54
1 ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 1 ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ [email protected] [email protected] Τι είναι ασφάλεια Ασφάλεια ενός πληροφοριακού συστήματος είναι η προστασία των υπολογιστικών πόρων και δεδομένων από μη εξουσιοδοτημένη ή κακή χρήση τους. Στόχος είναι η προστασία όλων των περιουσιακών στοιχείων: Υλικό ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 2 Λογισμικό Δεδομένα Βασικές αρχές: το τρίπτυχο Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability) Δεδομένα και Πληροφορία Δεδομένα: Ένα σύνολο συμβόλων κατανοητών από ένα υπολογιστικό σύστημα. Πληροφορία: Η έννοια που αποδίδεται στα δεδομένα. Π.χ. το byte 0x01 μπορεί να συμβολίζει: Τον αριθμό 1, ή ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 3 Τον αριθμό 1, ή Το συνθηματικό Αύριο βομβαρδίστε το Ιράκ”. Εμπιστευτικότητα (Confidentiality) Προφυλάσσει από μη εξουσιοδοτημένη αποκάλυψη ευαίσθητων πληροφοριών. Συνήθως είναι συνώνυμη με την ασφάλεια. Επιτυγχάνεται με: κρυπτογράφηση των ΡΑΝΤΕΒΟΥ ΣΤΙΣ 12 ΣΤΙΣ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 4 κρυπτογράφηση των δεδομένων η οποία τα καθιστά μη αναγνώσιμα, έλεγχο πρόσβασης στα δεδομένα. ΣΤΙΣ ΣΗΜΑΙΕΣ Ακεραιότητα (Integrity) Προφυλάσσει από μη εξουσιοδοτημένη τροποποίηση των δεδομένων. Τροποποίηση περιλαμβάνει: Εγγραφή/Δημιουργία νέων δεδομένων. Εισαγωγή νέων δεδομένων στα υπάρχοντα ΡΑΝΤΕΒΟΥ ΣΤΙΣ 12 ΡΑΝΤΕΒΟΥ ΣΤΙΣ 10 ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 5 στα υπάρχοντα. Διαγραφή μέρους ή όλων των δεδομένων. Επιτυγχάνεται με: ψηφιακές υπογραφές κώδικες αυθεντικοποίησης μηνύματος κώδικες ανίχνευσης παραποίησης ΣΤΙΣ ΣΗΜΑΙΕΣ ΣΤΙΣ 10 ΣΤΙΣ ΣΗΜΑΙΕΣ Διαθεσιμότητα (Availability) Εξασφαλίζει ότι οι πόροι ενός συστήματος είναι πάντα διαθέσιμοι, σε εύλογο χρονικό διάστημα, σε όλους τους εξουσιοδοτημένους χρήστες και μόνο σε αυτούς. ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ ΠΡΟΣΤΑΣΙΑΚΑΙ ΑΣΦΑΛΕΙΑ∆ΙΚΤΥΩΝ 6

063 NetworkSecurity.unlocked

  • Upload
    nisimis

  • View
    30

  • Download
    4

Embed Size (px)

Citation preview

Page 1: 063 NetworkSecurity.unlocked

1

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 1

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ

ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ[email protected]@teikav.edu.gr

Τι είναι ασφάλεια

Ασφάλεια ενός πληροφοριακού συστήματος είναι η προστασία των υπολογιστικών πόρων και δεδομένων από μη εξουσιοδοτημένη ή κακή χρήση τους.

Στόχος είναι η προστασία όλων των περιουσιακών στοιχείων: Υλικό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 2

Λογισμικό Δεδομένα

Βασικές αρχές: το τρίπτυχο Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability)

Δεδομένα και Πληροφορία

Δεδομένα: Ένα σύνολο συμβόλων κατανοητών από ένα υπολογιστικό σύστημα.

Πληροφορία: Η έννοια που αποδίδεται στα δεδομένα. Π.χ. το byte 0x01 μπορεί να συμβολίζει:

Τον αριθμό 1, ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 3

Τον αριθμό 1, ή Το συνθηματικό “Αύριο βομβαρδίστε το Ιράκ”.

Εμπιστευτικότητα (Confidentiality)

Προφυλάσσει από μη εξουσιοδοτημένη αποκάλυψη ευαίσθητων πληροφοριών. Συνήθως είναι συνώνυμη με την ασφάλεια.

Επιτυγχάνεται με: • κρυπτογράφηση των

ΡΑΝΤΕΒΟΥ ΣΤΙΣ 12 ΣΤΙΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 4

• κρυπτογράφηση των δεδομένων η οποία τα καθιστά μη αναγνώσιμα,

• έλεγχο πρόσβασης στα δεδομένα.

ΣΤΙΣ ΣΗΜΑΙΕΣ

Ακεραιότητα (Integrity)

Προφυλάσσει από μη εξουσιοδοτημένη τροποποίηση των δεδομένων. Τροποποίηση περιλαμβάνει:

• Εγγραφή/Δημιουργία νέων δεδομένων.

• Εισαγωγή νέων δεδομένων στα υπάρχοντα

ΡΑΝΤΕΒΟΥ ΣΤΙΣ 12

ΡΑΝΤΕΒΟΥ ΣΤΙΣ 10

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 5

στα υπάρχοντα.• Διαγραφή μέρους ή όλων των δεδομένων.

Επιτυγχάνεται με:• ψηφιακές υπογραφές• κώδικες αυθεντικοποίησης μηνύματος

• κώδικες ανίχνευσης παραποίησης

ΣΤΙΣ ΣΗΜΑΙΕΣ

ΣΤΙΣ 10 ΣΤΙΣ ΣΗΜΑΙΕΣ

Διαθεσιμότητα (Availability)

Εξασφαλίζει ότι οι πόροι ενός συστήματος είναι πάντα διαθέσιμοι, σε εύλογο χρονικό διάστημα, σε όλους τους εξουσιοδοτημένους χρήστες και μόνο σε αυτούς.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 6

Page 2: 063 NetworkSecurity.unlocked

2

Άλλες αρχές

Ταυτοποίηση (Identification) Μία οντότητα (π.χ. άνθρωπος, υπολογιστής, διαδικασία) αναγνωρίζει μία άλλη οντότητα

Αυθεντικοποίηση – Πιστοποίηση ταυτότητας (Authentication)

M ό δ β β ώ ό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 7

Mια οντότητα διαβεβαιώνεται για την ταυτότητα μιας άλλης οντότητας

Εξουσιοδότηση (authorization) Η εκχώρηση σε μια οντότητα του δικαιώματος πρόσβασης στους πόρους ενός συστήματος.

Τυπικά ακολουθεί την ταυτοποίηση και αυθεντικοποίησητης οντότητας

Άλλες αρχές

Απόδοση ευθυνών (Accountability) H οντότητα πρέπει να είναι αναγνωρίσιμη και υπεύθυνη των πράξεων της

Μη αποποίηση (Non-repudiation) Η διαθεσιμότητα αδιάψευστων αποδείξεων που μπορούν να χρησιμοποιηθούν σε μία διαφωνία

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 8

να χρησιμοποιηθούν σε μία διαφωνία. Δύο κατηγορίες:

Μη αποποίηση αποστολής: να μη μπορεί ο αποστολέας ενός μηνύματος να αρνηθεί την αποστολή του.

Μη αποποίηση παραλαβής: να μη μπορεί ο παραλήπτης ενός μηνύματος να αρνηθεί τη λήψη του.

Προστασία από ποιούς;

Οι περισσότερες επιθέσεις προέρχονται από μέσα παρά από έξω.

Hackers-Εισβολείς: Επιτίθενται είτε από χόμπι είτε για οικονομικά οφέλη. ΤράπεζεςΚυβερνητικά συστήματα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 9

Κυβερνητικά συστήματα Τηλεπικοινωνιακούς φορείς Επιχειρήσεις

Ατυχήματα – Ακούσιες βλάβες

Που εφαρμόζεται;

Που εφαρμόζεται η ασφάλεια;Ασφάλεια επικοινωνιών: Η προστασία των πληροφοριών κατά την επικοινωνία ενός συστήματος με ένα άλλο.

Ασφάλεια υπολογιστών: Η προστασία των λ ώ έ έ λ ό ύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 10

πληροφοριών μέσα σε ένα υπολογιστικό σύστημα (λειτουργικό σύστημα, βάσεις δεδομένων)

Φυσική ασφάλειαΑσφάλεια προσωπικού

Βασικοί κανόνες

100% ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ(Τα μέτρα που παίρνουμε είναι για να μειωθεί η επικινδυνότητα)

Η ασφάλεια ενός πληροφοριακού συστήματος είναι μια αλυσίδα

και το σύστημα είναι τόσο ασφαλές

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 11

και το σύστημα είναι τόσο ασφαλές όσο ο πιο αδύναμος κρίκος αυτής της αλυσίδας

Ο πιο αδύναμος κρίκος της αλυσίδας είναι ο άνθρωπος

Το κόστος προστασίας των πληροφοριών δε θα πρέπει να υπερβαίνει το κόστος απώλειας των

Εννοιολογική θεμελίωση

Αδυναμία συστήματος (Vulnerability) Είναι ένα ελάττωμα στο λογισμικό, υλικό, ή στις διαδικασίες, το οποίο μπορεί να επιτρέψει την μη εξουσιοδοτημένη πρόσβαση ενός εισβολέα στους πόρους του συστήματος.

Απειλή (Threat)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 12

Απειλή (Threat) Οτιδήποτε μπορεί να προκαλέσει παραβίαση της ασφάλειας ενός συστήματος. Μπορεί να είναι:Φυσική ή ανθρώπινηΤυχαία ή σκόπιμη

Page 3: 063 NetworkSecurity.unlocked

3

Κυριότερες Απειλές

Οι απειλές οι οποίες και αντικατοπτρίζουν τις αρχές ασφαλείας είναι: Διαρροή πληροφοριών: Πληροφορίες αποκαλύπτονται σε μη εξουσιοδοτημένες οντότητες.

Παραβίαση ακεραιότητας: Μη εξουσιοδοτημένη

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 13

δημιουργία, τροποποίηση ή καταστροφή δεδομένων. Άρνηση παροχής υπηρεσίας: Παρεμποδίζεται η νόμιμη πρόσβαση σε δεδομένα ή πόρους.

Εννοιολογική θεμελίωση

Επικινδυνότητα (risk) Η πιθανότητα ενός φορέα απειλής να εκμεταλλευτεί μια αδυναμία.

ΣΚΟΠΟΣ ΤΩΝ ΜΕΤΡΩΝ ΠΡΟΣΤΑΣΙΑΣ ΕΙΝΑΙ Η ΜΕΙΩΣΗ ΤΗΣ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ

Επίθεση (attack)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 14

Επίθεση (attack) Η εκμετάλλευση μιας αδυναμίας από έναν εισβολέα για την πραγματοποίηση μιας απειλής.

Αντίμετρα (countermeasures) Είναι ένας μηχανισμός ή μια διαδικασία που περιορίζει ή εξαλείφει τις πιθανότητες ενός φορέα απειλής να εκμεταλλευτεί μια αδυναμία.

Τύποι επιθέσεων

Παθητική παρακολούθηση: Περιορίζεται στην απλή παρακολούθηση των διακινουμένων δεδομένων με σκοπό την υποκλοπή πληροφοριών. Είναι πολύ δύσκολα ανιχνεύσιμη.

Ενεργή παρακολούθηση: Έχει τα χαρακτηριστικά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 15

εργή αρα ο ούθηση χε α χαρα ηρ σ άτης παθητικής παρακολούθησης και επιπλέον αποσκοπεί στην τροποποίηση των πληροφοριών.

Προσποίηση: Ένας εισβολέας προσποιείται ότι είναι μια άλλη οντότητα με σκοπό να αποκτήσει τα δικαιώματα πρόσβασης της εξουσιοδοτημένης οντότητας.

Τύποι επιθέσεων

Κακόβουλο λογισμικό (Ιοί, Δούρειοι Ίπποι): Έχει ως σκοπό να παρεμποδίσουν την ομαλή και ασφαλή λειτουργία του συστήματος (π.χ. να καταστρέψουν ή να τροποποιήσουν δεδομένα ή να υποκλέψουν δεδομένα).άλ ί ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 16

Ανάλυση επικοινωνίας: Αποσκοπεί στην παρακολούθηση της ροής δεδομένων και έχει στόχο την εξαγωγή συμπερασμάτων για την συγκεκριμένη επικοινωνία (ποιοι εμπλέκονται, τι είδους δεδομένα ανταλλάσσουν). Σε αντίθεση με την παθητική παρακολούθηση, δε υπάρχει πρόσβαση στα διακινούμενα δεδομένα.

Τύποι επιθέσεων

Άρνηση Παροχής Υπηρεσίας (Denial of Service): Έχει ως σκοπό την παρεμπόδιση της ομαλής λειτουργίας ενός συστήματος. Αποσκοπεί στο να αποτρέψει την παροχή υπηρεσίας στους νόμιμους χρήστες.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 17

Αποποίηση (Repudiation): Κάποια οντότητα αρνείται τη συμμετοχή σε μια επικοινωνία ή σε μία συναλλαγή.

Προστασία της Ιδιωτικότητας

Ιδιωτικότητα: Μη αποκάλυψη προσωπικών πληροφοριών σε μη εξουσιοδοτημένες οντότητες ν. 2472/97: Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα: Κάνει τον διαχωρισμό μεταξύ προσωπικών και ευαίσθητων

ώ δ δ έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 18

προσωπικών δεδομένων Ορίζει τους όρους και τις προϋποθέσεις κάτω από τις οποίες δύναται κάποιος να συλλέξει και να επεξεργαστεί προσωπικά δεδομένα

Page 4: 063 NetworkSecurity.unlocked

4

Απειλή κατά της ιδιωτικότητας

Identity theft - υποκλοπή ταυτότητα (δικτυακής): Κακόβουλο λογισμικό: Spyware, Keylogger Social Engineering (Κοινωνική μηχανική):

Προσπάθεια υποκλοπής δεδομένων από τον ίδιο τον χρήστη

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 19

Phishing Τεχνική υποκλοπής πληροφοριών μέσω ανακατεύθυνσης ιστοσελίδων

Εφαρμογές κοινωνικής δικτύωσης (Facebook) Το 82% των εφήβων (15-16 ετών) στην ΕΕ διαθέτουν προφίλ κοινωνικής δικτύωσης.

Το 36% των Ελληνόπουλων έχουν το προφίλ τους «δημόσιο»

Εφαρμογές ασφάλειας

Περιβάλλον Απαιτήσεις

Τραπεζικές εφαρμογές

•Προστασία από δόλιες ή τυχαίες αλλαγές σε μια συναλλαγή

•Προστασία προσωπικών δεδομένων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 20

•Πιστοποίηση ταυτότητας συναλλασσόμενων

Ηλεκτρονικό εμπόριο

•Πιστοποίηση της ταυτότητας των συναλλασσόμενων

•Προστασία της ακεραιότητας και εμπιστευτικότητας της συναλλαγής

Προστασία και Ασφάλεια Δικτύων

Κ ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 21

ΚρυπτογραφίαΕισαγωγή στην κρυπτογραφίαΣυμμετρική κρυπτογράφησηΑλγόριθμοι ΑντικατάστασηςΑλγόριθμοι Αντιμετάθεσης

Εισαγωγή

Κρυπτογραφία είναι η μελέτη των μαθηματικών τεχνικών που σχετίζονται με την ασφάλεια πληροφοριών όπως είναι η εμπιστευτικότητα, ακεραιότητα, πιστοποίηση ταυτότητας δεδομένων και αποστολέα.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 22

Προέρχεται από τις λέξεις Κρυπτό: κρυφό, μυστικό Γράφος: γραφή Κρυπτογαφία: η μελέτη της κρυφής γραφής

Ιστορική αναδρομή

Πρώτες αναφορές χρονολογούνται πριν τουλάχιστον 4000 χρόνια.

Οι αρχαίοι Αιγύπτιοι διακοσμούσαν με ιερογλυφικά στους τάφους τους για να περιγράψουν τη ζωή του αποθανόντος.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 23

Ο Ηρόδοτος κάνει αναφορές για κρυπτογραφημένα μηνύματα που μετέφεραν οι αγγελιοφόροι.

Το 400π.Χ. οι Σπαρτιάτες χρησιμοποιούσαν ένα σύστημα κρυπτογράφησης μηνυμάτων για να μεταφέρουν με ασφάλεια μηνύματα στους στρατιώτες τους.

Ιστορική αναδρομή

Πριν 2000 χρόνια ο Ιούλιος Καίσαρας χρησιμοποίησε έναν αλγόριθμο κρυπτογράφησης (αντικατάστασης) γνωστό ως Caesar cipher.

Η πιο εκτεταμένη αναφορά σε αλγόριθμους κρυπτογράφησης

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 24

στη σύγχρονη ιστορία έγινε στο Δεύτερο Παγκόσμιο Πόλεμο με τη χρήση της μηχανής Enigma.

Page 5: 063 NetworkSecurity.unlocked

5

Βασικές έννοιες

Αλγόριθμος: Σύνολο μαθηματικών κανόνων που χρησιμοποιούνται στην κρυπτογράφηση και αποκρυπτογράφηση.

Κρυπτοσύστημα: Η υλοποίηση ενός αλγορίθμου κρυπτογράφησης.

Κρυπτανάλυση: Η μελέτη των μαθηματικών τεχνικών ύ ά δ δ έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 25

που αποσκοπούν στην αποκρυπτογράφηση δεδομένων χωρίς τη χρήση κλειδιών.

Κρυπτογράφηση: Η μετατροπή δεδομένων σε μη αναγνώσιμη μορφή.

Αποκρυπτογράφηση: Η μετατροπή δεδομένων σε αναγνώσιμη μορφή.

Plaintext: Το αρχικό μήνυμα.Ciphertext: Το κρυπτογραφημένο μήνυμα.

Βασικό μοντέλο κρυπτογράφησης

Κ Κ´

Αρχικό κείμενο

Αρχικό κείμενο

%^&#X6!BV+$^ct)(

Ε D

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 26

Ε : Αλγόριθμος κρυπτογράφησης – γνωστός στους ενδιαφερόμενους

D : Αλγόριθμος αποκρυπτογράφησης – γνωστός στους ενδιαφερόμενους

Κ : Κλειδί κρυπτογράφησης

Κ´: Κλειδί αποκρυπτογράφησης

Κρυπτομήνυμα (ciphertext) c = EK(m)Αρχικό μήνυμα (plaintext) m = DK´(m)

Η ΑΣΦΑΛΕΙΑ ΒΑΣΙΖΕΤΑΙ ΣΤΗ ΜΥΣΤΙΚΟΤΗΤΑ ΤΟΥ ΚΛΕΙ∆ΙΟΥ Κ´

m = DK´(EK(m))

Κρυπτογραφία – Ο ρόλος των κλειδιών

Ο κάθε αλγόριθμος έχει τις δικές του απαιτήσεις αναφορικά με το μέγεθος των κλειδιών

Όσο μεγαλύτερο το κλειδί τόσο μεγαλύτερη ασφάλεια μας παρέχει

Η ασφάλεια ενός κρυπτογραφημένου μηνύματος δε

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 27

Η ασφάλεια ενός κρυπτογραφημένου μηνύματος δε βασίζεται στη μυστικότητα του αλγορίθμου αλλά στην προστασία των κλειδιών

Συμμετρική κρυπτογράφηση

Είναι επίσης γνωστή ως κρυπτογράφηση: συμμετρικού κλειδιού μυστικού κλειδιού ενός κλειδιού

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 28

Ένας αλγόριθμος κρυπτογράφησης λέγεται συμμετρικός εάν γνωρίζοντας το κλειδί κρυπτογράφησης k είναι υπολογιστικά “εύκολο” να προσδιορίσουμε το κλειδί αποκρυπτογράφησης k′, και αντίστροφα.

Πρακτικά, για τους περισσότερους συμμετρικούς αλγόριθμους k = k′.

Απαιτήσεις

Η ασφαλής επικοινωνία μεταξύ δύο χρηστών με τη χρήση ενός συμμετρικού αλγορίθμου κρυπτογράφησης απαιτεί τα ακόλουθα: Δυνατότητα χρήσης του ίδιου αλγορίθμου. Χρήση ενός μυστικού κλειδιού το οποίο γνωρίζουν

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 29

ρή η ς μ γ ρ ζμόνο ο αποστολέας και ο παραλήπτης.

Ύπαρξη ενός ασφαλούς καναλιού για τη διανομή του κλειδιού.

ΝΙΚΟΣΚ ΚΓΙΑΝΝΗΣ Ασφαλές κανάλι επικοινωνίας

Αρχικό Αρχικό %^&#X6!BV+Ε D

Απαιτήσεις

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 30

Ερώτηση: Με ποιο τρόπο μπορεί ο Γιάννης να δώσει στον Νίκο το κλειδί Κ;

κείμενορχ

κείμενο!BV+$^ct)(

Ε D

Page 6: 063 NetworkSecurity.unlocked

6

Συμμετρικά κρυπτοσυστήματα

Πλεονεκτήματα Ταχύτητα κρυπτογράφησης/αποκρυπτογράφησης. Μέγεθος κλειδιών. Μπορούν να χρησιμοποιηθούν ως βάση για τη κατασκευή άλλων μηχανισμών όπως παραγωγής τυχαίων αριθμών, συναρτήσεων κατακερματισμού,

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 31

τυχαίων αριθμών, συναρτήσεων κατακερματισμού, και ψηφιακών υπογραφών.

Μειονεκτήματα Μυστικότητα του κλειδιού. Διαχείριση των κλειδιών:

• Συμφωνία κλειδιών/Διανομή κλειδιών• Αλλαγή/Ανανέωση• Περίοδος ζωής

Επιθέσεις σε συστήματα κρυπτογράφησης

Επίθεση κρυπτογράμματος μόνο: Ο επιτιθέμενος (κρυπταναλυτής) προσπαθεί να ανακαλύψει το κλειδί ή το αρχικό κείμενο παρατηρώντας μόνο το κρυπτογράφημα. Κάθε κρυπτοσύστημα που είναι ευπαθές σε αυτό το είδος της επίθεσης λέγεται πως ί ί έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 32

είναι τελείως ανασφαλές.Επίθεση γνωστού κειμένου: Ο επιτιθέμενος

(κρυπταναλυτής) έχει στην κατοχή του ένα μέρος του κειμένου και του αντίστοιχου κρυπτογραφήματος.

Επιθέσεις σε συστήματα κρυπτογράφησης

Επίθεση επιλεγμένου κειμένου: Ο επιτιθέμενος επιλέγει ένα κείμενο και αποκτά το αντίστοιχο κρυπτογράφημα. Κατόπιν, χρησιμοποιεί αυτά τα δύο για να ανακτήσει το κείμενο από άλλο κρυπτογράφημα.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 33

Επίθεση επιλεγμένου κρυπτογραφήματος: Ο επιτιθέμενος επιλέγει το κρυπτογράφημα και αποκτά με κάποιο τρόπο πρόσβαση στο αντίστοιχο κείμενο.

Κατηγορίες συμμετρικών κρυπτοσυστημάτων

Block ciphersΤο αρχικό μήνυμα διασπάται σε κομμάτια (blocks), συγκεκριμένου μήκους t, και η κρυπτογράφηση γίνεται σε αυτά τα blocks του κειμένου.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 34

Stream ciphersΜπορούν να θεωρηθούν ως πολύ απλοί block ciphersόπου το μήκος του block είναι ίσο με 1 bit. Η κρυπτογράφηση γίνεται κρυπτογραφώντας τα bits ένα προς ένα.

Stream ciphers

Ένας ισχυρός και αποτελεσματικός stream cipherέχει τα ακόλουθα χαρακτηριστικά: Η γεννήτρια κλειδιών παράγει μεγάλες περιόδους από μη επαναλαμβανόμενα υποδείγματα.

Στατιστικά απρόβλεπτος.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 35

Το κλειδί περιέχει τόσους 1 όσα και 0. Επειδή κρυπτογραφούν και αποκρυπτογραφούν ένα

bit κάθε φορά, είναι πιο αποτελεσματικοί όταν υλοποιούνται σε υλικό παρά με λογισμικό.

Stream ciphers

Ο αλγόριθμος Vernam ορίζεται ως εξής:Ένα δυαδικό μήνυμα μήκους t m1m2…mtκρυπτογραφείται χρησιμοποιώντας το κλειδί k1k2…ktίδιου μήκους για να μας δώσει το κρυπτόγραμμα c1c2…ct όπου:

k 1 i t

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 36

ci = mi ki , 1 i t

Π.χ. Μήνυμα: 100111010100Κλειδί: 010001101001Κρυπτόγραμμα: 110110111101

Page 7: 063 NetworkSecurity.unlocked

7

Stream ciphers

Εάν τα ψηφία του κλειδιού είναι τυχαία και ανεξάρτητα το ένα από το άλλο τότε ο Vernam cipher λέγεται one-time-pad.

O one-time-pad προσφέρει τέλεια ασφάλεια απέναντι σε μια επίθεση επιλεγμένου

ά ί όθ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 37

κρυπτογράμματος. Απαραίτητη προϋπόθεση για τέλεια ασφάλεια είναι το μήκος του κλειδιού να είναι τουλάχιστον ίσο με το μήκος του μηνύματος.

Ένας αλγόριθμος κρυπτογράφησης προσφέρει τέλεια ασφάλεια εάν το κρυπτογράφημα και το κείμενο είναι στατιστικά ανεξάρτητα.

Symmetric-key block ciphers

Ένας block cipher είναι μία συνάρτηση που μετατρέπει τμήματα (blocks) κειμένου μεγέθους n-bit σε τμήματα κρυπτογραφήματος μεγέθους n-bit. Η συνάρτηση αυτή έχει ως παράμετρο ένα k-bit κλειδί.Κρυπτογράφηση: c = EK(m)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 38

ρ γρ φη η K( )Αποκρυπτογράφηση: m = DK(c)

όπου m το μήνυμα

Τι γίνεται όμως στην περίπτωση που m mod n ≠ 0;

Padding

Πρόκειται για την τεχνική με την οποία το αρχικό κείμενο επεκτείνεται ώστε να δημιουργηθεί ένας ακέραιος αριθμός από blocks και έτσι να είναι δυνατή η κρυπτογράφηση του με έναν block cipher

Π χ Προσθήκη ακολουθίας από bits που

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 39

Π.χ. Προσθήκη ακολουθίας από bits που αποτελείται από έναν 1 και τα υπόλοιπα 0: 100000....Στην περίπτωση που τα δεδομένα τελειώνουν με μια τέτοια ακολουθία προστίθεται ένα ολόκληρο block

Τρόποι λειτουργίας block cipher

Ορίζουν τον τρόπο με τον οποίο τα κρυπτογραφημένα blocks συνδέονται μεταξύ τους και επομένως αλληλοεξαρτώνται

Καθιστούν την κρυπτογράφηση ενός κειμένου πιο ισχυρή.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 40

Τέσσερις βασικοί τρόποι λειτουργίας:Electronic CodeBook (ECB) Cipher-block Chaining (CBC) Cipher Feedback (CFB)Output Feedback (OFB)

Λειτουργία ηλεκτρονικού βιβλίου κωδικών (Electronic CodeBook Mode; ECB mode)

Αλγόριθμος:

Είσοδος:

k-bit κλειδί K,

n bit τμήματα κειμένου m m m

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 41

n-bit τμήματα κειμένου m1,m2,…,mt.

Έξοδος: Κρυπτογράφημα αποτελούμενο από τα

τμήματα c1,c2,…,ct

Κρυπτογράφηση: για 1 j t, cj EK( mj ).

Αποκρυπτογράφηση: για 1 j t, mj DK( cj ).

Λειτουργία ηλεκτρονικού βιβλίου κωδικών (Electronic CodeBook Mode; ECB mode)

Kρυπτογράφηση:

ΕK

m1

ΕK

m2

EK

mt

. . . . .

n n n

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 42

Αποκρυπτογράφηση:

c1 c2 ct

DK

c1

m1

DK

c2

m2

DK

ct

mt

. . . . .

n n n

Page 8: 063 NetworkSecurity.unlocked

8

Λειτουργία ηλεκτρονικού βιβλίου κωδικών (Electronic CodeBook Mode; ECB).

Ιδιότητες του τρόπου λειτουργίας ECB: Ίδια τμήματα κειμένου δίνουν ίδια κρυπτογραφήματα

(χρησιμοποιώντας το ίδιο κλειδί). Κάθε τμήμα κρυπτογραφείται ανεξάρτητα από τα άλλα τμήματα.

άδ λάθ έ ή ό λάθ bi

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 43

Μετάδοση λάθους: ένα ή περισσότερα λάθη σε bitsενός τμήματος επηρεάζουν μόνο το συγκεκριμένο τμήμα.

Που χρησιμοποιείται: Συνιστάται η χρήση του μόνο για κρυπτογράφηση μηνυμάτων μεγέθους ενός τμήματος.

Λειτουργία κώδικα αλυσίδων μπλοκ (Cipher Block Chaining mode; CBC)

Αλγόριθμος:Είσοδος:

k-bit κλειδί K,n-bit διάνυσμα αρχικοποίησης IVn-bit τμήματα κειμένου m1,m2,…,mt.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 44

Έξοδος: Τμήματα κρυπτογραφήματος c1,c2,…,ct

Κρυπτογράφηση: για 2 j t, cj EK(cj-1 mj)για j=1 c1 = EK(IV m1)

c2 = EK(c1 m2) …

Αποκρυπτογράφηση: για 2 j t, mj cj-1 DK(cj)για j=1 m1 IV DK(c1)

Λειτουργία κώδικα αλυσίδων μπλοκ (Cipher Block Chaining mode; CBC)

IV

m1

m2

mt

Κρυπτογράφηση:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 45

E

K

c1

E

K

c2

E

K

ct

Ct-1

. . . . .

Λειτουργία κώδικα αλυσίδων μπλοκ (Cipher Block Chaining mode; CBC)

c1 c2 ct

Ct-1

Αποκρυπτογράφηση:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 46

D

IV

K

m1

D

K

m2

D

K

mt

. . . . .

Λειτουργία κώδικα αλυσίδων μπλοκ (Cipher Block Chaining mode; CBC)

Ιδιότητες του τρόπου λειτουργίας CBC:Ίδια τμήματα κρυπτογραφήματος δίνουν ίδια τμήματα κειμένου μόνο όταν έχουν κρυπτογραφηθεί χρησιμοποιώντας το ίδιο κλειδί και το ίδιο διάνυσμα αρχικοποίησης IV. Αλλάζοντας το κλειδί, το IV, ή το πρώτο τμήμα κειμένου παίρνουμε διαφορετικό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 47

πρώτο τμήμα κειμένου παίρνουμε διαφορετικό κρυπτογράφημα.

Ο μηχανισμός αλυσίδας έχει ως αποτέλεσμα το κρυπτογράφημα cj να εξαρτάται από το xj και όλα τα προηγούμενα τμήματα. Εάν αλλαχτεί η σειρά των τμημάτων κρυπτογραφήματος θα επηρεαστεί και η αποκρυπτογράφηση.

Λειτουργία κώδικα αλυσίδων μπλοκ (Cipher Block Chaining mode; CBC)

Ιδιότητες του τρόπου λειτουργίας CBC:

Διάδοση λάθους: ένα λάθος bit στο τμήμα cj θα επηρεάσει την αποκρυπτογράφηση των τμημάτων cjκαι cj+1 (αφού το xj εξαρτάται από τα cj και cj-1 )

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 48

Ανάκτηση λάθους: ο τρόπος λειτουργίας CBC είναι self-synchronizing υπό την έννοια ότι εάν έχουμε ένα λάθος στο τμήμα cj αλλά όχι στο cj+1 , τότε θα έχουμε σωστή αποκρυπτογράφηση του cj+2 σε xj+2 .

Page 9: 063 NetworkSecurity.unlocked

9

Initialisation Vector

Παρόλο που η μυστικότητα του IV δεν είναι απαραίτητη, η ακεραιότητα του είναι σημαντική γιατί αλλάζοντας το κάποιος μπορεί να προκαλέσει συγκεκριμένες αλλαγές στο πρώτο τμήμα κειμένου

ά ά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 49

κατά την αποκρυπτογράφηση.

ECB vs CBC

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 50

Αρχικό κείμενο Κρυπτογράφησησε ECB mode

Κρυπτογράφησησε CBC mode

Πηγή: wikipedia.org

Πολλαπλή κρυπτογράφηση

Διπλή κρυπτογράφησηE(m) = EK2(EK1(m))

Χρησιμοποιεί δύο ανεξάρτητα κλειδιά K1 και Κ2 για να κρυπτογραφήσει δύο φορές το μήνυμα

Τριπλή κρυπτογράφησηE(x) Y (Y (Y (x)))

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 51

E(x) = YK3(YK2(YK1(x)))Το Y υποδηλώνει ότι μπορούμε να έχουμε είτε κρυπτογράφηση είτε αποκρυπτογράφηση. Η πιο συνηθισμένη χρήση είναι

E(x) = ΕK3(DK2(EK1(x))).Τα κλειδιά δεν είναι απαραίτητο να είναι ανεξάρτητα και μπορούμε να έχουμε K1=Κ3 οπότε έχουμε τριπλή κρυπτογράφηση με διπλό κλειδί.Εάν K1≠Κ2 ≠Κ3 τότε έχουμε τριπλή κρυπτογράφηση με τριπλό κλειδί.

Κατηγορίες Block Ciphers

Αλγόριθμοι αντικατάστασης (substitution cipher) Κάθε γράμμα (ή ομάδα γραμμάτων) αντικαθίσταται από ένα άλλο γράμμα (ή ομάδα γραμμάτων).

Χαρακτηριστικό παράδειγμα ο Caesar cipher όπου έχουμε ολίσθηση των γραμμάτων του αλφαβήτου κατά 3 γράμματα:

plaintext: abcdefghijklmnopqrstuvwxyz

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 52

ciphertext: defghijklmnopqrstuvwxyzabc

Γενίκευση του Caesar cipher θέλει την ολίσθηση των γραμμάτων του αλφαβήτου Α κατά k γράμματα. Το k αποτελεί σε αυτήν την περίπτωση το κλειδί του αλγορίθμου αντικατάστασης:

ci=mi + k (mod s)όπου mi το i-οστό γράμμα του αρχικού κειμένου, ci το i-οστό γράμμα του κρυπτογραφημένου κειμένου, και s το σύνολο των γραμμάτων του αλφαβήτου.

Symmetric-key Block Ciphers

Αλγόριθμοι αντικατάστασης (substitution cipher)Ένας τύπος αλγορίθμου αντικατάστασης είναι η μονοαλφαβητική αντικατάσταση, όπου κάθε γράμμα αντικαθίσταται με κάποιο άλλο, “τυχαίο”, γράμμα. Π.χ.plaintext: a b x d e f g h i j k l m n o p q r s t u v w x y z

ciphertext: j o e n a i z r d m w h c q v b t l k p u g y s f x

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 53

Ο αριθμός των πιθανών κλειδιών είναι πολύ μεγάλος (26!=4x1026) ώστε να δοκιμάσει κάποιος όλα τα πιθανά κλειδιά.Ωστόσο κάποιος μπορεί να χρησιμοποιήσει στατιστικές μεθόδους για να βρεί ποιό γράμμα αντιστοιχεί σε ποιό. Για αυτό το σκοπό χρησιμοποιεί τις πιθανότητες εμφάνισης των γραμμάτων σε ένα κείμενο. Κατόπιν εξετάζει τις πιθανότητες εμφάνισης διγραμμάτων και τριγραμμάτων.

Στατιστική ανάλυση εμφάνισης γραμμάτων

Αγγλικό αλφάβητο

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 54

Πηγή: wikipedia.org

Page 10: 063 NetworkSecurity.unlocked

10

Στατιστική ανάλυση εμφάνισης γραμμάτων

Αγγλικό και ελληνικό αλφάβητο

A B C D E F G H I J K L M

8,2 1,4 2,8 3,8 12,7 2,9 2,0 5,3 6,3 0,1 0,4 3,4 2,3

N O P Q R S T U V W X Y Z

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 55

Πηγή: wikipedia.org

7,1 8,0 2,0 0,1 6,8 6,1 10,5 2,5 0,9 1,5 0,2 2,0 0,1

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν

12 0,8 2 1,7 8 0.5 2,9 1,3 7,8 4,2 3,3 4,4 7,9

Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

0,6 9,8 5,024 5,009 4,9 9,1 4,3 1,2 1,4 0,2 1,6

Symmetric-key Block Ciphers

Αλγόριθμοι αντικατάστασης (substitution cipher) Στην πολυαλφαβητική αντικατάσταση (παράδειγμα της οποίας αποτελεί ο απλός Vigenere) έχουμε ένα κλειδί χαρακτήρων μεγέθους t k1k2…kt. Η μετατροπή του κειμένου m=m1m2m3… σε

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 56

μετατροπή του κειμένου m m1m2m3… σε κρυπτογραφημένο μήνυμα c=c1c2c3… γίνεται ως

c1=m1+kt mod s

όπου s είναι το μέγεθος του αλφαβήτου μας. Ο αλγόριθμος λέμε ότι έχει περίοδο t.

VigenèreVigenèreciphercipher

A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

A A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

B B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A

Γ Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B

Δ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ

Ε Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ

Ζ Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε

Η Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ

Θ Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η

Ι Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ

Κ Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι

Λ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ

Μ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ

Ν Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 57

Ν Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ

Ξ Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν

Ο Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ

Π Π Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο

Ρ Ρ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π

Σ Σ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ

Τ Τ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ

Υ Υ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ

Φ Φ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ

Χ Χ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ

Ψ Ψ Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ

Ω Ω A B Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ

Symmetric-key Block Ciphers

Αλγόριθμοι αντιμετάθεσης (transposition) Απλή αναδιάταξη των γραμμάτων ενός κειμένου. Για έναν απλό αλγόριθμο αντιμετάθεσης με περίοδο t, η κρυπτογράφηση περιλαμβάνει την ομαδοποίηση του κειμένου σε τμήματα των tχαρακτήρων το καθένα, και εφαρμογή σε κάθε ένα από αυτά τα τμήματα μιας απλής αντικατάστασης e πάνω στους αριθμούς 1

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 58

μήμ μ ς ής ης ς ρ μ ςως t.

Ένας αλγόριθμος αντιμετάθεσης διατηρεί τον αριθμό των συμβόλων μέσα σε ένα τμήμα και επομένως μπορεί εύκολα να κρυπταναλυθεί. Π.χ. Υποθέστε ένα απλό αλγόριθμο αντιμετάθεσης με περίοδο t = 6 και e = (641352). Το μήνυμα “ΚΡΥΠΤΟΓΡΑΦΙΑ” θα δώσει το κρυπτογράφημα “ΟΠΚΥΤΡΑΦΓΑΙΑ”.

Symmetric-key Block Ciphers

Κώδικας γινομένου (Product cipher): Συνδυάζει δύο ή περισσότερες μετατροπές με τέτοιο τρόπο ώστε το αποτέλεσμα να είναι πιο ασφαλές από ότι είναι κάθε μια από τις μετατροπές που απαρτίζουν τον κώδικα γινομένου Π χ Ένας κώδικας γινομένου μπορεί να

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 59

γινομένου. Π.χ. Ένας κώδικας γινομένου μπορεί να αποτελείται από συνδυασμό κωδικών αντικατάστασης και αντιμετάθεσης. Σε μια τέτοια περίπτωση μπορούμε αρχικά να κρυπτογραφήσουμε το αρχικό κείμενο με τον κώδικα αντικατάστασης και το αποτέλεσμα να το ξανακρυπτογραφήσουμε χρησιμοποιώντας τον κώδικα αντιμετάθεσης.

Symmetric-key Block Ciphers

Επαναληπτικός block cipher (iterated block cipher): ένας block cipher όπου έχουμε την ακολουθιακή επανάληψη μιας εσωτερικής συνάρτησης

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 60

ακολουθιακή επανάληψη μιας εσωτερικής συνάρτησης η οποία λέγεται κυκλική συνάρτηση (round function).

Page 11: 063 NetworkSecurity.unlocked

11

Symmetric-key Block Ciphers

Κώδικας Feistel: Είναι ένας επαναληπτικός αλγόριθμος που “αντικαθιστά” 2t-bit κειμένου (L0, R0) μεγέθους t-bit το καθένα, σε ένα κρυπτογράφημα (Lr ,Rr) μέσω μιας διαδικασίας r-κύκλων, όπου r 1.Για 1 i r

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 61

Για 1 i rLi = Ri-1, Ri = Li-1f(Ri-1, Ki)

όπου κάθε κλειδί Ki προκύπτει από το κλειδί κρυπτογράφησης Κ. Η συνάρτηση f μπορεί να είναι ένας κώδικας γινομένου.

Τυπικά r 3 και είναι ζυγός αριθμός.

DES

O Data Encryption Standard (DES) είναι ο πιο γνωστός block cipher συμμετρικού κλειδιού. Ορίζεται στο FIPS46-2.

Επεξεργάζεται τμήματα κειμένου μεγέθους n = 64bits και παράγει τμήματα κρυπτογραφημένου κειμένου μεγέθους επίσης 64bits

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 62

μεγέθους επίσης 64bits. Το μέγεθος των κλειδιών που χρησιμοποιεί είναι 64bitsαλλά 8 από αυτά (8,16,...,64) χρησιμοποιούνται ως bits ισοτιμίας (parity). Επομένως ο πραγματικός αριθμός των bits του κλειδιού είναι 56bits.

Ο σχεδιασμός του βασίστηκε στους κώδικες γινομένου, και στον κώδικα Feistel.

DES

Συνοπτική περιγραφή: Η διαδικασία της κρυπτογράφησης γίνεται σε 16 επαναλήψεις.

Από το κλειδί εισόδου K δημιουργούνται βάσει κάποιων αντιμεταθέσεων 16 48-bit κλειδιά, ένα για κάθε επανάληψη.Η ά ίζ άθ έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 63

Η κρυπτογράφηση αρχίζει με μια αντιμετάθεση του κειμένου των 64-bit.

Το αποτέλεσμα διασπάται σε 2 32-bit τμήματα L0 και R0. Οι 16 επαναλήψεις είναι λειτουργικά ταυτόσημες όπου σε κάθε επανάληψη οι 32-bit είσοδοι Li-1 και Ri-1 της προηγούμενης επανάληψης παράγει 32-bit εξόδους Li και Riως εξής:

Li = Ri-1; Ri = Li-1 f(Ri-1, Ki)

DES

Συνοπτική περιγραφή: Η συνάρτηση f είναι μια σειρά από αντικαταστάσεις (βάσει κάποιων κουτιών αντικατάστασης ή S-boxes) και μια αντιμετάθεση.

Τα 8 S-boxes αποτελούν την καρδιά της ασφάλειας του DES

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 64

DES. Ο αλγόριθμος τελειώνει με μια αντιμετάθεση που είναι ακριβώς αντίθετη από την αρχική.

Η αποκρυπτογράφηση του DES γίνεται με τον ίδιο ακριβώς τρόπο όπως και η κρυπτογράφηση μόνο που τα 16 κλειδιά χρησιμοποιούνται αντίστροφα (από το Κ16 στο Κ1).

DES

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 65

DES

Αδύναμα κλειδιά του DES: είναι αυτά όπου για κάθε μήνυμα x, ΕΚ(ΕΚ(x)) = x

Ημι-αδύναμα κλειδιά του DES: είναι ένα ζευγάρι κλειδιών Κ1, Κ2, για τα οποία ΕΚ1(ΕΚ2(x)) = x.

Ο DES έχει 4 αδύναμα κλειδιά και έξι ζεύγη από

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 66

χ μ ξ ζ γηημι-αδύναμα.

Λόγω της βελτιστοποίησης μεθόδων κρυπτανάλυσης και της υπολογιστικής ισχύος η οποία καθιστά επιθέσεις εφικτές συνιστάται η χρήση του 3-DES (E-D-E) με διπλό ή με τριπλό κλειδί.

Page 12: 063 NetworkSecurity.unlocked

12

AES – Advanced Encryption Standard

Πρόκειται για τον αντικαταστάτη του DES. Ορίζεται από τον αλγόριθμο Rijndael. Ήταν ο νικητής ενός διαγωνισμού του NIST (National Institute of Standards and Technology).

Κρυπτογραφεί τμήματα των 128bits χρησιμοποιώντας λ δ ά 128 192 256 bi

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 67

κλειδιά των 128, 192, και 256 bits. Προσφέρει μεγαλύτερη ασφάλεια από τον DES. Είναι ανθεκτικός σε όλες τις γνωστές μεθόδους κρυπτανάλυσης.

Είναι σχεδιαστικά πιο απλός από τον DES. Είναι σχεδιασμένος για καλή απόδοση όταν υλοποιείται τόσο σε λογισμικό όσο και σε υλικό.

AES

Χρησιμοποιεί πίνακες από bytes (γνωστοί ως States)μεγέθους 4x4, για να κάνει τις πράξεις σε κάποιες επαναλήψεις ο αριθμός των οποίων εξαρτάται από το μέγεθος του κλειδιού (10 για τον AES-128, 12 για τον AES-192, και 14 για τον AES-256).

Το κλειδί της κάθε επανάληψης προκύπτει από το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 68

Το κλειδί της κάθε επανάληψης προκύπτει από το αρχικό κλειδί.

Σε κάθε επανάληψη έχουμε τις ακόλουθες μετατροπές: Αντικατάσταση bytes χρησιμοποιώντας ένα S-box Ολίσθηση γραμμών Ανάμειξη των δεδομένων σε κάθε στήλη του πίνακα XOR του πίνακα με το κλειδί.

Προστασία και Ασφάλεια Δικτύων

Κ ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 69

ΚρυπτογραφίαΚρυπτογραφία δημοσίου κλειδιού

Ψηφιακές υπογραφές Συναρτήσεις κατακερματισμού

Κρυπτογραφία δημοσίου κλειδιού

Κάθε οντότητα έχει ένα ζεύγος κλειδιών ένα δημόσιο κλειδί e και ένα ιδιωτικό κλειδί d.

Σε ασφαλή κρυπτοσυστήματα, ο υπολογισμός του dδεδομένου του e είναι υπολογιστικά αδύνατος. Το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 70

δεδομένου του e είναι υπολογιστικά αδύνατος. Το δημόσιο κλειδί e ορίζει έναν μετασχηματισμό κρυπτογράφηση Εe , ενώ το ιδιωτικό κλειδί ορίζει έναν μετασχηματισμό αποκρυπτογράφησης Dd.

Κρυπτογραφία δημοσίου κλειδιού

Τυπικές χρήσεις: Ψηφιακές υπογραφές Κρυπτογράφηση

Ο αποστολέας Α κρυπτογραφεί με το δημόσιο κλειδί του παραλήπτη Β, PB.

Ο παραλήπτης αποκρυπτογραφεί με το ιδιωτικό του κλειδί, SB

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 71

Ο παραλήπτης αποκρυπτογραφεί με το ιδιωτικό του κλειδί, SB

PB

Αρχικό κείμενο

%^&#X6!BV+$^ct)(

r6U#$46j~!y5*+>7*^3

SB

Ε D

Κρυπτογραφία δημοσίου κλειδιού

Όταν ο αποστολέας Α θέλει να στείλει ένα μήνυμα mστον Β θα πρέπει να πάρει ένα αυθεντικοποιημένοαντίγραφο του δημοσίου κλειδιού e του Β και χρησιμοποιώντας τον μετασχηματισμό κρυπτογράφησης Ε παίρνει το κρυπτογράφημα c = Ε (m)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 72

Εe παίρνει το κρυπτογράφημα c = Εe(m). Για να αποκρυπτογραφήσει το μήνυμα ο Β πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί d και το μετασχηματισμό αποκρυπτογράφησης Dd για να πάρει το μήνυμα m = Dd(c).

Page 13: 063 NetworkSecurity.unlocked

13

Κρυπτογραφία δημοσίου κλειδιού

Πλεονεκτήματα Μόνο το μυστικό κλειδί πρέπει να κρατηθεί κρυφό Εύκολη διαχείριση κλειδιών με τη βοήθεια μιας τρίτης έμπιστης οντότητας

Ανάλογα με τη χρήση του αλγορίθμου ένα ζεύγος

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 73

γ μ η χρή η γ ρ μ ζ γ ςμυστικού/δημοσίου κλειδιού μπορεί να χρησιμοποιηθεί για μεγάλες χρονικές περιόδους σε αντίθεση με τα κλειδιά ενός συμμετρικού κρυπτοσυστήματος που απαιτούν τακτικές αλλαγές.

Μπορούν να χρησιμοποιηθούν για ψηφιακές υπογραφές εξασφαλίζοντας μη αποποίηση.

Κρυπτογραφία δημοσίου κλειδιού

Μειονεκτήματα Είναι χαρακτηριστικά πιο αργοί σε σχέση με τους αλγορίθμους συμμετρικής κρυπτογράφησης.

Το μέγεθος των κλειδιών (είναι πολύ μεγαλύτερα από τα κλειδιά που χρησιμοποιούν οι αλγόριθμοι συμμετρικής

ά )

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 74

κρυπτογράφησης). Δεν υπάρχουν αποδείξεις ότι οι αλγόριθμοι είναι ασφαλείς

(αν και το ίδιο μπορεί να ειπωθεί και για τους συμμετρικούς αλγορίθμους).

Απαιτεί τη χρήση πρόσθετων μηχανισμών που εξασφαλίζουν την αυθεντικοποίηση του δημοσίου κλειδιού.

RSA – Rivest, Shamir, Adleman

Η ασφάλεια του βασίζεται στο πρόβλημα της παραγοντοποίησης μεγάλων ακεραίων.

Το ζεύγος κλειδιών αποτελείται από: μυστικό κλειδί d και δημόσιο κλειδί (n, e), όπου n είναι το modulus και e ο

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 75

ημ ( )εκθέτης κρυπτογράφησης.

Το modulus n προσδιορίζει το μέγεθος του κλειδιού που χρησιμοποιούμε. Τυπικά μεγέθη είναι τα 512, 768, 1024, 2048, 4096 bits.

RSA - Κρυπτογράφηση

Κατά την κρυπτογράφηση ο αποστολέας: Παίρνει ένα αυθεντικοποιημένο αντίγραφο του δημοσίου κλειδιού του παραλήπτη.

Αναπαριστά το μήνυμα ως έναν ακέραιο m (μέσα στο ά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 76

διάστημα [0, n-1]) Κρυπτογράφηση

c = me mod n Αποκρυπτογράφηση

m = cd mod n

RSA

Η ασφάλεια του RSA αλγορίθμου βασίζεται στη δυσκολία του να βρούμε τους πρώτους αριθμούς p καιq από τους οποίους προκύπτει ο n = pq.

Δημιουργία κλειδιών: Επιλέγουμε δύο μεγάλους τυχαίους πρώτους αριθμούς p και q, του ίδιου περίπου μεγέθους

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 77

του ίδιου περίπου μεγέθους. Υπολογίζουμε n = pq και φ = (p -1)(q -1). Επιλέγουμε έναν τυχαίο ακέραιο e, 1<e<φ, τέτοιο ώστε

gcd(e, φ) = 1. Υπολογίζουμε τον μοναδικό ακέραιο d (1< d <φ) τέτοιο ώστε

ed = 1 (mod φ). Το δημόσιο αποτελείται από τα (n, e) και το ιδιωτικό από το d.

Τυπικά το e επιλέγεται να είναι e=3 ή e=216+1

RSA - Παράδειγμα

Δημιουργία κλειδιών: Επιλέγουμε p = 2357 και q = 2551. Υπολογίζουμε n = pq = 6012707 και φ = (p -1)(q -1) =

6007800. Επιλέγουμε e = 3674911, τέτοιο ώστε gcd(e, φ) = 1. Υπολογίζουμε d = 422191 (1< d <φ): ed = 1 (mod φ)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 78

Υπολογίζουμε d = 422191 (1< d <φ): ed = 1 (mod φ). Το δημόσιο αποτελείται από τα (n=6012707, e=3674911) και το ιδιωτικό από το d=422191.

Για το μήνυμα m=5234673: c = me mod n = 52346733674911 mod 6012707 = 3650502 m = cd mod n = 3650502422191 mod 6012707 = 5234673

Page 14: 063 NetworkSecurity.unlocked

14

Ψηφιακές υπογραφές – Digital signatures

Είναι ο μηχανισμός που μας επιτρέπει να εξάγουμε συμπεράσματα όσον αφορά την σχέση κάποιων δεδομένων με κάποια οντότητα.

Εξασφαλίζουν

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 79

Εξασφαλίζουν αυθεντικοποίηση, ακεραιότητα, και

μη-αποποίηση (κάτω από ορισμένες προϋποθέσεις)

Ψηφιακές υπογραφές και κρυπτογραφία δημοσίου κλειδιού

Δημιουργία Ο υπογράφων κρυπτογραφεί το μήνυμα κάνοντας χρήση του ιδιωτικού του κλειδιού

Επαλήθευση Με την αποκρυπτογράφηση κάνοντας χρήση του δημοσίου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 80

κλειδιού του υπογράφοντος

Αρχικό κείμενο

%^&#X6!BV+$^ct)(

Ε D

Ψηφιακή υπογραφή στο αρχικό κείμενο

Αρχικό κείμενο

Ψηφιακές υπογραφές – Digital signatures

Βασική ιδιότητα: Είναι υπολογιστικά αδύνατο για κάποια οντότητα διαφορετική του υπογράφοντος Α να μπορέσει να βρει, για κάποιο μήνυμα m μια υπογραφή s τέτοια ώστε η επαλήθευση της με το δημόσιο κλειδί της Ανα είναι επιτυχής

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 81

να είναι επιτυχής. Άλλες ιδιότητες:

Θα πρέπει να είναι υπολογιστικά εύκολη η διαδικασία της επαλήθευσης της υπογραφής.

Θα πρέπει να έχει διάρκεια ζωής: Θα πρέπει να είναι υπολογιστικά ασφαλής μέχρι η υπογραφή να μην είναι πλέον απαραίτητη για τον αρχικό της σκοπό.

Ψηφιακές υπογραφές – Digital signatures

Οι ψηφιακές υπογραφές χρησιμεύουν στην επίλυση των διαφορών με τη χρήση έμπιστων τρίτων οντοτήτων. Απαραίτητη προϋπόθεση είναι: να ισχύει η βασική ιδιότητα των ψηφιακών υπογραφών, να υπάρχει ένα αυθεντικοποιημένο αντίγραφο του δημοσίου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 82

να υπάρχει ένα αυθεντικοποιημένο αντίγραφο του δημοσίου κλειδιού επαλήθευσης της υπογραφής και να είναι διαθέσιμη η συνάρτηση επαλήθευσης της υπογραφής,

το μυστικό κλειδί υπογραφής να έχει παραμείνει μυστικό.

Ψηφιακές υπογραφές – Digital signatures

Δύο κατηγορίες ψηφιακών υπογραφών:Ψηφιακές υπογραφές με ανάκτηση μηνύματος (with message

recovery). Το αρχικό μήνυμα δεν αποτελεί είσοδο στη διαδικασία επαλήθευσης της υπογραφής, αλλά ανακτάται κατά τη διαδικασία επαλήθευσης της υπογραφής. Δεν απαιτείται μεταφορά του αρχικού μηνύματος για την επαλήθευση της υπογραφής.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 83

Αρχικό κείμενο

%^&#X6!BV+$^ct)(

Ε D Αρχικό κείμενο

Ψηφιακές υπογραφές – Digital signatures

Δύο κατηγορίες ψηφιακών υπογραφών:

Ψηφιακές υπογραφές με προσθήκη (with appendix). Σε αυτές τις υπογραφές απαιτείται η γνώση του αρχικού μηνύματος για την επαλήθευση της υπογραφής. Έτσι είναι απαραίτητο μαζί με την υπογραφή να μεταφέρουμε με κάποιο τρόπο και το μήνυμα (προστατευμένο ή μη)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 84

(προστατευμένο ή μη). Τυπικά υπογράφουμε το αποτέλεσμα μιας συνάρτησης κατακερματισμού η είσοδος της οποίας είναι το αρχικό μήνυμα.

Page 15: 063 NetworkSecurity.unlocked

15

Hash functions

Μια συνάρτηση κατακερματισμού ή σύνοψης ή ανάδευσης (hash function h) είναι μια συνάρτηση η οποία έχει τουλάχιστον τις δύο ακόλουθες ιδιότητες (δε κάνει χρήση κάποιου κλειδιού κρυπτογράφησης): Συμπίεση: Η h μετατρέπει ένα μήνυμα αυθαίρετου μεγέθους x

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 85

Συμπίεση: Η h μετατρέπει ένα μήνυμα αυθαίρετου μεγέθους x, σε ένα μήνυμα σταθερού μεγέθους.

Ευκολία υπολογισμού: Δεδομένης της h και του μηνύματος xείναι εύκολο να υπολογίσουμε το h(x).

Hash functions

Άλλες επιθυμητές ιδιότητας των hash functions είναι: Preimage resistance: Δεδομένου του h(x) είναι υπολογιστικά αδύνατο να βρεθεί μια ακολουθία x η οποία να δίνει αποτέλεσμα h(x)

2nd preimage resistance: Δεδομένου του x είναι

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 86

p g μυπολογιστικά αδύνατο να βρεθεί μια δεύτερη ακολουθία x’τέτοια ώστε h(x)=h(x’)

Collision resistance: Είναι υπολογιστικά αδύνατο να βρεθούν δύο διαφορετικές ακολουθίες x και x’ τέτοιες ώστε h(x)=h(x’)

Hash functions

Μια μονόδρομη συνάρτηση κατακερματισμού (one-way hash function) είναι μια hash function με τις παρακάτω πρόσθετες ιδιότητες: Preimage resistance 2nd preimage resistance

Μια συνάρτηση κατακερματισμού OWHF CRHF

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 87

Μια συνάρτηση κατακερματισμού χωρίς συγκρούσεις (collision resistant hash function) είναι μια hash function με τις παρακάτω πρόσθετες ιδιότητες: 2nd preimage resistance collision resistanceΤυπικά ωστόσο έχει και την ιδιότητα του Preimage resistance

Preimage resistance

2nd

Preimage resistance

Collision resistance

Συναρτήσεις κατακερματισμού

Δύο βασικοί τύποι συναρτήσεων κατακερματισμού: Block cipher based: MDC-2, MDC-4 (βασίζονται στον DES και δίνουν hash-values των 128bits).

Customised hash functions: Σχεδιάζονται αποκλειστικά για αυτό το σκοπό: MD4 (128), MD5 (128), SHA-1 (160), SHA-

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 88

( ), ( ), ( ),224, SHA-256, SHA-384, SHA-512, RIPEMD-160 (160).

Οι πιο συχνά χρησιμοποιούμενες συναρτήσεις είναι οι customised hash functions.

Συναρτήσεις κατακερματισμού

Η πιο γνωστή επίθεση σε συναρτήσεις κατακερματισμού είναι η επίθεση γενεθλίων (birthday attack) η οποία βασίζεται στο εξής παράδοξο: Ο αριθμός των ατόμων που πρέπει να είναι μέσα σε ένα δωμάτιο ώστε οι πιθανότητες ένας από αυτούς να έχει γενέθλια την ίδια μέρα με εσάς να είναι πάνω από 50% είναι 183

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 89

μέρα με εσάς να είναι πάνω από 50% είναι 183. Ο αριθμός των ατόμων που πρέπει να είναι μέσα σε ένα δωμάτιο ώστε οι πιθανότητες δύο από αυτούς να έχουν γενέθλια την ίδια μέρα να είναι πάνω από 50% είναι μόλις 23.

Συναρτήσεις κατακερματισμού

Η επίθεση γενεθλίων σε συναρτήσεις κατακερματισμού εφαρμόζεται ως εξής: Ο επιτιθέμενος προσπαθεί να βρει δύο οποιαδήποτε μηνύματα mκαι m’ για τα οποία h(m)=h(m’). Με αυτόν τον τρόπο μπορεί αργότερα να δηλώσει ότι αυτό που έστειλε είναι το m’ και όχι το m.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 90

m.

Εάν η συνάρτηση κατακερματισμού παράγει ένα αποτέλεσμα των m bits τότε η εύρεση ενός μηνύματος το οποίο δίνει μια συγκεκριμένη τιμή κατακερματισμού απαιτεί τον κατακερματισμό 2m τυχαίων μηνυμάτων. Η εύρεση δύο οποιονδήποτε μηνυμάτων τα οποία δίνουν την ίδια τιμή κατακερματισμού απαιτεί τον κατακερματισμό μόλις 2m/2 τυχαίων μηνυμάτων.

Page 16: 063 NetworkSecurity.unlocked

16

Digital Signatures with Appendix

Δημιουργία υπογραφής

Αρχικό κείμενο Η

Ε1234

%^&#X6!BV+$^ct)(

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 91

Αποστολή

+Αρχικό κείμενο

%^&#X6!BV+$^ct)(

Digital Signatures with Appendix

Επαλήθευση

PΑ Σύγκριση

?%^&#X6

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 92

D 1234Αρχικό κείμενοΗ1234=

?!BV+$^ct)(

Ψηφιακές Υπογραφές RSA (RFC 3447)

Υπογραφή με τη χρήση του προτύπου PKCS#1 (υπογραφή με προσθήκη).

Διάταξη (format) δεδομένων – προετοιμασία block δεδομένων. Έστω k το μήκος του modulus σε bytes (k 11). Τ δ δ έ ί λ θί ό b t D ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 93

Τα δεδομένα είναι μια ακολουθία από bytes D, μήκους ||D|| k-11.

ΒΤ είναι ένα byte το οποίο είναι ίσο με 00 ή 01 (σε δεκαεξαδική μορφή).

PS είναι ένα συμπλήρωμα (padding): μια ακολουθία από bytes το μήκος της οποίας είναι ίσο με k-3-||D||. Εάν το BT είναι ίσο με 00 τότε όλα τα bytes του συμπληρώματος είναι 00. Εάν το BT είναι ίσο με 01 τότε όλα τα bytes του PS είναι ίσα με ff.

Ψηφιακές Υπογραφές RSA

Το διαμορφωμένο μπλοκ δεδομένων θα είναι:ΕΒ=00||BT||PS||00||D.

Ο λόγος που το αρχικό byte είναι ίσο με 00 είναι για να σιγουρέψουμε ότι η ακολουθία EB όταν θα μετατραπεί σε ακέραιο θα είναι μικρότερη από το modulus n του αλγορίθμου.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 94

Εάν BT=00, τότε τα δεδομένα D θα πρέπει είτε να αρχίζουν με ένα μη μηδενικό byte είτε να γνωρίζουμε το μέγεθος τους.

Εάν ΒΤ=01 τότε δεν υπάρχει πρόβλημα. Για αυτό το λόγο συνιστάται η χρήση του BT=01.

Ψηφιακές Υπογραφές RSA

Παράδειγμα: εάν το modulus n είναι μεγέθους 1024 bits. Τότε k=128. Εάν ||D|| = 20 bytes, τότε ||PS|| = 105 bytes, και ||EB||=128 bytes.

Διαδικασία υπογραφής με το PKCS#1: 1. Κατακερματισμός μηνύματος: Το μήνυμα Μ κατακερματίζεται

για να πάρουμε την ακολουθία bytes MD.2 Κωδικοποίηση του κατακερματισμένου μηνύματος: Το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 95

2. Κωδικοποίηση του κατακερματισμένου μηνύματος: Το μήνυμα κωδικοποιείται σύμφωνα με τους κανόνες BER (Basic Encoding Rules) για να μας δώσει μια ακολουθία bytes D.

3. Διάταξη του μπλοκ δεδομένων: Η ακολουθία D τροποποιείται στην ακολουθία ΕΒ με την προσθήκη των απαραίτητων bytes.

4. Μετατροπή των bytes σε ακέραιο m5. Υπολογισμός RSA: s=md mod n.6. Μετατροπή του ακεραίου σε bytes.

Ψηφιακές Υπογραφές RSA

Διαδικασία επαλήθευσης υπογραφής S με το PKCS#1: 1. Μετατροπή της ακολουθίας bytes σε ακέραιο:

1.Εάν ο αριθμός των bits στην S δεν είναι πολλαπλάσιο του 8 τότε η επαλήθευση απέτυχε.

2.Μετέτρεψε την S σε έναν ακέραιο s όπως στο βήμα 4 της υπογραφής.

3 Εά > ό λήθ έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 96

3.Εάν s>n τότε η επαλήθευση απέτυχε.

2. Υπολογισμός RSA: m=se mod n.3. Μετατροπή του ακεραίου σε ακολουθία bytes: Η

μετατροπή γίνεται όπως στο βήμα 6 της υπογραφής. Το αποτέλεσμα είναι k bytes.

Page 17: 063 NetworkSecurity.unlocked

17

Ψηφιακές Υπογραφές RSA

Διαδικασία επαλήθευσης υπογραφής S με το PKCS#1: 4. Μετάφραση (parsing): Μετέφρασε το EB σε ένα block τύπου

BT, μια ακολουθία συμπληρώματος PS, και τα δεδομένα D.1.Εάν το ΕΒ δε μπορεί να μετατραπεί μοναδικά τότε η επαλήθευση απέτυχε.

2.Εάν το ΒΤ δε είναι 00 ή 01 η επαλήθευση απέτυχε.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 97

3.Εάν το PS<8 bytes ή δεν είναι συμβατό με το ΒΤ η επαλήθευση απέτυχε.

5. Αποκωδικοποίηση μηνύματος: Σύμφωνα με το BER για να πάρουμε την ταυτότητα της συνάρτησης κατακερματισμού και το κατακερματισμένο μήνυμα MD (τη σύνοψη μηνύματος).

6. Κατακερματισμός μηνύματος: Το μήνυμα Μ κατακερματίζεται για να πάρουμε την ακολουθία bytes MD΄. Εάν MD΄= MD τότε η υπογραφή είναι δεκτή.

Ψηφιακές Υπογραφές DSA

Digital Signature Algorithm: Είναι το πρώτο σχήμα ψηφιακών υπογραφών το οποίο αναγνωρίστηκε από κυβέρνηση, των ΗΠΑ. Είναι μια υπογραφή με προσθήκη και αποτελεί μια παραλλαγή του ElGamal.

Για συνάρτηση κατακερματισμού χρησιμοποιεί την SHA-1

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 98

Για συνάρτηση κατακερματισμού χρησιμοποιεί την SHA-1.

Ορίζει τον τρόπο με τον οποίο υπογράφουμε ψηφιακά κάποια δεδομένα, π.χ. XML έγγραφα, σύμφωνα με το πρότυπο XML.

XML Dsig

<Signature ID?> <SignedInfo>

<CanonicalizationMethod/><SignatureMethod/>

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 99

<SignatureMethod/>(<Reference URI? >(<Transforms>)?<DigestMethod><DigestValue>

</Reference>)+</SignedInfo><SignatureValue> (<KeyInfo>)?(<Object ID?>)*

</Signature>

Στην πράξη

Πως μπορούμε να παρέχουμε εμπιστευτικότητα, ακεραιότητα, και αυθεντικοποίηση σε ένα μήνυμα;

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 100

Στην πράξη

Πως μπορούμε να παρέχουμε εμπιστευτικότητα, ακεραιότητα, και αυθεντικοποίηση σε ένα μήνυμα; Εμπιστευτικότητα: Λόγω ταχύτητας αλγορίθμων επιλέγουμε τη χρήση ενός αλγορίθμου συμμετρικής κρυπτογραφίας

Για τη μεταφορά του κλειδιού επιλέγουμε τη χρήση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 101

κρυπτογραφίας δημοσίου κλειδιού (κρυπτογραφούμε με το δημόσιο κλειδί του παραλήπτη)

Αυθεντικοποίηση και ακεραιότητα: Κάνουμε χρήση ψηφιακών υπογραφών (κρυπτογραφούμε με το ιδιωτικό μας κλειδί)

Στην πράξη – Αποστολέας Α

Αρχικό

Κ Ε2

Ε@#η7%^&#X6 $^φ9*Η Προς

Ε1, D1: Αλγόριθμος συμμετρικής κρυπτογραφίας

Ε2, D2: Αλγόριθμος ασύμμετρης κρυπτογραφίας

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 102

Αρχικό κείμενο

Η

1234

8$7νW24$%

!BV+$^ct)(

Ε1

Ε2

π+W@#vH3

Προς παραλήπτη

Page 18: 063 NetworkSecurity.unlocked

18

Στην πράξη – Παραλήπτης Β

Ε@#η78$7νW2

%^&#X6!BV+

$^φ9*Ηπ+W@#

ΚD2

Αρχικό D

1

2

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 103

8$7νW24$%

!BV+$^ct)(

π+W@#vH3

ρχκείμενοD1

Η

1234

?1234

?

Σύγκριση

D2

34

Στην πράξη

Πως είναι σίγουρος ο αποστολέας Α ότι το δημόσιο κλειδί που χρησιμοποιεί για την κρυπτογράφηση του συμμετρικού κλειδιού είναι του παραλήπτη Β;

Πως είναι σίγουρος ο παραλήπτης Β ότι το δημόσιο κλειδί που χρησιμοποιεί ο για την επαλήθευση της

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 104

κλειδί που χρησιμοποιεί ο για την επαλήθευση της υπογραφής είναι του αποστολέα Α;

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 105

Αυθεντικοποίηση μηνύματοςΑκεραιότητα δεδομένων

Ακεραιότητα και αυθεντικοποίηση δεδομένων

Ακεραιότητα δεδομένων: είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα δεν έχουν παραποιηθεί με μη εξουσιοδοτημένο τρόπο από τη στιγμή που δημιουργήθηκαν, μεταδόθηκαν, ή αποθηκεύτηκαν από μια εξουσιοδοτημένη οντότητα.

Α θ ί ύ Η δ δ ί ύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 106

Αυθεντικοποίηση μηνύματος: Η διαδικασία σύμφωνα με την οποία επιβεβαιώνεται ότι μια οντότητα αποτελεί την πηγή κάποιων δεδομένων τα οποία δημιουργήθηκαν κάποια στιγμή στο παρελθόν (η χρονική αυτή στιγμή συνήθως δε δηλώνεται). Μέθοδοι που χρησιμοποιούνται: Κώδικες αυθεντικοποίησης μηνύματος (MAC): Χρησιμοποιούν συμμετρικές μεθόδους.

Ψηφιακές υπογραφές

Ακεραιότητα και αυθεντικοποίηση δεδομένων

Η ακεραιότητα και η αυθεντικοποίηση δεδομένων είναι αλληλένδετες έννοιες: Εάν τα δεδομένα έχουν αλλοιωθεί τότε σίγουρα έχει αλλάξει και η πηγή τους,

Εάν δε μπορούμε να προσδιορίσουμε την πηγή των δεδομένων ό δ ύ ίζ έ λλ θ ί ή ό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 107

τότε δε μπορούμε να γνωρίζουμε και αν έχουν αλλοιωθεί ή όχι.

Ακεραιότητα δεδομένων

Διαχωρισμός μεταξύ σκόπιμης και μη-σκόπιμης απειλής στην ακεραιότητα των δεδομένων: Υπάρχει διαφορά μεταξύ των αλλοιώσεων που προκαλούνται στα δεδομένα από λάθη μετάδοσης στη γραμμή μετάδοσης και από σκόπιμες αλλοιώσεις.

Στην πρώτη περίπτωση ένας κυκλικός κώδικας πλεονασμού

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 108

μπορεί να είναι αρκετός για την προστασία των δεδομένων. Γενικά η προστασία που παρέχεται από τέτοιου είδους λάθη χρησιμοποιεί μη κρυπτογραφικές μεθόδους, π.χ. κώδικες ανίχνευσης λαθών και κώδικες διόρθωσης λαθών.

Οι κρυπτογραφικές μέθοδοι χρησιμοποιούνται για την προστασία των δεδομένων από σκόπιμες αλλοιώσεις.

Page 19: 063 NetworkSecurity.unlocked

19

Ακεραιότητα δεδομένων

Η κρυπτογράφηση δε παρέχει ακεραιότητα δεδομένων: Υπάρχουν περιπτώσεις όπου ο επιτιθέμενος μπορεί απλά να επιφέρει κάποιες αλλαγές στο μήνυμα χωρίς να ξέρει είτε το αρχικό μήνυμα είτε το κλειδί. Παραδείγματα: Ανακατάταξη των ECB .

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 109

Ανακατάταξη των ECB . Κρυπτογράφηση τυχαίων δεδομένων όπως κλειδιά κρυπτογράφησης. Σε μια τέτοια περίπτωση κάθε αποκρυπτογράφηση θα έχει νόημα.

Κώδικας ανίχνευσης παραποίησηςManipulation Detection Code (MDC)

Πρόκειται για μηχανισμούς οι οποίοι όταν χρησιμοποιηθούν σε συνδυασμό με κάποιους άλλους μηχανισμούς, μπορούν να παρέχουν ακεραιότητα δεδομένων. Ένας κώδικας ανίχνευσης παραποίησης (manipulation detection code) μπορεί τυπικά να είναι Μια one-way hash function ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 110

Μια one way hash function ή Μια one-way hash function με την επιπλέον ακόλουθη ιδιότητα: Είναι υπολογιστικά αδύνατο να βρεθούν δύο οποιεσδήποτε είσοδοι οι οποίες να δίνουν το ίδιο αποτέλεσμα (σύγκρουση).Αυτές οι συναρτήσεις κατακερματισμού ονομάζονται και strong one-way hash functions.

Ακεραιότητα δεδομένων

Ακεραιότητα δεδομένων χρησιμοποιώντας κρυπτογράφηση και κώδικα ανίχνευσης παραποίησης (MDC): Εάν απαιτείται τόσο εμπιστευτικότητα όσο και ακεραιότητα των δεδομένων τότε μπορεί να χρησιμοποιηθεί η ακόλουθη τεχνική:Ο αποστολέας υπολογίζει την hash value h(x) για το μήνυμα x

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 111

Ο αποστολέας υπολογίζει την hash-value h(x) για το μήνυμα xτην επισυνάπτει στο μήνυμα και κρυπτογραφεί το σύνολο χρησιμοποιώντας συμμετρική κρυπτογράφηση

C = Ek(x||h(x)) Ο παραλήπτης, αφού διαπιστώσει ποιο κλειδί θα χρησιμοποιήσει για την αποκρυπτογράφηση, αποκρυπτογραφεί το C, διαχωρίζειτο μήνυμα x΄ από την hash-value h(x), υπολογίζει εκ νέου την hash-value h΄ = h(x΄) και συγκρίνει την h΄ με την τιμή h(x).

Κώδικας αυθεντικοποίησης μηνύματοςMessage Authentication Code (MAC)

Είναι ο μηχανισμός που παρέχει διαβεβαιώσεις αναφορικά με την πηγή και την ακεραιότητα ενός μηνύματος. Έχουν δύο παραμέτρους: Το μήνυμα εισόδου, Ένα μυστικό κλειδίό ό ά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 112

Πρόκειται για μια μονόδρομη συνάρτηση κατακερματισμού με κλειδί.

Βασίζονται στη χρήση συμμετρικών αλγορίθμων και έτσι δεν επιτρέπουν το διαχωρισμό μεταξύ των οντοτήτων που μοιράζονται το κλειδί. Επομένως δε παρέχουν μη αποποίηση της προέλευσης του μηνύματος.

Κώδικας αυθεντικοποίησης μηνύματος

Πρόκειται για μια συνάρτηση hk, η οποία χρησιμοποιεί ως παράμετρο ένα κλειδί k, με τις ακόλουθες ιδιότητες: Ευκολία υπολογισμού: για μια γνωστή συνάρτηση hk, είσοδο x και δεδομένο κλειδί k είναι εύκολο να υπολογίσουμε την MAC-τιμή hk(x).

Συμπίεση: Η hk μετατρέπει μια είσοδο x αυθαίρετου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 113

Συμπίεση: Η hk μετατρέπει μια είσοδο x αυθαίρετου μεγέθους σε μια έξοδο hk(x) συγκεκριμένου μεγέθους n.

Αντίσταση στον υπολογισμό: Δεδομένων 0 ή περισσοτέρων ζευγών (xi, hk(xi)) είναι υπολογιστικά αδύνατο να υπολογίσουμε το hk(x) για οποιοδήποτε xδιαφορετικό από τα xi εάν δε γνωρίζουμε το κλειδί k.

Κώδικας αυθεντικοποίησης μηνύματος

Τρόπος χρήσης ενός MAC (ο οποίος αποτελεί ταυτόχρονα και τρόπο παροχής ακεραιότητας δεδομένων). Ο αποστολέας του μηνύματος x υπολογίζει το MAC του μηνύματος hk(x) χρησιμοποιώντας ένα κλειδί k το οποίο μοιράζεται με τον παραλήπτη, και στέλνει τα x και hk(x).

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 114

μ ρ ζ μ ρ ή η k( ) Ο παραλήπτης, αφού διαπιστώσει με κάποιο τρόπο την ταυτότητα του μηνύματος, χρησιμοποιεί το κλειδί k για να υπολογίσει ο ίδιος το MAC για το μήνυμα x και το συγκρίνει με την MAC τιμή που έλαβε.

Αν οι τιμές είναι ίδιες ο παραλήπτης μπορεί να θεωρήσει ότι το μήνυμα παρελήφθη ακέραιο, όπως ακριβώς το έστειλε ο συγκεκριμένος αποστολέας.

Page 20: 063 NetworkSecurity.unlocked

20

Κώδικας αυθεντικοποίησης μηνύματος

MAC: Ο πιο συχνά χρησιμοποιούμενος κώδικας MAC είναι αυτός που χρησιμοποιεί block ciphers σε CBC. Ο MAC αποτελεί το τελευταίο block του κρυπτογραφημένου μηνύματος.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 115

Προαιρετικά και για μεγαλύτερη ασφάλεια στο τελευταίο μπλοκ μπορούμε να χρησιμοποιήσουμε τριπλή κρυπτογράφηση με διπλό κλειδί.

Ακεραιότητα δεδομένων

Ακεραιότητα δεδομένων χρησιμοποιώντας κρυπτογράφηση και MΑC: Αντί για ένα MDC μπορεί να χρησιμοποιηθεί ένας MAC και έτσι το μήνυμα να είναι C = Ek(x||hk’(x)). Αν κάποιος προσβάλλει την εμπιστευτικότητα δε θα προσβάλει ταυτόχρονα και την ακεραιότητα του μηνύματος γιατί αυτή θα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 116

ταυτόχρονα και την ακεραιότητα του μηνύματος γιατί αυτή θα προστατεύεται από τον MΑC.

Το μειονέκτημα είναι η χρήση δύο κλειδιών. Η κρυπτογραφηση του MAC προστατεύει το MAC από μια επίθεση τύπου εξαντλητικής αναζήτησης κλειδιού (exhaustive key search).

Ακεραιότητα δεδομένων

Δύο παραλλαγές: Υπολογισμός MAC στο κρυπτογραφημένο μήνυμα: Ο παραλήπτης μπορεί να είναι σίγουρος ότι ο αποστολέας γνώριζε το μήνυμα;

Ξεχωριστή κρυπτογράφηση και MAC: Τα κλειδιά έ ί δ ά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 117

πρέπει να είναι διαφορετικά.

Ακεραιότητα δεδομένων

Κακός συνδυασμός CBC-MAC και κρυπτογράφησης CBC:Έστω ότι η μέθοδος που χρησιμοποιούμε είναι της κρυπτογράφησης του MAC, δηλ. C = Ek(x||hk’(x)) με k=k’ και το διάνυσμα αρχικοποίησης είναι το ίδιο τότε:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 118

Ακεραιότητα δεδομένων

Κακός συνδυασμός CBC-MAC και κρυπτογράφησης CBC:Έστω ότι η μέθοδος που χρησιμοποιούμε είναι της κρυπτογράφησης του MAC, δηλ. C = Ek(x||hk’(x)) με k=k’ και το διάνυσμα αρχικοποίησης είναι το ίδιο τότε: Έστω ότι το μήνυμα μας αποτελείται από τα δεδομένα x=x1x2…xt. Το CBC MAC θα είναι το τελευταίο κρυπτογραφημένο block

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 119

Το CBC-MAC θα είναι το τελευταίο κρυπτογραφημένο blockct=Ek(ct-1xt) και το τελευταίο block των δεδομένων θα είναι xt+1=ct και επομένως η κρυπτογράφηση του θα δίνειct+1=Ek(ctxt+1)= Ek(0).

Το κρυπτογραφημένο MAC επομένως είναι ανεξάρτητο από το αρχικό μήνυμα και το κρυπτογραφημένο μήνυμα και έτσι καταστρέφεται η ακεραιότητα του μηνύματος.

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 120

Αυθεντικοποίηση Οντότητας –Πρωτόκολλα Αυθεντικοποίησης

Page 21: 063 NetworkSecurity.unlocked

21

Αυθεντικοποίηση

Η πιστοποίηση της ταυτότητας. Διακρίνεται σε:

Αυθεντικοποίηση οντότητας: Η διαδικασία σύμφωνα με την οποία μια οντότητα Α βεβαιώνεται για την ταυτότητα μιας άλλης οντότητας Β (άτομο, τερματικό, πιστωτική κάρτα) και ότι η Β είναι ενεργή την ώρα που γίνεται η διαδικασία της θ ί ό δ δ ί ύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 121

αυθεντικοποίησης. Πρόκειται για μια διαδικασία πραγματικού χρόνου, με την έννοια ότι διαβεβαιώνει πως η οντότητα που αυθεντικοποιείται είναι λειτουργική την ώρα που αυθεντικοποιείται (παρέχουν διαβεβαιώσεις μόνο για τη συγκεκριμένη χρονική στιγμή).

Αυθεντικοποίηση

Διακρίνεται σε: Αυθεντικοποίηση μηνύματος: Η διαδικασία σύμφωνα με την οποία επιβεβαιώνεται ότι μια οντότητα αποτελεί την πηγή κάποιων δεδομένων τα οποία δημιουργήθηκαν κάποια στιγμή στο παρελθόν (η χρονική αυτή στιγμή συνήθως δε δηλώνεται). Μέθοδοι που χρησιμοποιούνται: Κώδ θ ί ύ (MAC)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 122

Κώδικες αυθεντικοποίησης μηνύματος (MAC): Χρησιμοποιούν συμμετρικές μεθόδους.

Ψηφιακές υπογραφές

Αυθεντικοποίηση οντότητας

Δύο κατηγορίεςΜονόδρομη αυθεντικοποίηση (unilateral authentication)Αμφίδρομη αυθεντικοποίηση (mutual authentication)

Η αυθεντικοποίηση οντότητας γίνεται σύμφωνα με κάτι που ξέρει

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 123

Password PIN

κάτι που έχει Security token (password generator) Smart card, magnetic stripe card

κάτι που είναι Βιομετρικές μέθοδοι

Passwords

Ακολουθία χαρακτήρων γνώση της οποίας αποδέχεται ένα σύστημα ως διαβεβαίωση της ταυτότητας μιας οντότητας.

Απειλές: Password cracking:

Παρακολούθηση της γραμμής μετάδοσης Dictionary attacks

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 124

Brute force attacks Shoulder surfing Social engineering

Απαραίτητη η χρήση δύσκολων κωδικών (χρήση αλφαριθμητικών χαρακτήρων σε συνδυασμό με μη αλφαριθμητικούς χαρακτήρες)

Μπορούμε να χρησιμοποιήσουμε password checkers για να ελέγξουμε την ποιότητα.

Passwords

Τρόποι μείωσης του κινδύνου εύρεσης ενός password: Εκπαίδευση σε χρήστες και διαχειριστές Περιορισμός των μη έγκυρων προσπαθειών αυθεντικοποίησης σε πολύ μικρό αριθμό

Χρήση τεχνητής καθυστέρησης στη διαδικασία επαλήθευσης για δ λέ λ ό θέ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 125

να δυσκολέψουμε την αποτελεσματικότητα των επιθέσεων τύπου dictionary attacks.

Χρήση μηχανισμών που αποτρέπουν τους χρήστες να επιλέξουν passwords που είναι πολύ μικρά, εύκολα, σχετίζονται με τα χαρακτηριστικά του χρήστη.

Συχνή αλλαγή των passwords – one-time passwords. Αποφυγή των default passwords. Ελεγχόμενη πρόσβαση στα passwords (κρυπτογράφηση, hash)

Πρωτόκολλα Αυθεντικοποίησης

Πρόκειται για πρωτόκολλα τα οποία έχουν ως σκοπό την αυθεντικοποίηση των οντοτήτων που συμμετέχουν σε μια συναλλαγή.

Μπορούν να επιτύχουν: Μονόδρομη αυθεντικοποίηση (unilateral authentication)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 126

Αμφίδρομη αυθεντικοποίηση (mutual authentication) Αυθεντικοποίηση και συμφωνία κλειδιών συνόδου

Page 22: 063 NetworkSecurity.unlocked

22

Πρόκληση – Απόκριση

Η μια οντότητα να αποδεικνύει την ταυτότητα της σε μια άλλη οντότητα αποδεικνύοντας ότι γνωρίζει μια μυστική τιμή η οποία σχετίζεται με αυτήν την οντότητα, χωρίς όμως να αποκαλύπτει αυτήν την μυστική τιμή στην άλλη οντότητα κατά τη διάρκεια της εκτέλεσης του πρωτοκόλλου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 127

του πρωτοκόλλου. Επιτυγχάνεται με την απόκριση σε μια πρόκληση Η απόκριση εξαρτάται τόσο από την μυστική τιμή όσο και από την πρόκληση.

Το αποτέλεσμα είναι αν κάποιος παρακολουθεί τη γραμμή μετάδοσης να μην υπάρχει αποκάλυψη του μυστικού αυτού σε μη εξουσιοδοτημένους χρήστες.

Χρησιμοποιώντας συμμετρική κρυπτογράφηση

Γίνεται με την επίδειξη γνώσης κοινού μυστικού κλειδιού μέσα από τη χρήση πρόκλησης-απόκρισης.

Π.χ. Α Β: Ek(rA)Β Α: rA

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 128

A

Χρησιμοποιώντας κρυπτογραφία δημοσίου κλειδιού

Εκμεταλλεύονται το χαρακτηριστικό των αλγορίθμων όπου ο μόνος γνώστης κάποιου ιδιωτικού κλειδιού είναι ο κάτοχος του

Π.χ. Οι δύο οντότητες χρησιμοποιούν ψηφιακές ο ραφέ α α α αλλάξο ο ρα έ ο

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 129

υπογραφές για να ανταλλάξουν υπογεγραμμένους τυχαίους αριθμούς.

Α Β: rA

Β Α: SB(rA)

Επιθέσεις σε πρωτόκολλα αυθεντικοποίησης

Επανάληψη στον χρήστη (Replay attacks): Ο επιτιθέμενος χρησιμοποιεί μηνύματα από μια κανονική αυθεντικοποίηση που έλαβε χώρα παλαιότερα.

Μεταγενέστερα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 130

Προστασία: Χρήση μη-επαναλαμβανόμενης τιμής (nonce), όπως ώρα και τυχαίο αριθμό. Χρήση ταυτότητας παραλήπτη

r

CSB(r)

Α Β

Β Α

r

CSB(r)

Α Β

C(B) Α

Επιθέσεις σε πρωτόκολλα αυθεντικοποίησης

Επανάληψη σε άλλο χρήστη: Ο επιτιθέμενος παρακολουθεί μια γραμμή όπου ο Α προσπαθεί να αυθεντικοποιήσει τον Β και χρησιμοποιεί αυτό το μήνυμα για να προσποιηθεί σε κάποιον τρίτο ότι πρόκειται για τον Β.

Μεταγενέστερα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 131

Μεταγενέστερα

Προστασία: Χρήση ταυτότητας του χρήστη που κάνει την αυθεντικοποίηση στο μήνυμα.

r

CSB(rA)

Α Β

Β Α

r

CSB(r)

D Β

C(B) D

Επιθέσεις σε πρωτόκολλα αυθεντικοποίησης

Αντανάκλαση (Reflection attacks): Ο επιτιθέμενος χρησιμοποιεί κάποιο μήνυμα που προέρχεται από μια οντότητα και το οποίο αποτελεί μέρος μιας νόμιμης προσπάθειας αυθεντικοποίησης για να το στείλει πίσω στην ίδια οντότητα προσποιούμενος ότι προέρχεται από κάποια άλλη οντότητα. Είναι πιο επιτυχείς σε πρωτόκολλα που χρησιμοποιούν συμμετρική κρυπτογράφηση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 132

χρησιμοποιούν συμμετρική κρυπτογράφηση. Α Β: Ek(rA)

Β(C) Α: Ek(rA)Α Β(C): rA

Β Α: rA

Προστασία: Χρήση ταυτότητας πηγής ή προορισμού, και μη συμμετρικών μηνυμάτων

Page 23: 063 NetworkSecurity.unlocked

23

Επιθέσεις σε πρωτόκολλα αυθεντικοποίησης

Παρεμβολή (Interleaving): Ο επιτιθέμενος συνδυάζει πληροφορίες από μια ή περισσότερες εκτελέσεις του πρωτοκόλλου που έλαβε χώρα παλαιότερα ή που εκτελούνται παράλληλα με σκοπό να δημιουργήσει μηνύματα τα οποία θα φαίνονται ως σωστά για μια συγκεκριμένη εκτέλεση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 133

εκτέλεση.

Προστασία: Σύνδεση των μηνυμάτων του πρωτοκόλλου μεταξύ τους

Πρόκληση – Απόκριση

Παράμετροι που μεταβάλλονται χρονικά μπορούν να προστατεύσουν από επιθέσεις επανάληψης (replay attacks).

Σκοπός αυτών των μεταβλητών είναι να διαφοροποιήσουν μια εκτέλεση του πρωτοκόλλου από μια άλλη Χρησιμοποιούνται για να παράσχουν

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 134

μια άλλη. Χρησιμοποιούνται για να παράσχουν μοναδικότητα, ή να προσδιορίσουν χρονικά την εκτέλεση ενός πρωτοκόλλου.

Τρεις κατηγορίες παραμέτρων: Τυχαίοι αριθμοί Ακολουθιακοί αριθμοί Χρονοσφραγίδες

Τυχαίοι αριθμοί

Χρησιμοποιούνται εκτός των άλλων για να καταστήσουν την εκτέλεση των πρωτοκόλλων απρόβλεπτη. Ο τυχαίος αριθμός αποτελεί μέρος της πρόκλησης. Η απόκριση θα πρέπει να περιλαμβάνει τον ίδιο τυχαίο αριθμό για να θεωρηθεί αποτέλεσμα της πρόκλησης.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 135

Μειονεκτήματα: Απαιτούν τη χρήση καλής γεννήτριας τυχαίων αριθμών αλλιώς μπορεί να είναι προβλέψιμοι. Τυπικά απαιτεί την ανταλλαγή ενός ακόμα μηνύματος σε σύγκριση με τα πρωτόκολλα που χρησιμοποιούν χρονοσφραγίδες.

Ακολουθιακοί αριθμοί

Έχουν το χαρακτηριστικό της μοναδικότητας (τουλάχιστον για ένα μεγάλο χρονικό διάστημα).

Τυπικά είναι διαφορετικοί για κάθε ζευγάρι οντοτήτων και για κάθε κατεύθυνση και πρέπει έμμεσα ή άμεσα να συνδέονται τόσο με τον αποστολέα όσο και με τον

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 136

παραλήπτη.Μειονεκτήματα: Η κάθε οντότητα πρέπει να διατηρεί όλους αυτούς τους αριθμούς για κάθε άλλη οντότητα με την οποία είναι σε επικοινωνία. Αποτυχία του συστήματος αποθήκευσης αριθμών θα έχει ως αποτέλεσμα την επανεκκίνηση των αριθμών.

Χρονοσφραγίδες

Ο αποστολέας παίρνει μια χρονοσφραγίδα (ημερομηνία και ώρα) από το σύστημα και τη συνδέει με το μήνυμα. Ο παραλήπτης παίρνει τη χρονοσφραγίδα από το μήνυμα που έλαβε και αφού συμβουλευτεί την ώρα από το δικό του σύστημα θεωρεί ότι το μήνυμα που έλαβε ί έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 137

είναι έγκυρο αν: η διαφορά των χρονοσφραγίδων (του μηνύματος και του συστήματος του) είναι μέσα σε ένα παράθυρο το οποίο οι δύο οντότητες θεωρούν εύλογο (βάσει του χρόνου μετάδοσης διάδοσης και επεξεργασίας του μηνύματος).

Μειονεκτήματα: Απαιτούν τη χρήση συγχονισμένων και προστατευμένων ρολογιών.

Αυθεντικοποίηση με συμμετρική κρυπτογράφηση

Οι δύο οντότητες πρέπει να μοιράζονται ένα κοινό κλειδί. Η αυθεντικοποίηση γίνεται μέσα από την απόδειξη γνώσης του κλειδιού.

Μονόδρομη αυθεντικοποίηση βασισμένη σε χρονοσφραγίδες (ή ακολουθιακό αριθμό):

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 138

χρονοσφραγίδες (ή ακολουθιακό αριθμό):

Α Β: Α, Ek(tA, Β)

Τι μας εξασφαλίζει η παρουσία της ταυτότητας Β;

Page 24: 063 NetworkSecurity.unlocked

24

Μονόδρομη αυθεντικοποίηση βασισμένη σε τυχαίους αριθμούς:

Β Α : rB

Α Β : Ek(rB, Β)Η χρήση της ταυτότητας του Β αποτρέπει επίθεση

ά λ

Αυθεντικοποίηση με συμμετρική κρυπτογράφηση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 139

αντανάκλασης.

Αμοιβαία αυθεντικοποίηση βασισμένη σε τυχαίους αριθμούς:

Β Α : rB

Α Β : Ek(rΑ, rB, Β)Β Α : Ek(rB, rΑ)

Αυθεντικοποίηση με τη χρήση MAC

Η συνάρτηση κρυπτογράφησης μπορεί να αντικατασταθεί από MAC hk.

Π.χ.Β Α : rB

Α Β : rB, hk(rΑ, rB, Β)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 140

Α Β : rB, hk(rΑ, rB, Β)Β Α : hk(rB, rΑ, A)

Αυθεντικοποίηση με κρυπτογραφία δημοσίου κλειδιού

Η οντότητα που αυθεντικοποιείται αποδεικνύει τη γνώση του ιδιωτικού της κλειδιού με τους παρακάτω τρόπους: Αποκρυπτογραφεί μια πρόκληση που κρυπτογραφήθηκε χρησιμοποιώντας το δημόσιο κλειδί της.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 141

Υπογράφει ψηφιακά μια πρόκληση.

Αυθεντικοποίηση με κρυπτογραφία δημοσίου κλειδιού

Βάσει αποκρυπτογράφησης – μονόδρομηαυθεντικοποίηση: Έστω r ένας τυχαίος αριθμός και h(r) το αποτέλεσμα μιας μονόδρομης συνάρτησης κατακερματισμού, γνωστή ως μάρτυρας (witness):

Β Α : h(r) Β ΕP (r B)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 142

Β Α : h(r), Β, ΕPA(r, B)Α Β : r

Με το h(r) ο Β αποδεικνύει στον Α τη γνώση του r χωρίς φυσικά να το αποκαλύπτει στον Α.

Αυθεντικοποίηση με κρυπτογραφία δημοσίου κλειδιού

Βάσει αποκρυπτογράφησης –Αμφίδρομη αυθεντικοποίηση:

Α Β : ΕPΒ(r1, Α)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 143

Β Α : ΕPA (r1, r2)Α Β : r2

Αυθεντικοποίηση με κρυπτογραφία δημοσίου κλειδιού

Βασισμένη σε ψηφιακές υπογραφές: Μονόδρομη αυθεντικοποίηση με χρονοσφραγίδες:

Α Β : tA, B, SA(tA, B)όπου SA(tA, B) η υπογραφή του Α στην χρονοσφραγίδα tA και στην

ό λή Β

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 144

ταυτότητα του παραλήπτη Β.

Μονόδρομη αυθεντικοποίηση βάσει τυχαίων αριθμών:

Β Α : rB

Α Β : rA, B, SA(rA, rB, B)Ο τυχαίος αριθμός rA στέλνεται για την αποφυγή επιθέσεων επιλεγμένου κειμένου.

Page 25: 063 NetworkSecurity.unlocked

25

Αυθεντικοποίηση με κρυπτογραφία δημοσίου κλειδιού

Βασισμένη σε ψηφιακές υπογραφές: Αμφίδρομη αυθεντικοποίηση βάσει τυχαίων αριθμών:

Β Α : rB

Α Β : rA B SA(rA rB B)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 145

Α Β : rA, B, SA(rA, rB, B)Β Α : Α, SΒ(rΒ, rΑ, Α)

Πρόκληση – απόκριση

Το πρόβλημα με αυτά τα πρωτόκολλα αυθεντικοποίησης είναι ότι δε συνοδεύονται από τη δημιουργία ενός κλειδιού το οποίο θα χρησιμοποιείται για τις ανταλλαγές των επόμενων μηνυμάτων.

Ως αποτέλεσμα η αυθεντικοποίηση που επιτυγχάνεται χρησιμοποιώντας αυτά τα πρωτόκολλα είναι για εκείνη και

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 146

χρησιμοποιώντας αυτά τα πρωτόκολλα είναι για εκείνη και μόνο εκείνη τη χρονική στιγμή.

Πρόκληση – απόκριση

Ένας τρόπος για να σιγουρέψουμε ότι τα επόμενα μηνύματα που θα ανταλλάσσονται είναι από τις δύο οντότητες που αυθεντικοποιήθηκαν και όχι από κάποια άλλη, είναι να δημιουργήσουμε κάποια κλειδιά τα οποία θα μοιράζονται μεταξύ αυτών των οντοτήτων και τα οποία θα χρησιμοποιούνται:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 147

χρησιμοποιούνται: για την κρυπτογράφηση των μηνυμάτων αν απαιτείται εμπιστευτικότητα, ή

για την παροχή ακεραιότητας αν αυτό απαιτείται, ή και για τα δύο.

Πρόκληση – απόκριση

Ένας τρόπος για να σιγουρέψουμε ότι τα επόμενα μηνύματα που θα ανταλλάσσονται είναι από τις δύο οντότητες που αυθεντικοποιήθηκαν και όχι από κάποια άλλη, είναι να δημιουργήσουμε κάποια κλειδιά τα οποία θα μοιράζονται μεταξύ αυτών των οντοτήτων και τα οποία θα χρησιμοποιούνται:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 148

χρησιμοποιούνται: για την κρυπτογράφηση των μηνυμάτων αν απαιτείται εμπιστευτικότητα, ή

για την παροχή ακεραιότητας αν αυτό απαιτείται, ή και για τα δύο.

Βιομετρικές μέθοδοι

Εξετάζουν κάποια στοιχεία που χαρακτηρίζουν μοναδικά έναν χρήστη.

Πλεονεκτήματα Αποτελεί την πιο αποτελεσματική μέθοδο πιστοποίησης ταυτότητας.

Μ ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 149

Μειονεκτήματα Κόστος Όχι ιδιαίτερα αποδεκτό από τους χρήστες

Βιομετρικές μέθοδοι

Χαρακτηριστικά Λάθος τύπου Ι: το σύστημα απορρίπτει έναν εξουσιοδοτημένο

(νόμιμο) χρήστη. Λάθος τύπου ΙΙ: το σύστημα δέχεται μη εξουσιοδοτημένο χρήστη. C E R t Α ύ ί ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 150

Crossover Error Rate: Αντιπροσωπεύει το σημείο στο οποίο το ποσοστό εσφαλμένης απόρριψης ισοδυναμεί με το ποσοστό εσφαλμένης αποδοχής.

Page 26: 063 NetworkSecurity.unlocked

26

Είδη βιομετρικών μεθόδων

Δακτυλικά αποτυπώματα Σάρωση παλάμης (περιλαμβάνει και δακτυλικά αποτυπώματα)

Γεωμετρία χεριού: μετρά το μήκος και το πλάτος ενός χεριού και των δακτύλων

Σάρωση αμφιβληστροειδούς: Διαβάζει το σχέδιο των

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 151

ρ η μφ β η ρ ς β ζ χαιμοφόρων αγγείων στο πίσω μέρος του βολβού.

Σάρωση ίριδας: Η ίριδα είναι το χρωματισμένο μέρος του ματιού που περιβάλλει την κόρη. Ελέγχει κάποια χαρακτηριστικά τα οποία είναι μοναδικά όπως χρώμα, κύκλους, ραβδώσεις.

Είδη βιομετρικών μεθόδων

Αναγνώριση φωνής: Το άτομο πρέπει να εκφωνήσει κάποιες λέξεις που του ζητούνται και τις οποίες έχει εκφωνήσει και κατά τη διάρκεια της εγγραφής.

Σάρωση προσώπου: Χρησιμοποιεί τη γεωμετρία του προσώπου και τα χαρακτηριστικά του.

Δυναμική υπογραφής

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 152

Δυναμική δακτυλογράφησης

Αποτελεσματικότητα βιομετρικών μεθόδων

Σάρωση παλάμης Γεωμετρία χεριού Σάρωση ίριδας Σάρωση αμφιβληστροειδούς Δακτυλικά αποτυπώματα Αναγνώριση φωνής

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 153

Αναγνώριση φωνής Αναγνώριση προσώπου Δυναμική υπογραφής Δυναμική δακτυλογράφησης

Αποδοχή βιομετρικών μεθόδων

Σάρωση ίριδας Δυναμική δακτυλογράφησης Δυναμική υπογραφής Αναγνώριση φωνής Αναγνώριση προσώπου Δακτυλικά αποτυπώματα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 154

Δακτυλικά αποτυπώματα Σάρωση παλάμης Γεωμετρία χεριού Σάρωση αμφιβληστροειδούς

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 155

Διαχείριση κλειδιών

Διαχείριση κλειδιών – Κύκλος ζωής

Δημιουργία κλειδιού: Σύμφωνα με τις απαιτήσεις του αλγορίθμου και τις ανάγκες της εφαρμογής. Το μέγεθος μπορεί να εξαρτηθεί από το είδος των δεδομένων που προστατεύουμε καθώς και από τη χρονική διάρκεια της κανονικής χρήσης του κλειδιού. Μπορεί να δημιουργηθεί: Από τον ίδιο το χρήστη

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 156

Από τον ίδιο το χρήστη, Από μια Έμπιστη Τρίτη Οντότητα

Καταχώρηση κλειδιού: Ποιός κάνει χρήση αυτού του κλειδιού. Είναι ιδιαίτερα απαραίτητο στη διαχείριση δημοσίων κλειδιών και στη δημιουργία πιστοποιητικών.

Page 27: 063 NetworkSecurity.unlocked

27

Διαχείριση κλειδιών – Κύκλος ζωής

Διανομή κλειδιού: Έμπιστη τρίτη οντότητα: χρήση ψηφιακών πιστοποιητικών Κέντρο διανομής κλειδιών: το κέντρο δημιουργεί το κλειδί και για τους δύο χρήστες και το διανέμει σε αυτούς

Κέντρα μετάφρασης κλειδιών: το κέντρο βοηθά στη μεταφορά του κλειδιού που δημιουργείται από έναν από τους δύο χρήστες

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 157

του κλειδιού που δημιουργείται από έναν από τους δύο χρήστες Ενεργοποίηση κλειδιού: Μπορεί να περιλαμβάνει και την εγκατάσταση του κλειδιού στη μονάδα που θα το χρησιμοποιήσει (π.χ. Η τραπεζική κάρτα και η χρήση του PIN).

Διαχείριση κλειδιών – Κύκλος ζωής

Χρήση (η προβλεπόμενη): Το κλειδί θα πρέπει να είναι διαθέσιμο σε όλη τη διάρκεια της κανονικής του χρήσης για την προβλεπόμενη όμως μόνο χρήση (π.χ. Ζεύγος κλειδιών που έχει δημιουργηθεί για ψηφιακές υπογραφές)

Δημιουργία αντιγράφων ασφαλείας: Όταν αυτό επιτρέπεται από το είδος του κλειδιού. Π.χ. Αντίγραφα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 158

επιτρέπεται από το είδος του κλειδιού. Π.χ. Αντίγραφα ασφαλείας ιδιωτικών κλειδιών

Αντικατάσταση ή ανανέωση κλειδιού: Όταν θα παρέλθει η διάρκεια χρήσης του κλειδιού θα πρέπει να υπάρχει τρόπος ώστε αυτό το κλειδί να αντικατασταθεί ή να ανανεωθεί με ασφαλείς μεθόδους έτσι ώστε να εξασφαλιστεί η αδιάλειπτη λειτουργία του κρυπτοσυστήματος.

Διαχείριση κλειδιών – Κύκλος ζωής

Ανάκληση κλειδιού: Κάτω από ορισμένες συνθήκες, όπως η υποψία ότι η ασφάλεια ενός κλειδιού διακυβεύεται, πρέπει να αποφασιστεί η παύση χρήσης αυτού του κλειδιού.

Απενεργοποίηση κλειδιού: Όταν παρέλθει ο χρόνος χρήσης του κλειδιού.

Ανάκτηση κλειδιού: Από εξουσιοδοτημένους χρήστες έτσι

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 159

Ανάκτηση κλειδιού: Από εξουσιοδοτημένους χρήστες έτσι ώστε να αποτραπεί η ανεπιθύμητη αδυναμία πρόσβασης σε κρυπτογραφημένα δεδομένα.

Αρχειοθέτηση κλειδιού: Όταν πλέον το κλειδί τεθεί εκτός λειτουργίας.

Καταστροφή κλειδιού: Με την ολοκλήρωση του κύκλου.

Διαχείριση κλειδιών – Κύκλος ζωής

Κάθε κλειδί πρέπει να προστατεύεται σε όλες τις περιόδους του κύκλου ζωής του.

Ο κύκλος ζωής των συμμετρικών κλειδιών διαφέρει από τον κύκλο ζωής ενός ζεύγους δημοσίου/ιδιωτικού κλειδιού και

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 160

γενικά είναι λιγότερο πολύπλοκος. Παρόλα αυτά η διαχείριση των κλειδιών ασύμμετρων κρυπτοσυστημάτων σε πολλές φάσεις του κύκλου ζωής είναι ευκολότερη

Πρωτόκολλα Εγκαθίδρυσης Κλειδιών (Key Establishment Protocols)

Δίνουν τη δυνατότητα σε δύο ή περισσότερες οντότητες να μοιραστούν ένα ή περισσότερα κλειδιά συμμετρικής κρυπτογράφησης.

Χωρίζονται σε δύο κατηγορίες: Μεταφορά κλειδιών (key transport): η μία από τις δύο οντότητες δημιουργεί ένα κλειδί και το μεταφέρει με ασφαλή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 161

οντότητες δημιουργεί ένα κλειδί και το μεταφέρει με ασφαλή τρόπο στην άλλη οντότητα.

Συμφωνία κλειδιών (key agreement): ένα κοινό κλειδί δημιουργείται από δύο ή περισσότερες οντότητες σαν συνάρτηση πληροφοριών που συνεισφέρουν ή που σχετίζονται με κάθε μια από αυτές τις οντότητες, έτσι ώστε καμία από αυτές τις οντότητες να μπορεί να προκαθορίσει το αποτέλεσμα.

Πρωτόκολλα Εγκαθίδρυσης Κλειδιών (Key Establishment Protocols)

Βασίζονται τόσο σε συμμετρική κρυπτογράφηση όσο και σε κρυπτογραφία δημοσίου κλειδιού.

Τα κλειδιά που δημιουργούνται με τη χρήση αυτών των πρωτοκόλλων τυπικά ονομάζονται κλειδιά συνόδου (session keys):

ή ά ί ά ύ έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 162

εφήμερα κλειδιά τα οποία τυπικά χρησιμοποιούνται για ένα συγκεκριμένο χρονικό διάστημα το οποίο μπορεί να καθορίζεται από τη διάρκεια μιας επικοινωνίας.

Page 28: 063 NetworkSecurity.unlocked

28

Εφήμερα κλειδιά

Λόγοι που επιβάλλουν τη χρήση εφήμερων κλειδιών: Περιορισμό των διαθέσιμων κρυπτογραμμάτων που έχουν κρυπτογραφηθεί με το ίδιο κλειδί (αποφυγή κρυπτανάλυσης).

Περιορισμό της έκθεσης του κλειδιού, από πλευράς τόσο χρόνου όσο και ποσότητας δεδομένων για την περίπτωση που αποκαλυφθεί το κλειδί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 163

αποκαλυφθεί το κλειδί. Αποφυγή της αποθήκευσης κλειδιών για μεγάλο χρονικό διάστημα – μπορούν να είναι διαθέσιμα μόνο τη στιγμή που θα χρησιμοποιηθούν.

Για την ανεξαρτητοποίηση συνόδων επικοινωνιών ή εφαρμογών.

Διαχείριση κλειδιών –Με συμμετρική κρυπτογράφηση

Κέντρα διανομής κλειδιών (key distribution centers) Κέντρα μετάφρασης κλειδιών (key translation centers)

Πλεονεκτήματα: Είναι εύκολο να προσθέσουμε ή να αφαιρέσουμε οντότητες από το δίκτυοΚάθ ό άζ ό θ ύ έ ό λ δί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 164

Κάθε οντότητα χρειάζεται μόνο να αποθηκεύσει ένα μυστικό κλειδί μακράς διαρκείας

Μειονεκτήματα: Όλες οι επικοινωνίες απαιτούν μια αρχική επικοινωνία με την έμπιστη τρίτη οντότητα (Trusted Third Party – TTP).

Η TTP πρέπει να αποθηκεύσει n κλειδιά μακράς διαρκείας. Η TTP έχει τη δυνατότητα να διαβάσει όλα τα μηνύματα. Εάν παραβιαστεί η ασφάλεια της TTP τότε όλες οι επικοινωνίες είναι ανασφαλείς.

Διαχείριση κλειδιών –Με κρυπτογραφία δημοσίου κλειδιού

Χρησιμοποιώντας τεχνικές δημοσίου κλειδιού: Τυπικά τα δημόσια κλειδιά μπορούν να χρησιμοποιηθούν για την κρυπτογράφηση κλειδιών συνόδου συμμετρικής κρυπτογράφησης.

Απαιτούν τη χρήση ΤΤΡ η οποία θα εγγυηθεί για την αυθεντικότητα των κλειδιών.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 165

αυθεντικότητα των κλειδιών. Πλεονεκτήματα χρήσης τεχνικών δημοσίου κλειδιού με TTP:

Η TTP δε μπορεί να παρακολουθήσει τις επικοινωνίες. Η επικοινωνία με το TTP μπορεί να περιοριστεί αν οι οντότητες αποθηκεύουν τα κλειδιά τοπικά.

Μειονεκτήματα: Πρέπει να υπάρχει εμπιστοσύνη στην TTP από όλες τις οντότητες.

Diffie-Hellman: Επιτρέπει δύο οντότητες που δεν έχουν συναντηθεί στο παρελθόν και δε μοιράζονται ένα κοινό μυστικό κλειδί, να μπορέσουν να δημιουργήσουν ένα κοινό κλειδί Κ ανταλλάσοντας μηνύματα μέσω ενός μη προστατευμένου καναλιού.Οι δύο χρήστες πρέπει να έχουν συμφωνήσει έστω και έμμεσα στη χρήση

Diffie-Hellman

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 166

Οι δύο χρήστες πρέπει να έχουν συμφωνήσει, έστω και έμμεσα, στη χρήση ενός τυχαίου αριθμού p και ενός αριθμού α τέτοιο ώστε 2 α p-2.Ο Α επιλέγει μια τυχαία μυστική τιμή x, 1 x p-2 και στέλνει στον Β

Α Β: αx mod pΟ B επιλέγει μια τυχαία μυστική τιμή y, 1 y p-2 και στέλνει στον Α

Β Α: αy mod pΟ Β λαμβάνει το αx και υπολογίζει το κοινό κλειδί ως K = (αx)y mod pΟ A λαμβάνει το αy και υπολογίζει το κοινό κλειδί ως K = (αy)x mod p

Diffie-Hellman

Οι χρήστες μπορούν να χρησιμοποιήσουν το κοινό κλειδί Kαυτούσιο ή μέρος αυτού ανάλογα με τις ανάγκες του αλγορίθμου.

Γνωρίζουν οι συμμετέχοντες σε ποιόν ανήκει το κλειδί που λαμβάνουν; Η βασική έκδοση του πρωτοκόλλου προστατεύει τη μυστικότητα του

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 167

κοινού κλειδιού από ένα παθητικό επιτιθέμενο, αλλά όχι από κάποιον ενεργό επιτιθέμενο που μπορεί να υποκλέψει αλλά και να τροποποιήσει ή να εισάγει δεδομένα στη γραμμή μετάδοσης.

Απαραίτητη η χρήση ψηφιακών πιστοποιητικών. Οι τιμές των κλειδιών παραμένουν σταθερές Το κοινό κλειδί θα είναι το ίδιο

Απαιτείται η χρήση χρονοσφραγίδας ή τυχαίου αριθμού σε συνδυασμό με μια συνάρτηση κατακερματισμού για τη δημιουργία του κοινού κλειδιού συνόδου

Διαχείριση συμμετρικών κλειδιών με τη χρήση τεχνικών δημοσίου κλειδιού

Μεταφορά κλειδιών βασισμένη σε κρυπτογράφηση δημοσίου κλειδιού:

Τυπικά θα μπορούσε η μία από τις δύο οντότητες, Α, να επιλέξει ένα συμμετρικό κλειδί και να το στείλει κρυπτογραφημένο στην άλλη οντότητα, Β.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 168

Α Β: PB(k, TA)

Πόσο σίγουρος είναι ο Β ότι αυτό το κλειδί το μοιράζεται με τον Α; Απαραίτητη η αυθεντικοποίηση του μηνύματος και κατ’ επέκταση του κλειδιού που χρησιμοποιείται: Έμμεση αυθεντικοποίηση μέσω της αποκρυπτογράφησης χρησιμοποιώντας τεχνικές δημοσίου κλειδιού

Άμεση αυθεντικοποίηση μηνύματος με τη χρήση ψηφιακών υπογραφών

Page 29: 063 NetworkSecurity.unlocked

29

Μεταφορά κλειδιών με τη χρήση ΚΔΚ χωρίς υπογραφές

Μεταφορά με τη χρήση ενός μόνο μηνύματος:

Είναι ιδανικά για επικοινωνίες μιας κατεύθυνσης όπως είναι το e-mail.

Αποστολή κλειδιού συνόδου από τον αποστολέα κρυπτογραφημένη με το δημόσιο κλειδί του παραλήπτη :

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 169

Α Β: PB(k, TA)

Με ποιόν τρόπο μπορεί ο Β να είναι σίγουρος για την ταυτότητα του αποστολέα;

Συμφωνία κλειδιών με τη χρήση ΚΔΚ χωρίς υπογραφές

Needham-Schroeder πρωτόκολλο: Γίνεται με την ανταλλαγή τριών μηνυμάτων:Ο Α δημιουργεί ένα κλειδί k1 και στέλνει στον Β το ακόλουθο μήνυμα:

Α Β: PB(k1, Α)Ο Β παίρνει το k1 από το μήνυμα, δημιουργεί ένα κλειδί k2 και στέλνει στον Α το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 170

στέλνει στον Α το Β Α: PΑ(k1, k2)

Αν το k1 είναι το ίδιο με αυτό που έστειλε ο Α στο πρώτο μήνυμα:Α Β: PB(k2)

Ο Β ελέγχει το k2.

Το κλειδί συνόδου μπορεί να δημιουργηθεί χρησιμοποιώντας μια μόνοδρομη συνάρτηση f ως f (k1, k2).

Πρωτόκολλα που συνδυάζουν ΚΔΚ και ψηφιακές υπογραφές

Η χρήση ψηφιακών υπογραφών παρέχει αυθεντικοποίησημηνύματος.

Πρωτόκολλα μεταφοράς κλειδιών που κάνουν χρήση κρυπτογράφησης δημοσίου κλειδιού και υπογραφών:

Κρυπτογράφηση του υπογεγραμμένου κλειδιού.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 171

Υπογραφή κλειδιού και ξεχωριστή κρυπτογράφηση του (μη υπογεγραμμένο) κλειδιού.

Υπογραφή κρυπτογραφημένου κλειδιού. Η ψηφιακή υπογραφή δε θα πρέπει να επιτρέπει την ανάκτηση μηνύματος

Πρωτόκολλα που συνδυάζουν ΚΔΚ και ψηφιακές υπογραφές

Κρυπτογράφηση υπογεγραμμένων κλειδιών:

Α Β: PB(k, tA*, SA(B, k, tA*))

Η χρονοσφραγίδα είναι προαιρετική. Η χρήση της παρέχει εγγύηση ως προς το χρόνο δημιουργίας του μηνύματος.

Γιατί περιλαμβάνεται η ταυτότητα του Β στο μήνυμα;

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 172

Γιατί περιλαμβάνεται η ταυτότητα του Β στο μήνυμα;

Τι μορφή θα πρέπει να έχει το μήνυμα αν χρησιμοποιούμε ψηφιακές υπογραφές με ανάκτηση μηνύματος;

Πρωτόκολλα που συνδυάζουν ΚΔΚ και ψηφιακές υπογραφές

Κρυπτογραφώντας και υπογράφοντας ξεχωριστά:

Μπορεί να χρησιμοποιηθεί μόνο με υπογραφές που δε παρέχουν ανάκτηση μηνύματος.

Α Β: PB(k, tA*), SA(B, k, tA*)

Εάν το κλειδί k χρησιμοποιείται μόνο για την κρυπτογράφηση ενός

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 173

Εάν το κλειδί k χρησιμοποιείται μόνο για την κρυπτογράφηση ενός αρχείου y τότε η υπογραφή μπορεί να είναι πάνω στο y και όχι στο κλειδί.

Πρωτόκολλα που συνδυάζουν ΚΔΚ και ψηφιακές υπογραφές

Υπογράφοντας κρυπτογραφημένα κλειδιά:

Α Β: tA*, PB(Α, k), SA(B, tA*, PB(Α, k))

Η παράμετρος Α μέσα στο κρυπτογραφημένο μήνυμα αποτρέπει από την ακόλουθη επίθεση: Εάν υπογράφαμε μόνο το κρυπτογραφημένο μήνυμα SA(PB(k)) ο επιτιθέμενος C θα μπορούσε να ά έ δ δ έ (k) ά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 174

πάρει τα κρυπτογραφημένα δεδομένα PB(k) και να τα υπογράψει με το δικό του κλειδί και έτσι να καταφέρει να πείσει τον Β ότι το μήνυμα το έστειλε ο C.

Θα πρέπει το μέγεθος της ταυτότητας του Α μαζί με το κλειδί να μη ξεπερνούν το μέγεθος του block του αλγορίθμου κρυπτογράφησης, έτσι ώστε η κρυπτογράφηση να περιοριστεί σε ένα μόνο block.

Page 30: 063 NetworkSecurity.unlocked

30

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 175

Έμπιστες Τρίτες ΟντότητεςΨηφιακά πιστοποιητικά

Υποδομές δημοσίου κλειδιού

Έμπιστες Τρίτες Οντότητες ή Trusted Third Parties – TTPs

Πρόκειται για μια οντότητα την οποία εμπιστεύονται όλες οι οντότητες μέσα σε ένα σχήμα και για συγκεκριμένες υπηρεσίες.

Ο βαθμός εμπιστοσύνης διαφέρει και μπορεί να είναι μια άνευ όρων εμπιστοσύνη ή μια λειτουργική

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 176

άνευ όρων εμπιστοσύνη ή μια λειτουργική εμπιστοσύνη

Μπορεί να είναι: Φορέας του δημοσίου

Τράπεζα

Ιδιωτική εταιρία

Έμπιστες Τρίτες Οντότητες ή Trusted Third Parties – TTPs

Από την πλευρά των επικοινωνιών υπάρχουν τρεις κατηγορίες έμπιστων οντοτήτων ΤΤΡ βάσει της σχετικής τους θέσης και της αλληλεπίδρασης τους με τις οντότητες που επικοινωνούν Α και Β:

In-line: Λειτουργεί ως μεσάζων και αποτελεί το μέσο ί ξύ Α Β

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 177

επικοινωνίας μεταξύ Α και Β.

On-line: Συμμετέχει ενεργά (σε πραγματικό χρόνο) κατά τη διάρκεια της εκτέλεσης του πρωτοκόλλου. Οι Α και Β όμως επικοινωνούν άμεσα από ότι μέσω του ΤΤΡ.

Off-line: Το ΤΤΡ δε συμμετέχει σε πραγματικό χρόνο αλλά ετοιμάζει τις σχετικές πληροφορίες οι οποίες είναι διαθέσιμες στους Α και Β πριν την εκτέλεση του πρωτοκόλλου.

TTPs

Ρόλοι μιας Έμπιστης Τρίτης Οντότητας περιλαμβάνουν:

Αρχή Πιστοποίησης: Χρησιμοποιείται σε υποδομές δημοσίου κλειδιού και είναι η αρχή που εκδίδει τα ψηφιακά πιστοποιητικά.

Registration Authority (Αρχή εγγραφής): Χρησιμοποιείται σε υποδομές δημοσίου κλειδιού και είναι η αρχή που χρησιμεύει

ή ό ή δ ή δ ί λ δ ύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 178

στην εγγραφή ενός χρήστη σε μια υποδομή δημοσίου κλειδιού.

Key Generator (Γεννήτρια κλειδιών): Χρησιμοποιείται για τη διαχείριση κλειδιών, και πιο συγκεκριμένα στη δημιουργία κλειδιών για τους χρήστες.

Certificate Directory (Κατάλογος Πιστοποιητικών): Χρησιμεύει ως χώρος αποθήκευσης ψηφιακών πιστοποιητικών.

TTPs

Ρόλοι μιας Έμπιστης Τρίτης Οντότητας περιλαμβάνουν:

Key server (Εξυπηρετητής κλειδιών): Χρησιμοποιείται για την αποθήκευση και διαχείριση κλειδιών κρυπτογράφησης. Παραδείγματα αποτελούν τα Κέντρα Διανομής Κλειδιών και Κέντρα Διαχείρισης Κλειδιών.

Timestamp Agent: Πιστοποιεί τη χρονική στιγμή την οποία

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 179

Timestamp Agent: Πιστοποιεί τη χρονική στιγμή την οποία έγινε μια συναλλαγή.

Notary Agent: Χρησιμεύει ως αρχή επίλυσης διαφορών.

Key Escrow Agent: Πρόκειται για μια αρχή στην οποία εμπιστευόμαστε αντίγραφα κλειδιών κρυπτογράφησης.

Ψηφιακά πιστοποιητικά

Είναι ο μηχανισμός που χρησιμοποιείται για να σχετίσει κάποιες πληροφορίες που αφορούν μια οντότητα με την ταυτότητα αυτής της οντότητας. Αποτελείται από ένα τμήμα δεδομένων και από ένα τμήμα υπογραφής.

Ένα τμήμα δεδομένων: το στοιχεία της οντότητας που πιστοποιείται τα στοιχεία του εκδότη το δημόσιο κλειδί της

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 180

πιστοποιείται, τα στοιχεία του εκδότη, το δημόσιο κλειδί της οντότητας, καθώς και άλλες πληροφορίες που αφορούν αυτήν την οντότητα.

Ένα τμήμα υπογραφής: η ψηφιακή υπογραφή μιας έμπιστης τρίτης οντότητας (εκδότη) στο τμήμα δεδομένων.

Μέσω των πιστοποιητικών είναι δυνατή η διακίνηση αυθεντικοποιημένων αντιγράφων δημοσίων κλειδιών.

Βασίζονται στο πρότυπο ITU-T Χ.509 (RFC 5280)

Page 31: 063 NetworkSecurity.unlocked

31

Ψηφιακά πιστοποιητικά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 181

Ψηφιακά πιστοποιητικά

Είδη πιστοποιητικών

Πιστοποιητικά δημοσίου κλειδιού (public-key certificates): Συνδέουν την ταυτότητα μιας οντότητας, και προαιρετικά κάποιες πληροφορίες οι οποίες αναγνωρίζουν μοναδικά αυτή την οντότητα, με το δημόσιο κλειδί της.

Πιστοποιητικά ιδιότητας (attribute certificates):

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 182

Πιστοποιητικά ιδιότητας (attribute certificates): Πιστοποιούν την ιδιότητα μιας οντότητας (θέση σε εταιρία, δικαιώματα πρόσβασης).

Ψηφιακά πιστοποιητικά

Πληροφορίες που υπάρχουν στο τμήμα δεδομένων: Έκδοση Χ.509 προτύπου

Σειριακό αριθμό

Αλγόριθμος υπογραφής

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 183

Εκδότης

Ημερομηνία έναρξης ισχύος

Ημερομηνία λήξης ισχύος

Στοιχεία υποκειμένου

Ψηφιακά πιστοποιητικά

Πληροφορίες που υπάρχουν στο τμήμα δεδομένων: Δημόσιο κλειδί

Περιορισμοί: προσδιορίζουν αν πρόκειται για Αρχή Πιστοποίησης ή για τελική οντότητα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 184

ή γ ή η

Πολιτικές πιστοποίησης

Σημεία διανομή CRL

Χρήση κλειδιού

Αναγνωριστικό κλειδιού

Υποδομή Δημοσίου Κλειδιού

Πρόκειται για την υποδομή η οποία κάνει χρήση κρυπτογραφίας δημοσίου κλειδιού για να προσφέρει σε οντότητες που συμμετέχουν σε αυτή υπηρεσίες προστασίας πληροφοριών όπως αυθεντικοποίηση, εμπιστευτικότητα, μη αποποίηση, και ακεραιότητα των ανταλλασσόμενων μηνυμάτων.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 185

μηνυμάτων.

Μια υποδομή δημοσίου κλειδιού αποτελείται από εκείνα τα προγράμματα, δομές δεδομένων, διαδικασίες, πρωτόκολλα επικοινωνίας, πολιτικές ασφαλείας, και μηχανισμούς κρυπτογραφίας δημοσίου κλειδιού που επιτρέπουν τις συμμετέχουσες οντότητες να επικοινωνήσουν με ασφαλή τρόπο.

Υποδομή Δημοσίου Κλειδιού

Η διαφορά μεταξύ κρυπτογραφίας δημοσίου κλειδιού και υποδομής δημοσίου κλειδιού είναι ότι η πρώτη περιλαμβάνει τους αλγορίθμους, τα κλειδιά, και την τεχνολογία που απαιτείται για την κρυπτογράφηση και αποκρυπτογράφηση μηνυμάτων ενώ η δεύτερη περιλαμβάνει εκείνα τα κομμάτια που αναγνωρίζουν τους χρήστες

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 186

εκείνα τα κομμάτια που αναγνωρίζουν τους χρήστες, διαχειρίζονται πιστοποιητικά, διανέμουν και ανακαλούν κρυπτογραφικά κλειδιά.

Η κρυπτογραφία δημοσίου κλειδιού είναι μόνο ένα τμήμα της υποδομής δημοσίου κλειδιού.

Page 32: 063 NetworkSecurity.unlocked

32

Υποδομή Δημοσίου Κλειδιού

Μια υποδομή δημοσίου κλειδιού απαρτίζεται από: Αρχές πιστοποίησης

Αρχές εγγραφής

Πιστοποιητικά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 187

Χρήστες

Αποθήκη πιστοποιητικών (repository)

Κλειδιά

Μηχανισμό ανάκλησης κλειδιών

Αρχή Πιστοποίησης

Κάθε οντότητα που συμμετέχει σε μια υποδομή χρειάζεται ένα ψηφιακό πιστοποιητικό.

Τα στοιχεία του πιστοποιητικού συγκεντρώνονται από την αρχή εγγραφής.

Το πιστοποιητικό υπογράφεται από μια αρχή πιστοποίησης.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 188

Το πιστοποιητικό υπογράφεται από μια αρχή πιστοποίησης.

Αρχή Πιστοποίησης: Οργανισμός ο οποίος εκδίδει και διαχειρίζεται ψηφιακά πιστοποιητικά. Μέρος των διαδικασιών της διεκπεραιώνεται από την αρχή εγγραφής.

Ανάκληση πιστοποιητικών

Υπάρχουν περιπτώσεις όπου κάποιο πιστοποιητικό θα πρέπει να πάψει να είναι έγκυρο πριν την ημερομηνία λήξης του:

Αποκάλυψη του ιδιωτικού κλειδιού ή υποψία αποκάλυψης.

Αλλαγή των στοιχείων της οντότητας

Αλλαγή της ιδιότητας της οντότητας

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 189

Σε μια τέτοια περίπτωση γίνεται χρήση ενός μηχανισμού ανάκλησης πιστοποιητικών.

Λίστα ανακληθέντων πιστοποιητικών (certificate revocation list – CRL): Υπογεγραμμένη από την αρχή πιστοποίησης λίστα με όλα τα πιστοποιητικά που δεν έχουν λήξει αλλά δε πρέπει να θεωρούνται έγκυρα πια. Εκδίδεται ανά τακτά χρονικά διαστήματα.

Online Certificate Status Protocol (OCSP)

CRL

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 190

Αρχή Εγγραφής

Αρχή εγγραφής (Registration Authority): Πρόκειται για φορέα, ο οποίος μπορεί να είναι ανεξάρτητος από την αρχή πιστοποίησης, και είναι υπεύθυνος

Για την υποδοχή αιτημάτων χρηστών

Για τη συλλογή των στοιχείων μιας οντότητας που αιτείται ένα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 191

Για τη συλλογή των στοιχείων μιας οντότητας που αιτείται ένα πιστοποιητικό καθώς και για την επαλήθευση της εγκυρότητας των.

Την παράδοση ενός πιστοποιητικού.

Δεν εκδίδει πιστοποιητικά.

Υποδομή Δημοσίου Κλειδιού

Κατάλογο πιστοποιητικών (certificate directory): Βάση δεδομένων από την οποία οι χρήστες έχουν τη δυνατότητα άντλησης πιστοποιητικών αλλά και διαχείρισης των δικών τους.

Για την πρόσβαση στις υπηρεσίες καταλόγου τυπικά ί LDAP (Li ht Di t A P t l)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 192

χρησιμοποιείται το LDAP (Light Directory Access Protocol)

Page 33: 063 NetworkSecurity.unlocked

33

Υποδομή Δημοσίου Κλειδιού

Εγγραφή και έκδοση πιστοποιητικού:

Ο χρήστης Α υποβάλλει την αίτηση του για πιστοποιητικό στην Αρχή Εγγραφής.

Η Αρχή Εγγραφής με τον έλεγχο της εγκυρότητας των στοιχείων του χρήστη ζητά από την Αρχή Πιστοποίησης να πιστοποιήσει το δημόσιο κλειδί του χρήστη. Το δημόσιο κλειδί

ή ί ί ό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 193

του χρήστη μπορεί να δημιουργηθεί από Την αρχή πιστοποίησης η οποία όμως θα πρέπει μετά να του δώσει με πολύ ασφαλή τρόπο το ιδιωτικό κλειδί (αυτός ο τρόπος δε συνηθίζεται για κλειδιά που χρησιμοποιούνται για ψηφιακές υπογραφές).

Τον ίδιο το χρήστη ο οποίος όμως θα πρέπει να αποδείξει ότι είναι κάτοχος του αντίστοιχου ιδιωτικού κλειδιού.

Το πιστοποιητικό δημοσιεύεται στον κατάλογο πιστοποιητικών –ένα αντίγραφο δίνεται στον χρήστη

Εγγραφή και έκδοση πιστοποιητικού

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 194

Χρήση πιστοποιητικών για την επαλήθευση υπογραφής

Το πιστοποιητικό στέλνεται μαζί με το υπογεγραμμένο έγγραφο:

Η Β ελέγχει τα στοιχεία του πιστοποιητικού και ότι ανήκει στον υπογράφοντα

Επαληθεύει ότι τη συγκεκριμένη μέρα και ώρα που χρησιμοποιεί το πιστοποιητικό είναι σε ισχύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 195

η χ

Επαληθεύει την εγκυρότητα του πιστοποιητικού Χρησιμοποιώντας το δημόσιο κλειδί της Αρχής Πιστοποίησης

(αυθεντικοποιημένο αντίγραφο της οποίας θεωρούμε ότι έχουν όλες οι οντότητες που χρησιμοποιούν κλειδιά σε αυτήν την υποδομή)

Θα ελέγξει εάν το πιστοποιητικό έχει ανακληθεί

Αν δεν υπάρχουν προβλήματα η Β δέχεται ότι το δημόσιο κλειδί στο πιστοποιητικό είναι ένα αυθεντικοποιημένο κλειδί της Α

Υποδομή Δημοσίου Κλειδιού

Τελικός Χρήστης: Το υποκείμενο για το οποίο έχει εκδοθεί ένα πιστοποιητικό ύστερα από αίτηση του. Ο Τελικός Χρήστης είναι εξουσιοδοτημένος να χρησιμοποιεί το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί που αναγράφεται στο πιστοποιητικό.

Τρίτος Συμμετέχων: Το φυσικό πρόσωπο ή φορέας που

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 196

Τρίτος Συμμετέχων: Το φυσικό πρόσωπο ή φορέας που ενεργεί βασιζόμενος στις πληροφορίες οι οποίες περιέχονται σε ένα ψηφιακό πιστοποιητικό.

Πολιτική Πιστοποίησης: Πρόκειται για ένα σύνολο κανόνων αναφορικά με τη χρήση ενός πιστοποιητικού μέσα σε μια κοινωνία ή σύνολο εφαρμογών

Αλυσίδες πιστοποιητικών

Μας δίνουν τη δυνατότητα να οδηγηθούμε σε ένα σημείο εμπιστοσύνης για την επαλήθευση ενός πιστοποιητικού τελικού χρήστη.

Η αλυσίδα πιστοποιητικών ανταποκρίνεται σε μια αλυσίδα

ύ ό δ ό Root Root CA1CA1

Root Root CA2CA2

Cross-certificates

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 197

εμπιστοσύνης από το δημόσιο κλειδί της αρχής πιστοποίησης την οποία ο χρήστης εμπιστεύεται εως το δημόσιο κλειδί που θέλει να επαληθεύσει.

CA1CA1

Issuing Issuing CA1CA1

Issuing Issuing CA2CA2

CA2CA2

Issuing Issuing CA3CA3

certificates

User A User B User C User D

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 198

Ασφάλεια Επικοινωνιών

Page 34: 063 NetworkSecurity.unlocked

34

Ασφάλεια επικοινωνιών

Ασφαλές κανάλι επικοινωνίας: Χρησιμοποιείται για την προστασία των δεδομένων όταν αυτά διακινούνται μέσα από κάποιο ανασφαλές ή δημόσιο δίκτυο.

Τυπικά προσφέρει:

Αυθεντικοποίηση μηνύματος

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 199

η η μη μ ς

Ακεραιότητα μηνύματος

Εμπιστευτικότητα.

Συνήθως δε προσφέρει:

Μη αποποίηση.

Δε προστατεύει τα δεδομένα από τη στιγμή της λήψης των δεδομένων και μετά.

Ασφάλεια επικοινωνιών

Η δημιουργία και χρήση ενός ασφαλούς καναλιού επικοινωνίας τυπικά γίνεται ως εξής:

Ξεκινά με την εκτέλεση ενός πρωτοκόλλου αυθεντικοποίησης το οποίο συνδυάζεται με τη δημιουργία κάποιων μυστικών τιμών ή κλειδιών κρυπτογράφησης.

Τα εφήμερα κλειδιά μπορούν να χρησιμοποιηθούν για

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 200

Τα εφήμερα κλειδιά μπορούν να χρησιμοποιηθούν για κρυπτογράφηση καθώς και για τη χρήση ενός κώδικα αυθεντικοποίησης μηνύματος στα δεδομένα που ανταλλάσουν οι δύο οντότητες.

Ασφάλεια επικοινωνιών

Τυπικά χρησιμοποιούνται οι ακόλουθοι μηχανισμοί:

Συμμετρική (κυρίως λόγω ταχύτητας) κρυπτογράφηση για εμπιστευτικότητα.

MAC (λόγω ταχύτητας) για αυθεντικοποίηση και ακεραιότητα.

Ψηφιακές υπογραφές και κρυπτογραφία δημοσίου κλειδιού για

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 201

Ψηφιακές υπογραφές και κρυπτογραφία δημοσίου κλειδιού για αυθεντικοποίηση οντότητας και ανταλλαγή κλειδιών.

Δεν αποκλείονται χρήσεις άλλων μηχανισμών – βάσει απαιτήσεων της εκάστοτε επικοινωνίας

Π.χ. Αποστολή ενός μόνο μηνύματος - email

Man in the middle attack

Επίθεση ενεργητικής παρακολούθησης με σκοπό την υποκλοπή των μηνυμάτων.

Ο επιτιθέμενος επιχειρεί να παρέμβει στη γραμμή μετάδοσης μεταξύ δύο πλευρών έτσι ώστε όλες οι επικοινωνίες μεταξύ τους να ελέγχονται από αυτόν.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 202

Για να το πετύχει αυτό θα πρέπει να αυθεντικοποιηθεί και από τις δύο οντότητες ως να πρόκειται για την άλλη πλευρά.

Π.χ. ο επιτιθέμενος C θα πρέπει να αυθεντικοποιηθεί από τον Α ως Β και από τον Β ως Α

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 203

HTTPS - TLS

Transport Layer Security - TLS

Παρέχει ένα ασφαλές κανάλι επικοινωνίας μεταξύ ενός πελάτη και ενός διακομιστή για την ανταλλαγή πληροφοριών μέσω Internet.

Αντικαθιστά το ευρέως χρησιμοποιούμενο Secure Sockets Layer – SSL χωρίς ιδιαίτερα προβλήματα συμβατότητας.

Χρησιμοποιεί συμμετρική και ασύμμετρη κρυπτογραφία

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 204

Χρησιμοποιεί συμμετρική και ασύμμετρη κρυπτογραφία και παρέχει

Εμπιστευτικότητα

Ακεραιότητα

Αυθεντικοποίηση διακομιστή, και

Προαιρετικά, αυθεντικοποίηση πελάτη.

Page 35: 063 NetworkSecurity.unlocked

35

Transport Layer Security - TLS

Το βασικό του πλεονέκτημα είναι ότι είναι ανεξάρτητο από τα πρωτόκολλα του επιπέδου εφαρμογής.

Μια ιστοσελίδα μπορεί να έχει δημόσια και προστατευμένα τμήματα. Όταν κάποιος χρήστης/πελάτης επισκέπτεται μια τέτοια ιστοσελίδα και θέλει να έχει πρόσβαση στα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 205

χ ρ β ηπροστατευμένα/ασφαλή τμήματα της ιστοσελίδας ο διακομιστής θα ξεκινήσει τη διαδικασία χρήσης του TLS για να προστατεύσει αυτά τα τμήματα της προστατευμένης ιστοσελίδας.

Transport Layer Security - TLS

Το TLS διατηρεί το κανάλι επικοινωνίας ανοιχτό μέχρι μια από τις δύο οντότητες να αιτηθεί τερματισμό της επικοινωνίας.

Τυπικά ο πελάτης θα επισκεφτεί κάποια άλλη ιστοσελίδα ή θα κλείσει το παράθυρο του browser.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 206

Σε μια τέτοια περίπτωση η σύνοδος τερματίζεται.

Το TLS απαιτεί τόσο ο server όσο και ο browser του πελάτη να το υποστηρίζουν.

Παρέχει ασφάλεια για την επικοινωνία αλλά δε προστατεύει τα δεδομένα από τη στιγμή που θα ληφθούν και μετά.

Transport Layer Security - TLS

Ο χρήστης μπορεί να επαληθεύσει μια προστατευμένη από το TLS επικοινωνία

το URL το οποίο θα πρέπει να ξεκινά με την ακολουθία https:// αντί του http:// μαρτυρά τη χρήση ασφαλούς http (θύρα 443).

από την ύπαρξη κλειδαριάς ή ενός κλειδιού στον browser τα

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 207

από την ύπαρξη κλειδαριάς ή ενός κλειδιού στον browser τα οποία υποδηλώνουν την προστασία των δεδομένων.

Αποτελείται από δύο “υποπρωτόκολλα”:

Πρωτόκολλο χειραψίας (Handshake Protocol)

Πρωτόκολλο εγγραφής (Record Protocol)

Πρωτόκολλο Χειραψίας(Handshake Protocol)

Εγκαθίδρυση της επικοινωνίας που επιτρέπει τις δύο οντότητες (πελάτη και εξυπηρετητή) να αυθεντικοποιήσουν η μία την άλλη και να διαπραγματευτούν έναν αλγόριθμο κρυπτογράφησης καθώς και κλειδιά κρυπτογράφησης. Τα

Τρεις βασικές ιδιότητες:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 208

Πιστοποίηση της ταυτότητας των οντότητας με τη χρήση κρυπτογραφίας δημοσίου κλειδιού.

Προαιρετική για τον πελάτη

Ασφαλής και αξιόπιστη διαπραγμάτευση ενός κοινού μυστικού

κανένας επιτιθέμενος δε μπορεί να τροποποιήσει την επικοινωνία της διαπραγμάτευσης χωρίς αυτή να γίνει αντιληπτή από τις δύο οντότητες.

Περιλαμβάνει τα ακόλουθα βήματα:

Ανταλλαγή ειδικών μηνυμάτων hello ώστε οι δύο οντότητες:

να συμφωνήσουν στους αλγορίθμους που θα χρησιμοποιήσουν, και

να ανταλλάξουν τυχαίους αριθμούς.

Ανταλλαγή πιστοποιητικών που θα επιτρέψουν στον πελάτη και δ ή θ θ ύ

Πρωτόκολλο Χειραψίας(Handshake Protocol)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 209

τον διακομιστή να αυθεντικοποιηθούν.

Δημιουργία κλειδιών συνόδου βάσει προσωρινού κλειδιού και τυχαίων αριθμών.

Παροχή παραμέτρων ασφαλείας στο πρωτόκολλο εγγραφής.

Ο πελάτης και ο διακομιστής επαληθεύουν ότι η άλλη οντότητα έχει υπολογίσει τις ίδιες παραμέτρους ασφαλείας και ότι δεν υπήρξε κάποια παρέμβαση από τρίτη οντότητα.

Client Server

ClientHello --------> ServerHelloCertificate*ServerKeyExchange*CertificateRequest*

<-------- ServerHelloDoneCertificate*

Πρωτόκολλο Χειραψίας(Handshake Protocol)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 210

Certificate*ClientKeyExchangeCertificateVerify*[ChangeCipherSpec]Finished -------->

[ChangeCipherSpec]<-------- Finished

Application Data <-------> Application Data

Tα μηνύματα με αστερίσκο είναι προαιρετικά.

Page 36: 063 NetworkSecurity.unlocked

36

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 211

ClientHello

Αίτηση του πελάτη προς το διακομιστή για την εγκαθίδρυση μιας σύνδεσης (ClientHello). Περιλαμβάνει:

Τη μεγαλύτερη έκδοση του πρωτοκόλλου TLS που υποστηρίζει

Τις προτιμήσεις αναφορικά με τους αλγορίθμους κρυπτογράφησης που επιθυμεί να χρησιμοποιήσει: καθορίζονται

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 212

κυρίως από τους αλγορίθμους που υποστηρίζει ο πελάτης.

Έναν τυχαίο αριθμό RA.

ServerHello

Ο διακομιστής επιλέγει:

τη μέγιστη έκδοση του πρωτοκόλλου που υποστηρίζουν και οι δύο

τους αλγορίθμους που θα χρησιμοποιηθούν από αυτούς που ο πελάτης είναι διατεθειμένος να χρησιμοποιήσει

Απαντά με μια ακολουθία (ServerHello) που περιλαμβάνει:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 213

Απαντά με μια ακολουθία (ServerHello) που περιλαμβάνει:

Την έκδοση του πρωτοκόλλου που θα χρησιμοποιηθεί

Τους αλγορίθμους που θα χρησιμοποιηθούν

Έναν τυχαίο αριθμό RΒ Το πιστοποιητικό του server

Το μήνυμα ServerHelloDone που ενημερώνει για το τέλος της διαπραγμάτευσης

ServerHello

Προαιρετικά o διακομιστής μπορεί να στείλει,

ServerKeyExchange: κάποιες παραμέτρους που τυχόν να απαιτούνται από τους επιλεγμένους αλγορίθμους κρυπτογράφησης.

CertificateRequest: μια αίτηση για το ψηφιακό πιστοποιητικό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 214

q μ η η γ ψηφ ητου πελάτη.

Ολοκλήρωση Χειραψίας

Ο πελάτης με τη λήψη του ServerHello:

Στέλνει το πιστοποιητικό του αν έχει και αν του έχει ζητηθεί.

ClientKeyExchange: Δημιουργεί ένα προσωρινό κλειδί το οποίο και στέλνει στον διακομιστή κρυπτογραφημένο με το δημόσιο κλειδί του διακομιστή.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 215

ημ μ ή

ChangeCipherSpec: Ειδοποιεί τον διακομιστή ότι μπορούν πλέον να δημιουργήσουν τα κοινά κλειδιά συνόδου και επομένως τα επόμενα μηνύματα που θα στείλει ο πελάτης θα είναι κρυπτογραφημένα με το νέο κλειδί.

Finished: Ενημερώνει τον διακομιστή ότι έχει τελειώσει με το πρωτόκολλο της χειραψίας.

Πρωτόκολλο Χειραψίας

Ο διακομιστής και αυτός με τη σειρά του ειδοποιεί τον πελάτη ότι:

ChangeCipherSpec: Θα αρχίσει να χρησιμοποιεί το νέο κλειδί και

Finished: Έχει τελειώσει και αυτός με το πρωτόκολλο

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 216

Finished: Έχει τελειώσει και αυτός με το πρωτόκολλο χειραψίας.

Page 37: 063 NetworkSecurity.unlocked

37

Πρωτόκολλο Χειραψίας

Για τη δημιουργία των κοινών κλειδιών συνόδου (master key) ο διακομιστής και ο πελάτης χρησιμοποιούν το προσωρινό κλειδί που δημιουργεί ο πελάτης σε συνδυασμό με τους τυχαίους αριθμούς RA και RΒ.

Από τους πιο ισχυρούς αλγορίθμους που υποστηρίζονται είναι ο AES με SHA 256

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 217

είναι ο AES με SHA-256.

Άλλοι συχνά χρησιμοποιούμενοι αλγόριθμοι είναι ο RC4(stream cipher) με MD5 (hash). Πλεονέκτημα τους η ταχύτητα.

Ο RC4 μπορεί να είναι πιο γρήγορος αλλά έχει αποδειχτεί ότι δεν είναι και αρκετά ασφαλής. Για αυτό το λόγο, εάν ο browser δίνει τη δυνατότητα της επιλογής του αλγορίθμου θα πρέπει να επιλέγεται ο 3-DES με SHA-1.

Πρωτόκολλο Εγγραφής (Record Protocol)

Χρησιμοποιείται κυρίως για την ενθυλάκωση (encapsulation) πρωτοκόλλων ανώτερων επιπέδων. Χρησιμοποιεί κάποιο αξιόπιστο πρωτόκολλο μεταφοράς όπως είναι το TCP και έχει δύο βασικές ιδιότητες:

(Προαιρετικά) Χρησιμοποιεί συμμετρική κρυπτογραφία για την

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 218

κρυπτογράφηση των δεδομένων με σκοπό να παρέχει εμπιστευτικότητα. Τα κλειδιά είναι μοναδικά για κάθε σύνδεση.

Παρέχει ακεραιότητα δεδομένων με τη χρήση ενός κώδικα αυθεντικοποίησης μηνύματος (MAC).

Πρόκειται για ένα πολυεπίπεδο πρωτόκολλο. Σε κάθε ένα από αυτά τα επίπεδα του πρωτοκόλλου προστίθενται και κάποιες πληροφορίες όπως είναι ο κώδικας αυθεντικοποίησης, το μήκος των δεδομένων κ.λ.π.

Το μήνυμα τεμαχίζεται σε τμήματα μεγέθους έως 16KB.

Εάν χρησιμοποιείται συμπίεση κάθε τμήμα συμπιέζεται χωριστά.

Πρωτόκολλο Εγγραφής (Record Protocol)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 219

Εάν χρησιμοποιείται συμπίεση κάθε τμήμα συμπιέζεται χωριστά.

Ένα εκ των κλειδιών συνόδου συνενώνεται με το συμπιεσμένο κείμενο και το αποτέλεσμα κατακερματίζεται χρησιμοποιώντας τη συνάρτηση κατακερματισμού MAC.

Το συμπιεσμένο τμήμα μαζί με τον MAC κρυπτογραφούνται χρησιμοποιώντας ένα εκ των κλειδιών συνόδου.

Τέλος, προστίθεται μια επικεφαλίδα και το τμήμα αυτό μεταδίδεται με τη χρήση του TCP πρωτοκόλλου.

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 220

Phishing

Phishing

Μια αρκετά διαδεδομένη τεχνική υποκλοπής πληροφοριών μέσω ανακατευθύνσεων ιστοσελίδων

ΤυπικάΟ χρήστης δέχεται ένα email το οποίο δείχνει να προέρχεται από κάποιον έμπιστο οργανισμό (π.χ. ά ζ ) ί ή λ θή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 221

τράπεζα) και παρακινεί το χρήστη να ακολουθήσει κάποιο σύνδεσμο προκειμένου να εισάγει κάποια προσωπικά στοιχεία (η διαδικασία παρουσιάζεται απαραίτητη και επείγουσα)

Phishing

ΤυπικάΟ χρήστης ακολουθώντας το σύνδεσμο οδηγείται σε μια ιστοσελίδα η οποία είναι παρόμοια με αυτή της τράπεζας όμως πρόκειται για σελίδα του επιτιθέμενου

Ο χρήστης εισάγει τα προσωπικά στοιχεία (π.χ. κωδικό ό β θ ύ λ ώ ) ί ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 222

πρόσβασης, αριθμούς λογαριασμών) τα οποία είναι πλέον στη διάθεση του επιτιθέμενου

Η διαδικασία υποκλοπής ολοκληρώνεται με τον χρήστη ανυποψίαστο

Page 38: 063 NetworkSecurity.unlocked

38

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 223ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ - ΥΠΕΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 224ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ - ΥΠΕΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 225ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ - ΥΠΕΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 226ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ - ΥΠΕΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 227ΚΩΝ/ΝΟΣ ΡΑΝΤΟΣ - ΥΠΕΣ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 228

Page 39: 063 NetworkSecurity.unlocked

39

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 229

IPSECVirtual Private Networks

IPSEC

Το IP είναι ένα αναξιόπιστο πρωτόκολλο χωρίς σύνδεση. Το πεδίο “άθροισμα ελέγχου” το οποίο επιτρέπει στον παραλήπτη να ελέγξει αν υπήρξαν λάθη στην επικεφαλίδα κατά τη μετάδοση.

Το “άθροισμα ελέγχου” δε προστατεύει το IPδεδομενογράφημα από σκόπιμες παρεμβάσεις και

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 230

αλλαγές.

Ο παραλήπτης δε γνωρίζει ποιός είναι ο πραγματικός αποστολέας του δεδομενογραφήματος. Η διεύθυνση πηγής που υπάρχει στο δεδομενογράφημα δεν είναι απαραίτητα η διεύθυνση από όπου ήρθε το δεδομενογράφημα. Επιθέσεις τέτοιου τύπου είναι γνωστές ως IP spoofing.

TCP Handshake

Δημιουργία σύνδεσης:

O A στέλνει στον Β ένα τεμάχιο συγχρονισμού με έναν 32-bitαριθμό που δηλώνει τον αρχικό αύξοντα αριθμό x

Α Β: SYN, x

Ο Β απαντά με το δικό του αύξοντα αριθμό y και την

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 231

Ο Β απαντά με το δικό του αύξοντα αριθμό y και την επαλήθευση στον αριθμό που του έστειλε ο Α

Β Α: SYN, y, ACK(x+1)

Τέλος ο Α στέλνει μια επαλήθευση πίσω στον Β

Α Β: ACK(y+1)

IP spoofing στο TCP

Υποθέτουμε ότι τα μηνύματα παραλαμβάνονται από τον παραλήπτη και ότι δε μπορεί κάποιος να τα διαβάσει κατά τη μεταφορά τους. Το μόνο που μπορεί να κάνει ο επιτιθέμενος είναι να συμπεριλάβει ψεύτικες διευθύνσεις αποστολέα στα μηνύματα του.

ό ύ ώ ί ό ί ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 232

Το πρόβλημα που προκύπτει εδώ είναι πόσο τυχαίοι είναι οι αρχικοί αριθμοί που ανταλλάσσουν τα δύο μέρη.

IP spoofing στο TCP

Εάν οι αριθμοί αυτοί δεν είναι τόσο τυχαίοι τότε ένας επιτιθέμενος C μπορεί να πραγματοποιήσει την εξής επίθεση.

O C προσποιούμενος τον Α στέλνει στον Β ένα πακέτο με τη διεύθυνση του Α στο αντίστοιχο πεδίο

C(Α) Β: SYN, z

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 233

Ο Β απαντά στον A μεΒ Α: SYN, y’, ACK(z+1)

O C παρόλο που δε βλέπει αυτό το μήνυμα υποθέτει την τιμή y’και στέλνει

C(Α) Β: ACK(y’+1)

Έτσι ο C έχει καταφέρει να κάνει τον Β να πιστέψει ότι έχει δημιουργήσει μια σύνδεση με τον Α.

IPSEC

Λόγω της έλλειψης μεθόδων προστασίας των δεδομένων στο IP δημιουργήθηκε μια αρχιτεκτονική ασφαλείας για το IP το IPSEC (Internet Protocol SECurity).

Πρόκειται για ένα πρωτόκολλο που επιτρέπει την δημιουργία ενός ασφαλούς καναλιού για την ανταλλαγή δεδομένων μεταξύ δύο δικτυακών συσκευών

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 234

δεδομένων μεταξύ δύο δικτυακών συσκευών.

Οι συσκευές που μοιράζονται αυτό το κανάλι μπορεί να είναι δύο εξυπηρετητές, δύο δρομολογητές, ένας σταθμός εργασίας και ένας εξυπηρετητής, ή δύο πύλες μεταξύ δύο διαφορετικών δικτύων.

Xρησιμοποιείται για τη δημιουργία εικονικών ιδιωτικών δικτύων (Virtual Private Networks)

Page 40: 063 NetworkSecurity.unlocked

40

VPN

Ένα εικονικό ιδιωτικό δίκτυο (virtual private network)είναι μια ασφαλής ιδιωτική σύνδεση μέσω ενός δημοσίου δικτύου ή ενός ανασφαλούς περιβάλλοντος.

Είναι ιδιωτικό γιατί χρησιμοποιούνται πρωτόκολλα κρυπτογράφησης και η τεχνική της σήραγγας για να

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 235

ρ γρ φη ης η χ ή ης ήρ γγ ς γεξασφαλίσουν την εμπιστευτικότητα και ακεραιότητα των δεδομένων.

Χρησιμοποιείται από απομακρυσμένα δίκτυα που απαιτούν πρόσβαση σε κοινούς πόρους και ανταλλαγή ευαίσθητων δεδομένων.

VPN

Υλοποιείται με τη χρήση πυλών όπου όλη η κίνηση γίνεται μεταξύ αυτών των πυλών οι οποίες θα προσθέσουν την απαραίτητη προστασία πριν να προωθήσουν αυτά τα πακέτα.

Χρησιμοποιούνται επίσης από απομακρυσμένους

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 236

απομακρυσμένους χρήστες για να έχουν ασφαλή πρόσβαση στο δίκτυο της εταιρίας τους για να έχουν πρόσβαση στο email τους, τους πόρους του δικτύου, ή προσωπικά αρχεία.

IPSEC

Έχει σχεδιαστεί για να χρησιμοποιείται τόσο από το IPv4 όσο και από το IPv6.

Παρέχει ακεραιότητα, αυθεντικοποίηση μηνύματος, προστασία από επαναλήψεις, εμπιστευτικότητα, και περιορισμένη εμπιστευτικότητα της ροής της κίνησης.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 237

Αυτές οι υπηρεσίες παρέχονται στο IP επίπεδο προσφέροντας προστασία στο IP ή/και σε ανώτερα επίπεδα.

Έχει σχεδιαστεί να είναι ανεξάρτητο από αλγορίθμους κρυπτογράφησης. Παρόλα αυτά υπαγορεύει τη χρήση συγκεκριμένων αλγορίθμων για να εξασφαλιστεί η διαλειτουργικότητα.

IPSEC: 2 Πρωτόκολλα

IP Authentication Header -Eπικεφαλίδα αυθεντικοποίησης του IP Παρέχει:

αυθεντικοποίηση των δεδομενογραφημάτων βάσει χρήστη ή IPδιεύθυνσης πηγής,

ακεραιότητα των δεδομένων αλλά όχι εμπιστευτικότητα και

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 238

ακεραιότητα των δεδομένων αλλά όχι εμπιστευτικότητα, και (προαιρετικά) προστασία από επαναλήψεις (αυτή η επιλογή ενεργοποιείται μετά την εγκατάσταση ενός Security Association).

Τα δεδομένα αυθεντικοποίησης τοποθετούνται σε μια επικεφαλίδα του IP δεδομενογραφήματος.

IPSEC: 2 Πρωτόκολλα

IP Encapsulating Security Payload (Ενθυλάκωση Ασφαλούς Ωφέλιμου Φορτίου): Παρέχει επιπλέον εμπιστευτικότητα και μερική εμπιστευτικότητα δεδομένων κίνησης (traffic flow) τα οποία μπορούν να χρησιμοποιηθούν για ανάλυση κίνησης.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 239

Τα δύο πρωτόκολλα μπορούν να χρησιμοποιηθούν ξεχωριστά ή μαζί.

Είναι μέρος της ΙΡ επικεφαλίδας και μεταφέρουν πληροφορίες αναφορικά με τις υπηρεσίες ασφαλείας που χρησιμοποιούνται, τα δεδομένα ακεραιότητας, αυθεντικοποίησης κ.α.

IPSEC: 2 Τρόποι χρήσης

Μέθοδος μεταφοράς (transport mode): Η προστασία παρέχεται μεταξύ των ακραίων σημείων σε πρωτόκολλα ανώτερων επιπέδων.

Έχουμε την κρυπτογράφηση των δεδομένων ενός μηνύματος και επομένως την προστασία τους από μη εξουσιοδοτημένη πρόσβαση. Οι πληροφορίες προστασίας παρέχονται στο αρχικό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 240

πρόσβαση. Οι πληροφορίες προστασίας παρέχονται στο αρχικό ΙΡ δεδομενογράφημα και αφαιρούνται από τον τελικό αποδέκτη.

Τυπικά, χρησιμοποιείται μόνο από σταθμούς (hosts).

Page 41: 063 NetworkSecurity.unlocked

41

Μέθοδος μεταφοράς

Header Payload

IP datagram

Header Payload

IP datagram

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 241

Network

Header Payload

IPSEC: 2 Τρόποι χρήσης

Μέθοδος σήραγγας (tunnel mode): Εκτός από τα δεδομένα προστατεύονται και οι πληροφορίες της επικεφαλίδας (άρα προστατεύει όλο το ΙΡ δεδομενογράφημα) και της δρομολόγησης με σκοπό να δημιουργηθεί μια σήραγγα. Χρησιμοποιείται από πύλες (gateways) εκ μέρους των σταθμών (hosts). Οι σταθμοί δε χρειάζεται να γνωρίζουν για το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 242

μ ( ) μ χρ ζ γ ρ ζ γIPSEC.

Χρησιμοποιεί μια “εξωτερική” IP επικεφαλίδα μεταξύ των ενδιάμεσων κόμβων που υλοποιούν το IPSEC, και μια “εσωτερική” IP επικεφαλίδα του αρχικού δεδομενογραφήμτος που καθορίζει ποιός είναι ο απόλυτος παραλήπτης αυτού του πακέτου.

Όλοι οι ενδιάμεσοι σταθμοί δε βλέπουν λεπτομέρειες του εσωτερικού δεδομενογραφήματος.

Μέθοδος σήραγγας

Header PayloadHeader Payload

Inner IP datagram Inner IP datagram

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 243

Header Payload

Inner IP datagram

OuterHeader

Network

Header Payload

Inner IP datagram

Security

Gateway

OuterHeader

Παρέχει ακεραιότητα και αυθεντικοποίηση δεδομένων για το μεγαλύτερο τμήμα της επικεφαλίδας καθώς και των δεδομένων των ανώτερων πρωτοκόλλων.

Δε προστατεύει πεδία τα οποία τροποποιούνται κατά τη διάρκεια μετάδοσης όπως είναι ο Χρόνος Ζωής του πακέτου.

IPSEC –Authentication Header

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 244

Χρησιμοποιεί MAC και κάποιο κοινό κλειδί που μοιράζονται οι δύο κόμβοι που χρησιμοποιούν το IPSEC.

Το ΑΗ ορίζει μια επικεφαλίδα που προστίθεται στο ΙΡ δεδομενογράφημα και περιλαμβάνει τα εξής πεδία: Μήκος δεδομένων Ένα Δείκτη Παραμέτρων Ασφαλείας (Security Parameter Index

- SPI) ο οποίος λειτουργεί ως αναγνωριστικό των αλγορίθμων και των κλειδιών που θα χρησιμοποιηθούν από το IPSEC.

IPSEC –Authentication Header

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 245

και των κλειδιών που θα χρησιμοποιηθούν από το IPSEC. Ακολουθιακό αριθμό (sequence number) Δεδομένα αυθεντικοποίησης: ο MAC ο οποίος υπολογίζεται σε όλα τα πεδία της επικεφαλίδας εκτός από το TTL και σε όλα τα δεδομένα ή το εσωτερικό ΙΡ δεδομενογράφημα.

IPSEC –Authentication Header

AH με μέθοδο μεταφοράς (IPv4):

Κάλυψη MAC - όλα τα αμετάβλητα πεδία

Payload (eg TCP, UDP, ICMP)Original

IP headerAH

Len, SPI, seqno, MAC

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 246

AH με μέθοδο σήραγγας (IPv4) :

ψη μ β η

Κάλυψη MAC - όλα τα αμετάβλητα πεδία

InnerIP header Payload (eg TCP, UDP, ICMP)

OuterIP header

AH

Len, SPI, seqno, MAC

Page 42: 063 NetworkSecurity.unlocked

42

Παρέχει: Εμπιστευτικότητα στα δεδομένα/εσωτερικό δεδομενογράφημα Αυθεντικοποίηση για τα δεδομένα/εσωτερικό δεδομενογράφημα Εμπιστευτικότητα ροής της κίνησης (traffic flow confidentiality)

Χρησιμοποιεί συμμετρική κρυπτογράφηση και MAC.

IPSEC –Encapsulating Security Payload

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 247

Η διαφορά με το AH είναι ότι το ESP δε παρέχει αυθεντικοποίηση στα πεδία της επικεφαλίδας του IPαλλά μόνο στα δεδομένα, εκτός και αν χρησιμοποιείται η μέθοδος της σήραγγας.

Η πιό συχνή χρήση του ESP είναι για τη δημιουργία σηράγγων μεταξύ δύο πυλών.

IPSEC –Encapsulating Security Payload

Ορίζει μια επικεφαλίδα που περιλαμβάνει Δείκτη Παραμέτρων Ασφαλείας (SPI) Ακολουθιακό αριθμό.

και κάποια πεδία που έπονται των δεδομένων (trailing fields): Padding, εάν χρειάζεται από τον αλγόριθμο κρυπτογράφησης.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 248

g, χρ ζ γ ρ μ ρ γρ φη ης Το μήκος του padding. Δεδομένα αυθεντικοποίησης (εάν υπάρχουν) – το MAC.

Είτε σε κατάσταση μεταφοράς είτε σε κατάσταση σήραγγας η επικεφαλίδα ESP ακολουθεί την επικεφαλίδα IP. Η διαφορά είναι ότι: Σε κατάσταση μεταφοράς η επικεφαλίδα ESP ακολουθεί την κανονική επικεφαλίδα IP

Σε κατάσταση σήραγγας η επικεφαλίδα ESP ακολουθεί την νέα

IPSEC –Encapsulating Security Payload

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 249

Σε κατάσταση σήραγγας η επικεφαλίδα ESP ακολουθεί την νέα επικεφαλίδα IP ενώ η κανονική επικεφαλίδα IP προστατεύεται από το ESP

ESP με μέθοδο μεταφοράς (IPv4):

MAC scope

Payload (eg TCP, UDP, ICMP)

ESP hdrSPI, seqno

OriginalIP header

ESPtrlr

ESPauth

IPSEC –Encapsulating Security Payload

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 250

ESP με μέθοδο σήραγγας (IPv4):

Encryption scope

InnerIP header

OuterIP header

Payload (eg TCP, UDP, ICMP)

ESPtrlr

ESPauth

ESP hdrSPI, seqno

MAC scope

Encryption scope

IPSEC (Sequence numbers)

Το IPSEC χρησιμοποιεί ακολουθιακούς αριθμούς για προστασία από επαναλήψεις.

Χαρακτηριστικά: Μέγεθος: 32-bit Αρχικοποιούνται στο 0.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 251

Αυξάνονται με κάθε δεδομενογράφημα

Προστατεύονται από το MAC τόσο στο ΑΗ όσο και στο ESPπρωτόκολλο (όχι όμως στο ESP αν αυτό χρησιμοποιεί μόνο εμπιστευτικότητα).

IPSEC

Το IPSEC επιτρέπει στους χρήστες να καθορίσουν πότε και για ποιά δεδομένα θα χρησιμοποιηθούν οι υπηρεσίες που προσφέρονται από το IPSEC. Για παράδειγμα, κάποιος μπορεί να δημιουργήσει μια κρυπτογραφημένη σήραγγα για να μεταφέρει όλα τα δεδομένα που ανταλλάσουν δύο πύλες, ή μια ξεχωριστή κρυπτογραφημένη σήραγγα για κάθε σύνδεση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 252

TCP μεταξύ δύο σταθμών που επικοινωνούν μέσω αυτών των πυλών.

Το IPSEC χρησιμοποιεί ένα ξεχωριστό σύνολο πρωτοκόλλων για τη διαχείριση των κλειδιών που απαιτούνται από τις υπηρεσίες ασφαλείας που παρέχει. Τα κλειδιά χρησιμοποιούνται για αυθεντικοποίηση, ακεραιότητα και εμπιστευτικότητα των δεδομένων.

Page 43: 063 NetworkSecurity.unlocked

43

IPSEC

Δημιουργία σύνδεσης IPSEC: Η μια συσκευή αιτείται μια σύνδεση IPSEC με την άλλη. Οι δύο συσκευές συμφωνούν στους αλγορίθμους κρυπτογράφησης, στις συναρτήσεις κατακερματισμού και στα κλειδιά.

Η κάθε συσκευή δημιουργεί έναν Συσχετισμό Ασφαλείας

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 253

ή ημ ργ χ μ φ ς(Security Association – SA) για κάθε κατεύθυνση της σύνδεσης.

Η κάθε συσκευή αυθεντικοποιεί, κατακερματίζει, κρυπτογραφεί και αποκρυπτογραφεί πακέτα που ανταλλάσσονται.

IPSEC – Security Association

Κάθε συσκευή θα έχει ένα SA για κάθε “σύνδεση”(σύνοδο): Είναι μια εγγραφή των χαρακτηριστικών που πρέπει να υποστηρίξει μια σύνδεση IPSEC: Σύνολο των αλγορίθμων που χρησιμοποιούνται Τρόπος (μεταφορά ή σήραγγα)Κλ δ ά θ θ ύ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 254

Κλειδιά που θα χρησιμοποιηθούν.

Παρόλο που το ΙΡ είναι ένα πρωτόκολλο χωρίς σύνδεση ένα SA μπορεί να χαρακτηριστεί ως μια μονόδρομη σύνδεση η οποία παρέχει υπηρεσίες ασφαλείας στα δεδομένα που διακινούνται μέσω αυτής.

IPSEC – Security Association

Ένας συσχετισμός ασφαλείας μπορεί να χρησιμοποιεί το AH ή το ESP πρωτόκολλο αλλά όχι και τα δύο. Εάν χρησιμοποιούνται και τα δύο πρωτόκολλα (AH και ESP) τότε πρέπει να έχουμε δύο διαφορετικούς SAs.

Για μια αμφίδρομη επικοινωνία μεταξύ δύο κόμβων ( θ ώ ή λώ ) έ ά δύ SΑ ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 255

(σταθμών ή πυλών) πρέπει να υπάρχουν δύο SΑs, μία για κάθε κατεύθυνση.

Ένας SA αναγνωρίζεται μοναδικά από τρία πράγματα Έναν δείκτη παραμέτρων ασφαλείας (Security Parameter Index

– SPI). Μια IP διεύθυνση προορισμού. Ένα αναγνωριστικό για το πρωτόκολλο που χρησιμοποιείται (AH ή ESP)

IPSEC

To SA υποδεινύει στον κόμβο: πως να αποκρυπτογραφήσει, πως να αυθεντικοποιήσει την πηγή του πακέτου αυτού, ποιά κλειδιά να χρησιμοποιήσει, ποιούς αλγορίθμους και πως να απαντήσει στον αποστολέα.

Εάν χρησιμοποιούνται και το AH και το ESP πρωτόκολλα μαζί τότε μια συσκευή που θα πάρει ένα πακέτο θα κάνει τα εξής:

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 256

Θα αναγνωρίσει τα σχετικά SPI, SA, μυστικό κλειδί, και αλγόριθμο κατακερματισμού.

Θα υπολογίσει το hash στο πακέτο για να αυθεντικοποιήσει την πηγή και να επαληθεύσει την ακεραιότητα των δεδομένων.

Θα βρει το σωστό αλγόριθμο κρυπτογράφησης και τα σχετικά κλειδιά.

Θα αποκρυπτογραφήσει το μήνυμα.

IPSEC (Security Association)

Μέθοδος μεταφοράς: Αν χρησιμοποιούμε ESP: Ο συσχετισμός ασφαλείας παρέχει υπηρεσίες ασφαλείας μόνο σε πρωτόκολλα ανώτερων επιπέδων, όχι στην επικεφαλίδα του IP πακέτου ή άλλες επικεφαλίδες προέκτασης που βρίσκονται πριν την ESP επικεφαλίδα.

Αν χρησιμοποιούμε AH: η προστασία περιλαμβάνει

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 257

Αν χρησιμοποιούμε AH: η προστασία περιλαμβάνει συγκεκριμένα τμήματα της IP επικεφαλίδας και των επικεφαλίδων προέκτασης.

IPSEC (Security Association)

Μέθοδος σήραγγας: υπάρχει μια “εξωτερική” IP επικεφαλίδα που καθορίζει ποιός θα επεξεργαστεί αυτό το πακέτο που προστατεύεται από το IPSEC, και μια “εσωτερική” IP επικεφαλίδα που καθορίζει ποιός είναι ο απόλυτος παραλήπτης αυτού του πακέτου Αν χρησιμοποιούμε ESP: Η προστασία παρέχεται στο εσωτερικό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 258

Αν χρησιμοποιούμε ESP: Η προστασία παρέχεται στο εσωτερικό πακέτο (δηλαδή όλη η εσωτερική IP επικεφαλίδα και τα δεδομένα του ανώτερου πρωτοκόλλου προστατεύονται), όχι όμως στην εξωτερική επικεφαλίδα.

Αν χρησιμοποιούμε AH: Μέρη της εξωτερικής επικεφαλίδας προστατεύονται, καθώς και όλο το εσωτερικό πακέτο.

Page 44: 063 NetworkSecurity.unlocked

44

IPSECΛειτουργία των συσχετισμών ασφαλείας

Το σύνολο των υπηρεσιών ασφαλείας που προσφέρονται από μια SA εξαρτάται από: Το επιλεγμένο πρωτόκολλο ασφαλείας (AH ή ESP) Τον τρόπο χρήσης (μεταφορά ή σήραγγα) Τα τελικά σημεία της SA (host ή πύλη)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 259

Τα τελικά σημεία της SA (host ή πύλη) Την επιλογή των προαιρετικών υπηρεσιών που προσφέρει το πρωτόκολλο

IPSECΛειτουργία των συσχετισμών ασφαλείας

Παράδειγμα: Το AH:

Προσφέρει αυθεντικοποίηση μηνύματος και ακεραιότητα σε IPδεδομενογραφήματα.

Μπορεί να προστατεύσει από επαναλήψεις για την αποφυγή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 260

ρ ρ ήψ ς γ η φ γήεπιθέσεων τύπου άρνησης υπηρεσίας (denial of service).

Μπορεί να χρησιμοποιηθεί όταν δεν απαιτείται εμπιστευτικότητα.

Το ESP: Παρέχει προαιρετικά εμπιστευτικότητα δεδομένων κίνησης. Παρέχει προαιρετικά αυθεντικοποίηση.

IPSEC (συνδυασμός SAs)

Εάν οι ανάγκες για προστασία των δεδομένων δε καλύπτονται από μια μόνο SA (ή οποία μπορεί να υλοποιήσει μόνο ένα πρωτόκολλο), τότε απαιτείται η χρήση πολλαπλών SΑs ή δέσμη SAs.

Οι SΑs που χρησιμοποιούνται μπορεί να τερματίζουν σε

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 261

χρη μ μ ρ ρμ ζδιαφορετικά τελικά σημεία: Μία SA μπορεί να χρησιμοποιείται μεταξύ ενός host και μιας πύλης ενώ η δεύτερη να τερματίζει σε έναν άλλο host πίσω από αυτήν την πύλη.

IPSEC (συνδυασμός SAs)

Οι συσχετισμοί ασφαλείας μπορούν να συνδυαστούν σε δέσμες με δύο τρόπους: Γειτονική μεταφορά (transport adjacency): Περισσότεροι από ένας συσχετισμοί ασφαλείας εφαρμόζονται στο ίδιο ΙΡ δεδομενογράφημα χωρίς τη χρήση σήραγγας. Σε αυτή τη περίπτωση έχουμε τη χρήση των AH και ESP από δύο σταθμούς

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 262

περίπτωση έχουμε τη χρήση των AH και ESP από δύο σταθμούς. Επαναλαμβανόμενη σήραγγα (iterated tunnelling): Αναφέρεται στην εφαρμογή πολλαπλών επιπέδων πρωτοκόλλων ασφαλείας με τη χρήση IP σηράγγων. Αυτό επιτρέπει τη χρήση πολλών σηράγγων (nesting) αφού κάθε σήραγγα μπορεί να ξεκινά ή να τερματίζει σε διαφορετικό σημείο στο μονοπάτι.

Συνδυασμοί συσχετισμών ασφαλείας

1. Εφαρμογή του IPSEC από άκρο-σε-άκρο από σταθμούς που υλοποιούν το IPSEC. Ένας ή περισσότεροι συσχετισμοί ασφαλείας, χρησιμοποιώντας έναν από τους ακόλουθους συνδυασμούς: ΑΗ σε μέθοδο μεταφοράς ESP σε μέθοδο μεταφοράς ΑΗ ακολουθούμενο από το ESP, και τα δύο σε μέθοδο μεταφοράς,Ο δή ό ά έ ΑΗ ή ESP ή ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 263

Οποιοδήποτε από τα παραπάνω, μέσα σε ΑΗ ή ESP σε μορφή σήραγγας.

InternetLocal network

Local network

One or more SAs

Συνδυασμοί συσχετισμών ασφαλείας

2. Πύλη-σε-πύλη μόνο: Το IPSec δε χρησιμοποιείται από τους σταθμούς. Μία SA με τη μέθοδο της σήραγγας που υποστηρίζει AH και

ESP (μόνο εμπιστευτικότητα) ή ESP (αυθεντικοποίηση και εμπιστευτικότητα).

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 264

InternetLocal network

Local network

Tunnel SA

Page 45: 063 NetworkSecurity.unlocked

45

Συνδυασμοί συσχετισμών ασφαλείας

3. Συνδυασμός των προηγούμενων (1 και 2): Σήραγγα πύλης-σε-πύλη όπως στο 2 μεταφέρει κίνηση σταθμού-προς-σταθμό όπως στο 1.

Π.χ. χρήση ESP με τη μέθοδο σήραγγας το οποίο μεταφέρει πακέτα που χρησιμοποιούν AH με τη μέθοδο μεταφοράς.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 265

InternetLocal network

Local network

Tunnel SA One or more SAs

Συνδυασμοί συσχετισμών ασφαλείας

4. Υποστήριξη απομακρυσμένου σταθμού: Έχουμε μια μόνο πύλη (τυπικά ένα firewall). Ο απομακρυσμένος σταθμός χρησιμοποιεί σήραγγα για να προστατέψει την επικοινωνία με το firewall.

Η κίνηση για τον server προστατεύεται από την εσωτερική σήραγγα όπως στην περίπτωση 1.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 266

Internet Local network

Tunnel SA One or more SAs

Security

Gateway

IPSEC

Δεν υπαγορεύει αλγορίθμους ούτε πρωτόκολλα διαχείρισης κλειδιών.

Η διαχείριση των κλειδιών μπορεί να γίνει με τη χρήση μη αυτοματοποιημένων μεθόδων ή με τη χρήση ενός πρωτοκόλλου διαχείρισης κλειδιών: το ISAKMP (Internet

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 267

Security Association and Key Management Protocol).

Ο ρόλος του ISAKMP είναι να ορίσει τις διαδικασίες και τις δομές των πακέτων που απαιτούνται για τη δημιουργία, διαπραγμάτευση, αλλαγή, και διαγραφή συνδυασμών ασφαλείας καθώς και για την ανταλλαγή δεδομένων δημιουργίας κλειδιών και αυθεντικοποίησης.

IPSEC

Το ISAKMP όμως και πάλι αποτελεί ένα πλαίσιο και δεν ορίζει την ακριβή μορφή των κλειδιών και των δεδομένων αυθεντικοποίησης ή ένα συγκεκριμένο πρωτόκολλο ανταλλαγής κλειδιών (ένα από αυτά είναι το Internet Key Exchange πρωτόκολλο).

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 268

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 269

Firewalls

Firewalls

Firewall (αναχώματα ασφαλείας ή φράγματα ασφαλείας): σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου (αλλά και μεταξύ τμημάτων του ιδιωτικού δικτύου) για να ελέγχει την κίνηση των δεδομένων μεταξύ των δύο δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 270

Page 46: 063 NetworkSecurity.unlocked

46

Χαρακτηριστικά

Προστατεύουν το ιδιωτικό δίκτυο από επιθέσεις, Καταστούν μη διαθέσιμες τις πληροφορίες για την οργάνωση του ιδιωτικού δικτύου,

Παρέχουν ένα μοναδικό σημείο σύνδεσης του ιδιωτικού δικτύου με το δημόσιο και αντιστρόφως και επομένως κάνουν ευκολότερη τη διαχείριση ασφάλειας του ιδιωτικού δικτύου,Δί δ ό ό β δ ό δί ό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 271

Δίνουν δυνατότητα πρόσβασης στο ιδιωτικό δίκτυο μόνο σε εξουσιοδοτημένους χρήστες ή/και μόνο σε συγκεκριμένες εφαρμογές,

Ελέγχουν την κίνηση των πληροφοριών από το ιδιωτικό δίκτυο στο δημόσιο με σκοπό να αποτρέψει την αποκάλυψη εμπιστευτικών πληροφοριών

Ελέγχουν την εισροή δεδομένων που έχουν σκοπό να βλάψουν το ιδιωτικό δίκτυο (όπως κακόβουλο λογισμικό),

Χρησιμοποιούνται για τη δημιουργία εικονικών ιδιωτικών δικτύων.

Firewalls

Υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας του οργανισμού που τα χρησιμοποιεί.

Τυπική πολιτική χρήσης ενός firewall: Επιτρέπονται όλες οι επικοινωνίες, η εκτέλεση όλων των διεργασιών και η διέλευση όλων των πληροφοριών εκτός και αν απαγορεύονται ρητά

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 272

απαγορεύονται ρητά. Απαγορεύονται όλες οι επικοινωνίες, η εκτέλεση όλων των διεργασιών και η διέλευση όλων των πληροφοριών εκτός και αν επιτρέπονται ρητά.

Ο δεύτερος τρόπος είναι πιο ασφαλής και προτιμάται αφού γίνεται καλύτερος έλεγχος των επιτρεπόμενων λειτουργιών. Η απαγόρευση μιας επιθυμητής λειτουργίας ανιχνεύεται πολύ πιο εύκολα από τη μη απαγόρευση μιας ανεπιθύμητης.

Firewalls

Τύπος πύλης όπως δρομολογητής, εξυπηρετητής, ή μια συσκευή υλικού σχεδιασμένη ειδικά για αυτό το λόγο.

Παρακολουθεί τα δεδομένα που εισέρχονται και εξέρχονται από το δίκτυο που προστατεύει και φιλτράρει αυτά που δεν ικανοποιούν τις απαιτήσεις της πολιτικής ασφαλείας του δικτύου.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 273

Μπορεί να απορρίψει, να επαναδημιουργήσει ή να δρομολογήσει προς άλλη κατεύθυνση τα δεδομένα.

Τα δεδομένα φιλτράρονται βάσει διευθύνσεων, θύρας πηγής ή προορισμού, υπηρεσίας, τύπου πακέτου, τύπου πρωτοκόλλου, πληροφορίες στην επικεφαλίδα.

Firewalls

Χρησιμοποιούνται επίσης για τη δημιουργία αποστρατικοποιημένων ζωνών (demilitarized zone - DMZ)όπου ένα τμήμα του δικτύου βρίσκεται μεταξύ του προστατευόμενου και του μη προστατευόμενου δικτύου.

Η DMZ τυπικά περιλαμβάνει εξυπηρετητές Web, mail, και

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 274

DNS στους οποίους πρέπει να δοθεί ιδιαίτερη προσοχή όσον αφορά την προστασία τους γιατί αποτελούν τα πρώτα σημεία επίθεσης.

Για τη δημιουργία μιας τέτοιας ζώνης τυπικά χρησιμοποιούνται δύο firewalls.

Firewalls

Το εξωτερικό firewall προστατεύει την πρόσβαση στην DMZ από το Internet.

Το εσωτερικό firewall προστατεύει το εσωτερικό δίκτυο από οποιαδήποτε πρόσβαση αλλά και την DMZ από κακόβουλους χρήστες του εσωτερικού δικτύου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 275

Packet filtering –Φιλτράρισμα πακέτων

Ελέγχει τα δεδομένα στο επίπεδο δικτύου

Χρησιμοποιούν λίστες ελέγχου πρόσβασης (Access Control Lists ή ACLs) οι οποίες περιλαμβάνουν κανόνες που θα πρέπει να εφαρμοστούν στα δεδομένα.

Οι κανόνες μπορεί να υπαγορεύουν ποιά πακέτα επιτρέπεται ά ά θ έ ί

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 276

να περάσουν και σε ποιά θα πρέπει να απαγορευτεί η διέλευση.

Π.χ.: Απέρριψε όλα τα πακέτα που έχουν διεύθυνση πηγής

172.168.0.0/16. Απέρριψε πακέτα που μεταφέρουν δεδομένα υπηρεσίας Telnet. Επέτρεψε όλα τα πακέτα που έχουν ως θύρα προορισμού τη θύρα 80.

Page 47: 063 NetworkSecurity.unlocked

47

Packet filtering –Φιλτράρισμα πακέτων

Λόγω της απλότητας του μπορεί να υλοποιηθεί και από άλλες δικτυακές συσκευές όπως είναι ένας δρομολογητής.

Πλεονεκτήματα Απλότητα Είναι επεκτάσιμαΈ ε αλή α όδοση

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 277

Έχει καλή απόδοση Είναι ανεξάρτητο από τις εφαρμογές

Μειονεκτήματα Δεν ελέγχει τα περιεχόμενα του πακέτου: εξετάζει μόνο την επικεφαλίδα

Παρέχει χαμηλή ασφάλεια σε σχέση με άλλες επιλογές Δε παρακολουθεί την κατάσταση της σύνδεσης Χρησιμοποιούνταν σε firewalls πρώτης γενιάς.

Stateful packet filtering –Φίλτρα πακέτων βάσει κατάστασης

Tο firewall εκτός από το να φιλτράρει τα πακέτα παρακολουθεί και καταγράφει σε πίνακα κατάστασης ποιά πακέτα πήγαν που μέχρι τον τερματισμό της συγκεκριμένης επικοινωνίας.

Οι αποφάσεις παίρνονται βάσει συνδυασμού κανόνων και πίνακα κατάστασης

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 278

πίνακα κατάστασης.

Π.χ.: Όλα τα TCP πακέτα που προσπαθούν να κάνουν χρήση της θύρας 25 θα πρέπει να απορριφθούν εκτός και αν πρόκειται για απάντηση σε μια εξερχόμενη αίτηση.

Stateful packet filtering –Φίλτρα πακέτων βάσει κατάστασης

Χαρακτηριστικά: Είναι επεκτάσιμο και μη αντιληπτό από τους χρήστες. Παρέχει ένα υψηλό επίπεδο ασφαλείας και δεν έχει τα προβλήματα απόδοσης των πληρεξούσιων φραγμάτων.

Παρέχει δεδομένα για την παρακολούθηση επικοινωνιών χωρίς σύνδεση όπως είναι το UDP και το RPC.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 279

η ς Η κατάσταση και το περιεχόμενο των δεδομένων μέσα στα πακέτα αποθηκεύονται και ενημερώνονται συνεχώς.

Μπορεί να γίνουν αντικείμενο επίθεσης άρνησης υπηρεσίας όπου ο επιτιθέμενος προσπαθεί να γεμίσει τον πίνακα καταστάσεων με σκοπό να μη μπορεί το firewall να εξυπηρετήσει άλλες αιτήσεις ή να προκαλέσει επανεκκίνηση έτσι ώστε το firewall να χάσει όλες τις εγγραφές του πίνακα.

Proxy firewalls –Πληρεξούσια φράγματα

Λειτουργούν ως μεσάζοντας μεταξύ των δικτύων που διαχωρίζονται από αυτό το firewall.

Δέχονται μηνύματα τα οποία είτε εισέρχονται είτε εξέρχονται από το δίκτυο, εξετάζουν το περιεχόμενο τους, και αν το κρίνουν ασφαλές το προωθούν στον απόλυτο προορισμό τους.

Έ λ ξ ύ ά β ί ά ξύ ό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 280

Ένα πληρεξούσιο φράγμα βρίσκεται στο μονοπάτι μεταξύ ενός έμπιστου και ενός μη έμπιστου δικτύου: Για εισερχόμενα δεδομένα το πληρεξούσιο φράγμα προσποιείται ότι πρόκειται για τον απόλυτο προορισμό και δέχεται αυτά τα δεδομένα εκ μέρους του προορισμού τον οποίο προστατεύει.

Για εξερχόμενα δεδομένα ο πληρεξούσιος εξυπηρετητής δημιουργεί για αυτά ένα νέο πακέτο με τη δική του πλέον διεύθυνση με σκοπό να αποκρύψει τον αληθινό αποστολέα του πακέτου.

Proxy firewalls –Πληρεξούσια φράγματα

Με αυτή τη διαδικασία ο πληρεξούσιος εξυπηρετητής “σπάει” το κανάλι επικοινωνίας μεταξύ του υπολογιστή που βρίσκεται στο μη έμπιστο δίκτυο και αυτού που βρίσκεται μέσα στο προστατευμένο δίκτυο. Έτσι δεν υπάρχει άμεση επικοινωνία μεταξύ των δύο υπολογιστών.

Εάν ο επιτιθέμενος επιχειρήσει να σαρώσει ή να ερευνήσει το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 281

Εάν ο επιτιθέμενος επιχειρήσει να σαρώσει ή να ερευνήσει το προστατευμένο δίκτυο θα μπορέσει μόνο να αποκτήσει πληροφορίες που θα του δώσει ο πληρεξούσιος εξυπηρετητής.

Proxy firewalls –Πληρεξούσια φράγματα

Πλεονεκτήματα: Μπορούν να εξετάσουν τις πληροφορίες που βρίσκονται μέσα σε ένα πακέτο μέχρι και το επίπεδο εφαρμογής (πύλες εφαρμογής)

Παρέχουν περισσότερη ασφάλεια από τα φίλτρα πακέτων. Γνωρίζουν για όλα τα πρωτόκολλα, τις υπηρεσίες και τις εντολές που χρησιμοποιούνται.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 282

Μειονεκτήματα: Υπάρχει περιορισμός στις εφαρμογές που μπορεί να υποστηρίξει. Μειώνει την απόδοση της κίνησης. Δεν είναι εύκολα επεκτάσιμο (στην περίπτωση χρήσης και άλλων υπηρεσιών)

Σπάει το μοντέλο πελάτη/εξυπηρετητή (client/server), το οποίο είναι μεν καλό από την πλευρά της ασφάλειας αλλά δεν είναι καλό από την πλευρά της λειτουργικότητας.

Page 48: 063 NetworkSecurity.unlocked

48

Proxy firewalls – Δύο κατηγορίες

Πύλη επιπέδου εφαρμογών: Εξετάζει όλο το πακέτο και παίρνει αποφάσεις βάσει του περιεχομένου του πακέτου. Απαραίτητη προϋπόθεση για τη λειτουργία τους είναι η κατανόηση όλων των πρωτοκόλλων, υπηρεσιών και εντολών που χρησιμοποιούνται στο προστατευμένο δίκτυο. Μια πύλη επιπέδου εφαρμογών δουλεύει τυπικά για μια

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 283

Μια πύλη επιπέδου εφαρμογών δουλεύει τυπικά για μια υπηρεσία ή ένα πρωτόκολλο.

Θα πρέπει να υλοποιεί όλες τις υπηρεσίες επιπέδου εφαρμογών (Web, FTP, SMTP, Telnet,…) που μπορεί να παρέχονται από ένα υπολογιστικό σύστημα

Proxy firewalls – Δύο κατηγορίες

Πύλη επιπέδου κυκλώματος: Δημιουργεί ένα εικονικό κύκλωμα μεταξύ του υπολογιστή πελάτη και του εξυπηρετητή. Δεν καταλαβαίνει ούτε νοιάζεται για ζητήματα υψηλότερων επιπέδων με τα οποία ασχολείται μια πύλη επιπέδου εφαρμογών. Γνωρίζει την πηγή και τον προορισμό και παίρνει αποφάσεις σύμφωνα με αυτές τις πληροφορίες

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 284

και παίρνει αποφάσεις σύμφωνα με αυτές τις πληροφορίες.

Proxy firewalls

Ένα πλεονέκτημα των πυλών επιπέδου κυκλώματος είναι ότι μπορεί να χειριστεί ένα μεγαλύτερο εύρος πρωτοκόλλων και υπηρεσιών από ότι μπορεί να χειριστεί μια πύλη επιπέδου εφαρμογών.

Το μειονέκτημα όμως είναι ότι η πύλη επιπέδου κυκλώματος δε δύναται να παρέχει το βαθμό του ελέγχου που μπορεί να

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 285

δε δύναται να παρέχει το βαθμό του ελέγχου που μπορεί να δώσει η πύλη επιπέδου εφαρμογών.

Μια πύλη επιπέδου κυκλώματος είναι παρόμοια με τα φίλτρα πακέτων καθώς γνωρίζει τη διεύθυνση της πηγής και του προορισμού και παίρνει αποφάσεις βάσει των δεδομένων της επικεφαλίδας και όχι των δεδομένων που μεταφέρει το πακέτο. Δε γνωρίζει αν τα περιεχόμενα του πακέτου είναι επιβλαβή.

Proxy firewalls –Επιπέδου εφαρμογής

Χαρακτηριστικά: Μεταφέρει ένα αντίγραφο από κάθε αποδεκτό πακέτο από το ένα δίκτυο στο άλλο.

Απαιτεί διαφορετικό πληρεξούσιο για κάθε επιτρεπόμενη υπηρεσία.

Αποκρύπτει τις πληροφορίες του δικτύου από πιθανούς

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 286

Αποκρύπτει τις πληροφορίες του δικτύου από πιθανούς επιτιθέμενους.

Αποκρύπτει πληροφορίες και διευθύνσεις των υπολογιστών που βρίσκονται στο προστατευόμενο δίκτυο.

Παρέχει τη δυνατότητα πιο διακριτού ελέγχου από τις πύλες επιπέδου κυκλώματος.

Μειώνει την απόδοση του δικτύου.

Proxy firewalls –Επιπέδου κυκλώματος

Χαρακτηριστικά των πληρεξούσιων φραγμάτων: Παρέχει ένα κύκλωμα μεταξύ του αποστολέα και του παραλήπτη.

Δεν απαιτεί ένα πληρεξούσιο για κάθε υπηρεσία. Δε δίνει τη δυνατότητα του διακριτού ελέγχου που παρέχει η πύλη επιπέδου εφαρμογών.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 287

πύλη επιπέδου εφαρμογών. Παρέχει ασφάλεια σε ένα μεγαλύτερο εύρος πρωτοκόλλων.

Bastion host

Σταθμός-οχυρό (bastion host): Πρόκειται για σταθμό προσβάσιμο από όλες τις οντότητες που προσπαθούν να εισέλθουν στο προστατευμένο δίκτυο. Είναι εκτεθειμένος (και επομένως υψηλού κινδύνου) γιατί αποτελεί την πρώτη γραμμή στην ασφάλεια του δικτύου και η ύπαρξη της είναι γνωστή στο Internet.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 288

Επομένως απαιτεί: απενεργοποίηση όλων των μη απαραίτητων υπηρεσιών

να μην υπάρχουν τρωτά σημεία (vulnerabilities)

απενεργοποίηση αχρησιμοποίητων λογαριασμών χρηστών και υπηρεσιών (θύρες)

Page 49: 063 NetworkSecurity.unlocked

49

Bastion host

Απαραίτητη η προστασία του: Αν παραβιαστεί τότε το δίκτυο θα μείνει απροστάτευτο.

Μπορεί να υποστηρίξει φιλτράρισμα πακέτων, να λειτουργεί ως πληρεξούσιο φράγμα, αλλά και υβριδικό φράγμα (συνδυασμός φίλτρων πακέτων και πυλών εφαρμογών).

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 289

Αρχιτεκτονικές Firewalls –Dual-homed host

Διπλοσυνδεδεμένα φράγματα ασφαλείας (Dual-homed Firewalls): Αποτελούν τυπικά την αρχιτεκτονική των proxy firewalls αλλά δε περιορίζονται εκεί

Πρόκειται για έναν σύστημα με διαφορετικές διεπαφές για κάθε δίκτυο που συνδέει.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 290

Χρησιμοποιείται για να διαιρέσει ένα εσωτερικό έμπιστο δίκτυο από ένα εξωτερικό μη έμπιστο.

Πρέπει να έχει απενεργοποιημένη τη λειτουργία της δρομολόγησης και της προώθησης πακέτων για να υπάρχει σωστός διαχωρισμός των δύο δικτύων.

Αρχιτεκτονικές Firewalls –Screened host

Προστατευμένος υπολογιστής (screened host): Πρόκειται συνήθως για ένα υπολογιστή οχυρό ο οποίος επικοινωνεί απευθείας με ένα συνοριακό δρομολογητή και το εσωτερικό δίκτυο. Αποτελεί τον ενδιάμεσο σταθμό μεταξύ του δρομολογητή και του εσωτερικού δικτύου.

Όλη η εισερχόμενη κίνηση φιλτράρετε πρώτα από το δ λ ή ώ λ ά έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 291

δρομολογητή χρησιμοποιώντας φιλτράρισμα πακέτων. Η φιλτραρισμένη πλέον κίνηση προωθείται στον υπολογιστή οχυρό ο οποίος εφαρμόζει περισσότερους κανόνες και απορρίπτει τα απαγορευμένα πακέτα.

Μετά και από αυτόν τον έλεγχο τα πακέτα προωθούνται στον απόλυτο προορισμό τους.

Αρχιτεκτονικές Firewalls –Screened host

Ο προστατευμένος υπολογιστής είναι η μόνη συσκευή η οποία λαμβάνει πακέτα από το δρομολογητή.

Εάν ο υπολογιστής οχυρό είναι μια πύλη εφαρμογής, τότε: Ο δρομολογητής προστατεύει το δίκτυο στο επίπεδο δικτύου Το οχυρό προστατεύει το δίκτυο στο επίπεδο εφαρμογής.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 292

Αυτό παρέχει ένα υψηλότερο επίπεδο προστασίας. Ο επιτιθέμενος θα πρέπει να παραβιάσει δύο συστήματα για να μπορέσει να μπει στο εσωτερικό δίκτυο.

Αρχιτεκτονικές Firewalls –Screened subnet

Προστατευμένο υποδίκτυο (screened subnet): Προσθέτει ένα ακόμα επίπεδο ασφαλείας στην αρχιτεκτονική του προστατευμένου υπολογιστή (screened host). Ο υπολογιστής οχυρό που φιλοξενεί το firewall βρίσκεται μεταξύ δύο δρομολογητών.

Ο εξωτερικός δρομολογητής φιλτράρει τα πακέτα και τα ρο θεί σ ο ολο σ ή ο ρό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 293

προωθεί στον υπολογιστή οχυρό.

O εσωτερικός δρομολογητής φιλτράρει τα εισερχόμενα προς το εσωτερικό δίκτυο πακέτα καθώς και αυτά που επιχειρούν να επικοινωνήσουν με το firewall.

Αποτελεί τη βάση για τη δημιουργία DMZ ζώνης.

Firewalls

Επιθυμητά χαρακτηριστικά: Το firewall θα πρέπει εξ’ορισμού να αρνείται την εξυπηρέτηση πακέτων για τα οποία δεν επιτρέπεται ρητά η εξυπηρέτηση τους.

Πακέτα τα οποία εισέρχονται στο δίκτυο και έχουν διεύθυνση πηγής από το εσωτερικό δίκτυο θα πρέπει να απορριφθούν ως

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 294

ύποπτα για IP spoofing. Κατά τον ίδιο τρόπο, πακέτα που εξέρχονται και δεν έχουν διεύθυνση πηγής από το εσωτερικό δίκτυο θα πρέπει να απορριφθούν.

Page 50: 063 NetworkSecurity.unlocked

50

Firewalls

Επιθυμητά χαρακτηριστικά: Τα firewalls θα πρέπει να επανενώνουν τεμαχισμένα πακέτα πριν τα προωθήσουν στον τελικό τους προορισμό. Όταν ένα τεμαχισμένο πακέτο εισέρχεται στο δίκτυο το firewall βλέπει μόνο ένα μέρος των δεδομένων.

Εάν τα συνολικά δεδομένα τα οποία θα επανενωθούν στον

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 295

απόλυτο προορισμό τους είναι επιβλαβή δε θα ανιχνευθούν από το firewall.

Επομένως, το firewall θα πρέπει να αποφεύγει να παίρνει αποφάσεις εξετάζοντας μόνο μέρος των δεδομένων ακόμα και αν αυτό δημιουργεί καθυστερήσεις και καταναλώνει πόρους του firewall.

Firewalls

Επιθυμητά χαρακτηριστικά: Μπορεί να αρνείται να εξυπηρετήσει πακέτα τα οποία έχουν πληροφορίες δρομολόγησης από την πηγή (όπου οι αποφάσεις δρομολόγησης του πακέτου παίρνονται από την πηγή και όχι από τους δρομολογητές): Όταν ένας δρομολογητής λαμβάνει ένα πακέτο που έχει τις δικές

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 296

του πληροφορίες δρομολόγησης, τότε ο δρομολογητής θεωρεί ότι το πακέτο αυτό γνωρίζει που πηγαίνει και επομένως το προωθεί χωρίς να το εξετάσει.

Αυτό μπορεί να έχει ως αποτέλεσμα να μην εφαρμοστούν όλα τα φίλτρα στο πακέτο ή αν ο διαχειριστής επιθυμεί τη δρομολόγηση των πακέτων μέσω ενός μονοπατιού το πακέτο να σταλεί από ένα μη επιτρεπτό μονοπάτι.

Firewalls

Μειονεκτήματα: Η ασφάλεια συγκεντρώνεται σε ένα συγκεκριμένο σημείο σε αντίθεση με μια προσέγγιση κατανεμημένης ασφάλειας η οποία προστατεύει πολλά διαφορετικά τμήματα του δικτύου.

Αποτελούν ένα πιθανό σημείο μείωσης της ροής κίνησης. Μπορεί να περιορίσει τις υπηρεσίες που θα ήθελαν να

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 297

ρ ρ ρ ς ηρ ς ήχρησιμοποιήσουν οι χρήστες σε αυτές που μπορεί να υποστηρίξει.

Δε μπορούν να επεξεργαστούν δεδομένα τα οποία διακινούνται κρυπτογραφημένα.

Παρέχουν ελάχιστη προστασία από τους επιτιθέμενους που βρίσκονται μέσα στο προστατευμένο δίκτυο.

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 298

Intrusion Detection Systems

Intrusion Detection Systems

Σύστημα Ανίχνευσης Εισβολών (Intrusion Detection System– IDS): σύστημα ασφάλειας δικτύων σχεδιασμένο για να ανιχνεύει επιθετική ή ύποπτη συμπεριφορά παρακολουθώντας την κίνηση στο δίκτυο. Αναγνωρίζει ύποπτα μοντέλα το οποία μπορεί να υποδεικνύουν μια προσπάθεια για επίθεση ή παραβίαση ενός συστήματος.Μπορεί να είναι network based ή host based απλά παθητικό ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 299

Μπορεί να είναι network-based ή host-based, απλά παθητικό ή να αντιδρά σε κάποιες ενέργειες, και μπορεί να βασίζεται σε ανίχνευση κακής χρήσης του συστήματος ή σε ανίχνευση ανώμαλης συμπεριφοράς.

IDS vs Firewalls. Τα Firewalls υλοποιούν πολιτικές όσον αφορά το είδος της κίνησης που μπορεί να εισέλθει ή να εξέλθει από ένα δίκτυο. Το IDS παρακολουθεί μοντέλα κίνησης και ενεργοποιείται όταν υποπτευθεί ότι υπάρχει κάποια επίθεση.

Intrusion Detection Systems

Αποτελούν ένα πολύ δημοφιλές εργαλείο στην ασφάλεια δικτύων δευτέρου επιπέδου

Υπάρχουν 2 διαφορετικές προσεγγίσεις για την υλοποίηση των IDS IDS που βασίζονται στη γνώση (knowledge based)

Π θ ί ύ ά ίθ βά έ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 300

Προσπαθεί να ανιχνεύσει κάποια επίθεση βάσει συγκεκριμένων μοντέλων που μπορεί να ακολουθήσει ο επιτιθέμενος

IDS που βασίζονται στη συμπεριφορά (behaviour based) Ανιχνεύουν κάποια ανωμαλία στη συμπεριφορά

Page 51: 063 NetworkSecurity.unlocked

51

Knowledge-based IDS

Ολα τα διαθέσιμα IDS αναζητούν στοιχεία που χαρακτηρίζουν μια επίθεση ή υποδεικνύουν ύποπτη συμπεριφορά: Ανάλυση στοιχείων κίνησης στο δίκτυο ή δραστηριότητας τα οποία καταγράφονται σε log files.

Παραδείγματα στοιχείων/μοντέλων (patterns) :

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 301

ρ γμ χ μ (p ) Ένας ικανοποιητικός αριθμός από πρόσφατες αποτυχημένες προσπάθειες αυθεντικοποίησης (login) σε κάποιον host

Μια συγκεκριμένη ακολουθία από bits σε ένα IP πακέτο, η οποία υποδεικνύει μια επίθεση υπερχείλισης καταχωρητή (buffer overflow attack)

Συγκεκριμένοι τύποι από TCP SYN πακέτα, που υποδεικνύουν μια επίθεση άρνησης υπηρεσίας με τη μέθοδο της πλημμύρας από πακέτα συγχρονισμού (SYN flood DoS attack).

Knowledge-based IDS

Χρησιμοποιούν πληροφορίες όπως: Πολιτική ασφαλείας Γνωστά τρωτά σημεία (vulnerabilities) των λειτουργικών συστημάτων ή των εφαρμογών

Γνωστές επιθέσεις σε συστήματα.

Η αποτελεσματικότητα τους εξαρτάται από τις

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 302

Η αποτελεσματικότητα τους εξαρτάται από τις πληροφορίες που διατηρούν στη βάση δεδομένων όσον αφορά τα στοιχεία που χαρακτηρίζουν μια επίθεση: Νέα τρωτά σημεία τα οποία δεν είναι στη βάση δεδομένων συνεχώς ανακαλύπτονται και χρησιμοποιούνται, Απαραίτητη η συνεχής ενημέρωση τους

Ο ολοένα αυξανόμενος αριθμός πληροφοριών που πρέπει να διατηρούνται καθιστά το IDS αργό.

Behaviour-based IDS

Χρησιμοποιούνται στατιστικές μέθοδοι για την ανίχνευση εισβολών και επιθέσεων. Ξεκινούν με τη συγκέντρωση στατιστικών στοιχείων αναφορικά με τη φυσιολογική λειτουργία του συστήματος

Κατόπιν συγκεντρώνουν νέα στατιστικά στοιχεία και μετρούν την απόκλιση από την φυσιολογική συμπεριφορά.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 303

Εάν η απόκλιση ξεπερνά κάποιο όριο, τότε ενεργοποιούν κάποιο συναγερμό.

Behaviour-based IDS

Παράδειγμα: παρακολούθηση του αριθμού των αποτυχημένων προσπαθειών login σε έναν ευαίσθητο σταθμό: Εάν έχουμε μια ακολουθία από αποτυχημένες προσπάθειες, μπορεί να υπάρχει κάποια επίθεση,

ή απλώς ο διαχειριστής έχει ξεχάσει τον κωδικό πρόσβασης που

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 304

πρόσφατα έχει αλλάξει;

Προβλήματα λανθασμένη ανίχνευση: το IDS πιστεύει ότι γίνεται κάποια επίθεση ενώ αυτό δε συμβαίνει στην πραγματικότητα και

λανθασμένη απουσία ανίχνευσης: μια επίθεση δεν ανιχνεύεται επειδή είναι στα όρια της φυσιολογικής συμπεριφοράς.

Host-based and Network-based IDS

Όταν ένα IDS αναζητά στοιχεία που χαρακτηρίζουν μια επίθεση (attack signatures) στα δεδομένα που διακινούνται στο δίκτυο, ονομάζεται network-based IDS (NIDS).

Όταν ένα IDS αναζητά στοιχεία που χαρακτηρίζουν μια επίθεση (attack signatures), σε log files που διατηρούν οιhosts ονομάζεται host based IDS (HIDS)

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 305

hosts, ονομάζεται host-based IDS (HIDS).

Ένα αποτελεσματικό IDS χρησιμοποιεί και τις δύο πληροφορίες.

Αρχιτεκτονική IDS

Ένα κατανεμημένο σύνολο από αισθητήρες– που βρίσκονται στο δίκτυο ή στους hosts – συγκεντρώνει τα δεδομένα.

Μια κεντρική κονσόλα που διαχειρίζεται το δίκτυο αυτό των αισθητήρων αναλύει δεδομένα, αναφέρει, και αντιδρά.

Προϋποθέτει:Π ί ώ ξύ θ ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 306

Προστασία των επικοινωνιών μεταξύ των αισθητήρων και της κονσόλας,

Προστασία της βάσης δεδομένων και των log files, Ασφαλή διαμόρφωση της κονσόλας (configuration), Ασφαλή ενημέρωση των αναγνωριστικών επιθέσεων που εκδίδει ο προμηθευτής του συστήματος,

Ειδάλλως, το ίδιο το IDS μπορεί να υποστεί μια επίθεση με σκοπό να εξουδετερωθεί.

Page 52: 063 NetworkSecurity.unlocked

52

Network-based IDS

Χρησιμοποιεί ως πηγή δεδομένων τα πακέτα που διακινούνται στο δίκτυο.

Τυπικά κάνει χρήση μιας κάρτας δικτύου η οποία δουλεύει σε promiscuous mode για να καταγράψει και να αναλύσει όλη την κίνηση σε πραγματικό χρόνο, όπως αυτή ταξιδεύει στο δίκτυο.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 307

Το τμήμα αναγνώρισης επιθέσεων χρησιμοποιεί δύο κυρίως τεχνικές για να αναγνωρίσει τα χαρακτηριστικά μιας επίθεσης: Αναγνώριση κάποιας έκφρασης βάσει προτύπου Ανάλυση συχνότητας ή αριθμού επαναλήψεων (π.χ. ανίχνευση δραστηριότητας port scanning);

Network-based IDS

Φιλτράρισμα

Απόκριση

Αναγνώριση επίθεσηςΠολιτική που ορίζεται από τον χρήστη

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 308

Κάρτα δικτύου

Packet Grabber

Φιλτράρισμα

Network

Αισθητήρας δικτύου

Τοποθέτηση Network-based IDS

Επιλογές: Έξω από το firewall Αμέσως μετά το firewall

Συνδυασμός των δύο θα ανιχνεύσει επιθέσεις οι οποίες καταφέρνουν να περάσουν από το firewall και επομένως μπορεί να βοηθήσει στη βελτίωση της προστασίας από αυτό.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 309

βοηθήσει στη βελτίωση της προστασίας από αυτό.

Πριν από κάποιον εξυπηρετητή απομακρυσμένης πρόσβασης Ανάμεσα σε τμήματα της επιχείρησης

Internet

FirewallMail server

Sensor

Perimeter

Τοποθέτηση Network-based IDS

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 310

Web server

Protected Network

Sensor

Sensor

Console

Network

Host-based IDS

Τυπικά παρακολουθεί τα αρχεία συμβάντων του συστήματος, εφαρμογών και ασφαλείας που καταγράφει το λειτουργικό.

Ελέγχει σε τακτά χρονικά διαστήματα βασικά αρχεία του συστήματος καθώς και εκτελέσιμα χρησιμοποιώντας κάποιο κρυπτογραφικό άθροισμα ελέγχου για να ανιχνεύσει αλλαγές

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 311

αλλαγές.

Μερικά IDS ελέγχουν τη δραστηριότητα των θυρών και ειδοποιούν τον χρήστη όταν υπάρχει πρόσβαση σε συγκεκριμένες θύρες.

Host-based IDS

Πολιτική που ορίζεται από τον χρήστη

Απόκριση

Αναγνώριση επίθεσης

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 312

Φιλτράρισμα

Host Sensor

Log files andfile checksums

Page 53: 063 NetworkSecurity.unlocked

53

Τοποθέτηση Host-based IDS

Επιλογές: Εξυπηρετητές που επεξεργάζονται και αποθηκεύουν ευαίσθητες πληροφορίες

Web servers; FTP και DNS servers;

E d t b t

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 313

E-commerce database servers, etc.

Internet

FirewallMail server

Perimeter Network

Sensor

Τοποθέτηση Host-based IDS

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 314

Web server

Sensor

ConsoleSensor

Human Resources

Network

Προστασία και Ασφάλεια Δικτύων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 315

Κακόβουλο λογισμικό(Ιοί, Δούρειοι Ίπποι, Σκουλήκια)Τρόποι αντιμετώπισης ιών

Κακόβουλο λογισμικό

Ιός: κομμάτι κώδικα που προσκολλάται σε άλλο κώδικα και αναπαράγεται από μόνο του (self-replicating). Το μολυσμένο πρόγραμμα αρχίζει να συμπεριφέρεται το ίδιο ως ιός μολύνοντας άλλα προγράμματα.

Δούρειοι Ίπποι (Trojan Horses): πρόγραμμα με κρυμμένες παρενέργειες οι οποίες δεν αναφέρονται στις

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 316

κρυμμένες παρενέργειες οι οποίες δεν αναφέρονται στις λειτουργίες του προγράμματος και φυσικά δεν αποτελούν μέρος των φυσιολογικών λειτουργιών του. Έχουν απλά σκοπό να βλάψουν το σύστημα. Σκοπός του είναι να πετύχει την εκτέλεση του με περισσότερα δικαιώματα εκμεταλλευόμενο τα δικαιώματα πρόσβασης που θα έχει το πρόγραμμα το οποίο το μεταφέρει.

Κακόβουλο λογισμικό

Λογική βόμβα (logic bomb): πρόγραμμα το οποίο εκτελείται κάτω από ορισμένες συνθήκες (π.χ. σε μια συγκεκριμένη ημερομηνία ή όταν συνδεθεί ο υπολογιστής μας με το δίκτυο).

Σκουλήκι (Worm): αναπαραγόμενος ιός ο οποίος δε μολύνει προγράμματα και δε χρειάζεται κάποιο πρόγραμμα για να

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 317

ρ γρ μμ χρ ζ ρ γρ μμ γαναπαραχθεί. Σκοπός του είναι να καταλαμβάνει τους πόρους των συστημάτων έτσι ώστε να μη μπορούν να τα χρησιμοποιήσουν οι νόμιμοι χρήστες τους. Βρίσκει ελεύθερους δικτυακούς κόμβους για να μεταδοθεί χρησιμοποιώντας e-mail, ή/και το TCP/IP. Όταν θα εγκατασταθεί βρίσκει άλλους υπολογιστές στους οποίους θα μεταδοθεί.

Μερικά σκουλήκια έχουν και νόμιμες χρήσεις όπως είναι οι πίνακες ανακοινώσεων και οι παράλληλοι υπολογιστές.

Κακόβουλο λογισμικό

Spyware: πρόκειται για ένα πρόγραμμα το οποίο εγκαθίσταται κρυφά και έχει ως κύριο σκοπό την υποκλοπή προσωπικών δεδομένων. Συλλέγει πληροφορίες σχετικά με τον χρήστη που είναι αποθηκευμένες στον υπολογιστή του χωρίς φυσικά ο χρήστης να γνωρίζει για αυτό

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 318

γνωρίζει για αυτό. Συνήθως δεν αναπαράγεται (σε αντίθεση με τους ιούς και τα σκουλήκια)

Keylogger: καταγράφει ότι πληκτρολογεί ο χρήστης, μεταξύ αυτών και προσωπικά δεδομένα, κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών κ.α.

Page 54: 063 NetworkSecurity.unlocked

54

Μέτρα προστασίας

Η αντιμετώπιση των ιών απαιτεί την ύπαρξη ελέγχων για την ακεραιότητα των προγραμμάτων και των αρχείων. Η στρατηγική αντιμετώπισης ιών είναι η ακόλουθη: Πρόληψη: σταματάει κάποιο ιό από το να μολύνει το σύστημα. Ανίχνευση: ανιχνεύει κάποιον ιό που έχει μολύνει το σύστημα.Α ώ ά ή θ ή

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 319

Αντιμετώπιση: αποκατάσταση του συστήματος σε μια καθαρή κατάσταση.

Ένα βασικό στοιχείο για την αντιμετώπιση των ιών εκτός από την ύπαρξη διαχειριστικών ελέγχων είναι και η εκπαίδευση των χρηστών.

Μέτρα προστασίας

Τύποι λογισμικού ανίχνευσης ιών: Σαρωτές (scanners): Αναζητούν στα αρχεία συγκεκριμένες ακολουθίες οι οποίες δηλώνουν την ύπαρξη ιού (υπογραφή ιού). Το πρόβλημα, είναι ότι πρέπει να γνωρίζουν τον ιό για να μπορέσουν να τον ανιχνεύσουν.

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 320

Επίσης ένα αρχείο μπορεί να περιέχει την υπογραφή ενός ιού αλλά όχι και τον ιό.

Κρυπτογραφικό άθροισμα ελέγχου (cryptographic checksum): Πρόκειται για ένα μηχανισμό ακεραιότητας όπου ένα άθροισμα ελέγχου υπολογίζεται στη μη μολυσμένη εφαρμογή. Κάθε φορά που εκτελείται το πρόγραμμα, υπολογίζεται εκ νέου το άθροισμα ελέγχου και εάν αυτό δεν είναι ίδιο με το άθροισμα ελέγχου που έχει αποθηκευτεί από το λογισμικό τότε υπάρχει πιθανότητα ύπαρξης ενός ιού.

Φυσικός έλεγχος και διαχείριση

Αποτελούν έναν αποτελεσματικό τρόπο στην πρόληψη κατά των ιών. Μέτρα μπορούν να ληφθούν όπως: Τοποθέτηση ελέγχων στα σημεία όπου μπορεί να υπάρξει είσοδος κάποιου ιού: Έλεγχος νέου λειτουργικού ή αποθηκευτικών μέσων σε ειδικά μηχανήματα όπου έχει εγκατασταθεί λογισμικό αντιμετώπισης ιών.Ο έλεγχος θα πρέπει να γίνει από έναν λογαριασμό με όσο το

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ∆ΙΚΤΥΩΝ 321

Ο έλεγχος θα πρέπει να γίνει από έναν λογαριασμό με όσο το δυνατό λιγότερα δικαιώματα.

Χρήση κάποιου φράγματος ασφαλείας που θα ελέγχει για ιούς που έρχονται από το δίκτυο.

Τακτική ενημέρωση του λογισμικού αντιμετώπισης ιών και συχνός έλεγχος.

Ύπαρξη σχεδίων για την αντιμετώπιση ενδεχόμενης μόλυνσης. Ύπαρξη καθαρών αντιγράφων ασφαλείας παρόλο που κάποιος ιός μπορεί να μολύνει και αυτά.