrehozása,
amely tartalmazza a nyilvános kulcsot és a kulcs
tulajdonosára vonatkozó azonosító információt - A tanúsítványt CA digitálisan aláírja
24Kulcs kiosztás és igazolás - CA
25Kulcs kiosztás és igazolás - CA
- Hogyan használja Bob a tanúsítványt?
- Az üzenettel együtt Bob elküldi a tanúsítványt is
Alicenak - Alice a CA nyilvános kulcsával ellenorzi, hogy a
tanúsítvány a Bob tanúsítványa-e - Megjegyzés feltételezzük hogy a CA publikus
kulcsát mindenki ismeri és hogy megbízható
körülmények között tették ismertté
26Internetes biztonság
- Az Internet Protokoll Verem (IP Stack) felso 4
rétegét biztonsággal láthatjuk el. - Miért nem elég csak a hálózai réteget biztonságba
helyezni? - A hálózati szint biztonsága nem vonja maga után a
felhasználói szintû biztonságot (egy IP cím
alapján nem azonosíthatjuk a felhasználót) - Az internetet által nyújtott szolgáltatásokat
könnyebb a protokoll verem felso rétegein
fejleszteni, így a biztonsági szolgáltatásokat is
27Biztonságos e-mail
- Megjegyzés ebben a fejezetben az alkalamazási
réteg biztonságáról lesz szó, az e-mail egy
sajátos alkalmazás réteg protokoll (case of
study). - Ha egy specifikus applikáció réteg protokollnak
biztoságot nyújtunk, akkor az összes applikáció
amely ezt a réteget használja, biztonságot fog
élvezni - Az e-mail esetén fontos a biztonság mindhárom
részét betartani (titoktartás, hitelesség,
sértetlenség) gt gondoljunk arra, hogy Alice és
Bob e-maileznek
28Biztonságos e-mail
- Törodjünk elobb a titoktartással
- A szimmetrikus kriptográfia használata esetén a
közös titkos kulcs megállapítása nehézkés - A nyilvános kulcsú kriptográfia nagyon lassú
lenne - A megoldás a két kriptográfia kombinált
használata - Alice kiválaszt egy szimmetrikus kulcsot és
kódolja az üzenetet, a szimmetrikus kulcsot pedig
kódolja Bob nyilvános kulcsával és mindkettot
elküldi Bobnak - Bob saját titkos kulcsával megfejti a titkos
szimmetrikus kulcsot, majd a szimmetrikus
kulccsal megfejti az üzenetet
29Biztonságos e-mail
- Titoktartás
- a két kriptográfia kombinált használata
30Biztonságos e-mail
- A következokben olyan rendszert tervezünk, amely
hitelességet és sértetlenséget nyújt, a
titoktartás most nem érdekel - Alice a H hash-függvénnyel megkapja az
üzenetkivonatot, majd ezt saját titkos kulcsával
kódolja és a sima üzenettel együtt elküldi Bobnak - Bob Alice nyilvános kulcsával megfejti az
elektronikus aláírást és összehasonlítja az
üzenetkivonattal,amit o is megkapott a H
függvénnyelgt ha a ketto megegyezik, akkor tudja
hogy Alicetól kapta a levelet és út közben nem
módosult
31Biztonságos e-mail
- Most tervezzünk olyan rendszert, amely
titoktartást, hitelességet és sértetlenséget
nyújt gt kombináljuk az elozoleg megtervezett két
rendszert
32Biztonságos e-mail
- PGP (Pretty Good Privacy)
- A leg elterjedtebb e-mail titkosító módszer,
standarddá vált - Szerkezete megegyezik a leg utóbbi ábrán látható
szerkezettel - Hogyan mûködik?
- Amikor installáljuk, létrehoz egy titkos és egy
nyilvános kulcsot - A nyilvános kulcs feladható egy web-oldalra vagy
nyilvános kulcs-szerverre, tanúsítvány is
készítheto hozzá - A titkos kulcs jelszóval védett, minden
hozzáférés csak jelszóval lehetséges - Lehetoséget ad kódolni és digitálisan aláírni az
üzeneteket
33Elektronikus kereskedelem
- Nem más, mint az interneten át történo vásárlás
- A 90es években sok terv készült az
e-kereskedelem megvalósítására, ezek közül
azonban csak keveset implemetáltak - A mai internetes tranzakciók nagyrésze az SSL-t
(Secure Socket Layer) használja, de az SET
(Secure Electronic Transactions ) komoly
konkurenciát jelent neki a jövore nézve - Az e-kereskedelem 3 foszereploje
- Kliens
- Eladó
- Az eladó bankja
34Elektronikus kereskedelem
- Legyen Bob a vevo,aki az Alice site-járól akar
vásárolni gt ki is tölti az ûrlapot - Milyen meglepetések érhetik Bobot, ha a
biztonságról nem gondoskodunk? Pl. - A betolakodók leolvassák a Bob hitelkártyájáról
szóló információt (titoktartás sértés) - A Trudy oldalán megjelenhet Alice cégének
reklámja, aki viszont elzsebeli a pénzt és Bob
nem jut a megrendelt termékhez(hitelesség sértés) - Az SSL egy protokoll réteg, amely a hálózati
(Network layer) és az alkalmazási rétegek
(Application layer) között van. Mindenféle
forgalom titkosítására használható.
35Elektronikus kereskedelem
- Mit nyújt az SSL?
- SSL-szerverazonosítás a kliens meggyozödhet egy
szerver azonosságáról. Egy SSL-felhatalmazott
böngészo megbízható CA-listát tart fenn a
nyilvános kulcsokkal együtt. Ha a Web-böngészo
üzletelni akar egy SSL-felhatalmazott
szerverrel, akkor kéri tanúsítványát és nyilvános
kulcsát - Titoktartás a böngészo és a szerver között
küldött adatok titkosítása, sot a betolakodókat
is leleplezi - SSL-kliensazonosítás a szerver lekérheti a
kliens CA-tanúsítványát, hogy azonosítsa
(opcionális)
36Elektronikus kereskedelem
- SET
- Kimondottan a bankkártyás fizetések Internetes
tranzakciójának biztonságos lebonyolítására
tervezett protokoll. - 1997-ben a MasterCard, a VISA, az IBM és más
informatikai vállalatok együttesen fejlesztették
ki - Fo jelemvonásai
- Fizetéssel kapcsolatos üzenetek titkosításának
céljából tervezték, így nem alkalmas szöveg vagy
képek titkosítására - A 3 foszereplo között közlekedo üzeneteket mind
kódolja, midhárom CA-tanusítvánnyal kell
rendelkezzen - A kliens hitelkártya-száma úgy jut az eladó
bankjához, hogy az eladó nem is látja. Ez
megelozi azt, hogy a tisztességtelen eladók
ellopják a kártyaszámot
37Hálózati réteg biztonsága IPsec
- Mit jelent a titoktartás, hálózati szinten?
- Az összes IP adatgramm titkosítása, amely a
hálózaton áthalad - Mit jelent az azonosítás, hálózati szinten?
- Ha egy adatgramm bizonyos IP címmel érkezik, meg
kell bizonyosodni arról, hogy valóban az az IP
címû host generálta gt IP spoofing megelozése
38Hálózati réteg biztonsága IPsec
- Az IPsec protokoll-készletnek két fo protokollja
van, minden host ezek egyikét használja - Authentication Header (AH) protokoll
hitelesítés, integritás - Encapsulation Security Payload (ESP) protokoll
integritás, titkosítás - Mindkét protokoll (AH, ESP) esetén még az
adatgramm elküldése elott a két host között - kézszorítás történik
- megteremtodik a logikai kapcsolat (hálózati réteg
szintjén), a Security Agreement (SA)
39Hálózati réteg biztonsága IPsec
- Az AH protokollt alkalmazo adatgramm
- Az AH fejlécének mezoi
- Next Header az adatszegmens típusát adja meg
- Security Parameter Index (SPI) 32-bites érték,
amely hozzájárul az SA-kapcsolat azonosításához.
40Hálózati réteg biztonsága IPsec
- Az AH fejlécének mezoi
- Sequence Number 32-bites érték, az adatgramm
sorszáma - Authentication Data változó hosszúságú mezo,
digitális aláírást tartalmaz a csomaghoz - Az üzenetkivonat az eredeti IP adatgrammból
származik, a küldo hostot azonosítja és
sértetlenséget biztosít. - A digitális aláírás algoritmusát az SA adja meg,
ez lehet DES, MD5 vagy SHA.
41Hálózati réteg biztonsága IPsec
- Az ESP protokollt alkalmazó adatgramm
- ESP Trailer a Next Header mezot is tartalmazza,
így azt is kódoljuk az adatokkal együtt gt a
betolakodó nem tudja meghatározni a használt
szállítási protokoll típusát