Académique Documents
Professionnel Documents
Culture Documents
Chapter 8
Network Security
A note on the use of these ppt slides:
Were making these slides freely available to all (faculty, students, readers).
Theyre in PowerPoint form so you can add, modify, and delete slides
(including this one) and slide content to suit your needs. They obviously
represent a lot of work on our part. In return for use, we only ask the
following:
If you use these slides (e.g., in a class) in substantially unaltered form,
that you mention their source (after all, wed like people to use our book!)
If you post any slides in substantially unaltered form on a www site, that
you note that they are adapted from (or perhaps identical to) our slides, and
note our copyright of this material.
Thanks and enjoy! JFK/KWR
All material copyright 1996-2007
J.F Kurose and K.W. Ross, All Rights Reserved
Computer Networking:
A Top Down Approach ,
4th edition.
Jim Kurose, Keith Ross
Addison-Wesley, July
2007.
Ciljevi:
Principi zatite raunarskih mrea:
Kriptografija (cryptography) zatita, a ne skrivanje
Autentikacija (authentication)
Integritet poruka (message integrity)
Praksa:
Firewalls i IDS (intrusion detection systems)
Zatita na aplikativnom, transportnom, mrenom, sloju
veze i na fizikom nivou
Pregled:
ta je zatita
raunarskih mrea?
Poverljivost: Samo poiljalac i primalac mogu da razmeju
sadraj poruke
Poiljalac ifruje poruku
Primalac deifruje poruku
Autentikacija: Poiljalac i primalac imaju potrebu da
meusobno (jedan sa drugim) potvrde identitet
Integritet poruke: Poiljalac i primalac ele da obezbede da
se poruka ne moe menjati (u prenosu, ili naknadno) bez
detekcije
Pristupanost i raspoloivost: servisi moraju da budu
pristupani i raspoloivi korisnicima
Prijatelji i protivnici:
Alice, Bob, Trudy
Uobiajena imena u oblasti zatite raunarskih mrea
Bob, Alice ele da tajno komuniciraju securely
Trudy (intruder) moe da presretne, brie i da generie poruke
Alice
channel
data
secure
sender
Bob
data, control
messages
secure
receiver
Trudy
data
Ko moe da bude
Bob i Alice?
naravno, osobe iz realnog sveta!
Web browser/server kod elektronskih
transakcija (npr. on-line kupovina/plaanje)
on-line bankarstvo client/server
DNS serveri
Ruteri koji razmenjuju tabele rutiranja
Ostali primeri?
Napada Trudy!
Klasifikacija napada!
Meta napada:
Napadi na mrene ureaje (krajnje i posredne)
Napadi na komunikacione kanale
Napadi na korisnike
Klasifikacija napada!
Napadi na ureaje
Napadi na korisnike
Napadi na
komunikacione kanale
Klasifikacija napada!
Poverljivost
Verodostojnost
Dostupnost
Pregled:
Kriptografski termini
Alices
K encryption
A
key
plaintext
encryption
algorithm
ciphertext
Bobs
K decryption
B key
decryption plaintext
algorithm
Simetrina kriptografija
plaintext:
abcdefghijklmnopqrstuvwxyz
ciphertext:
mnbvcxzasdfghjklpoiuytrewq
Simetrina kriptografija
KA-B
KA-B
plaintext
message, m
encryption ciphertext
algorithm
K (m)
A-B
decryption plaintext
algorithm
m = K ( KA-B(m) )
A-B
Simetrina kriptografija:
DES
DES: Data Encryption Standard
Standard ifrovanja u SAD [NIST 1993]
56-bit simetrini klju, 64-bit blok OT za ifrovanje
Koliko je siguran DES?
Totalnom pretragom (brute force) se moe razbiti za
4 meseca uz odgovarajue raunarske resurse
Nije poznat tzv. backdoor pristup
DES dodatna sigurnost:
Trostepena primena (3-DES)
produenje kljua
Simetrina
kriptografija: DES
DES operacije
Inicijalna permutacija
16 identinih rundi
promene bloka, svaki
koristi zaseban 48
bitni klju
Zavrna permutacija
AES: Advanced
Encryption Standard
Novi (Nov. 2001.) simetrini ifarski algoritam,
NIST standard, zamenio je DES
Obrauje podatke u blokovima duine 128 bita
128, 192, ili 256 bita duina kljua
Brute force napad (ispitivanje svih kljueva) je
mnogo tei nego za DES
1 sec za DES, odgovara 149 triliona godina za AES
Blok algoritmi
64-bit input
loop for
n rounds
8bits
8bits
8bits
8bits
8bits
8bits
8bits
T1
8 bits
8bits
Promena
jednog ulaznog
bita utie na 8
izlaznih bita
64-bit scrambler
64-bit output
izlazne bite
Block ciphers: DES, 3DES, AES
Ulanavanje blokovskih
algoritama
Cipher block: ako se
ulazni blok ponovi,
dobija se isti ifrat
t=1
t=17
m(1) = HTTP/1.1
block
cipher
c(1)
m(17) = HTTP/1.1
block
cipher
c(17)
m(i)
c(i-1)
+
block
cipher
c(i)
= k329aM02
= k329aM02
Simetrina kriptografija
Prijemnik i predajnik
imaju isti tajni klju
Q: Kako se dogovaraju o
tajnom kljuu?
Kriptografija javnog
kljua
+ Bobs public
B key
plaintext
message, m
encryption ciphertext
algorithm
+
K (m)
B
- Bobs private
B key
decryption plaintext
algorithm message
+
m = K B(K (m))
B
PKI algoritmi
Zahtevi:
1
+
Potrbean je K ( ) i K ( ) takvi da
B
B
je
- +
K (K (m)) = m
B B
+
Za dati javni klju KB ,
nemogue je izraunati
privatni klju K
B
KB
RSA: ifrovanje i
deifrovanje
0. Given (n,e) and (n,d) as computed above
1. To encrypt bit pattern, m, compute
e
e
c = m mod n (i.e., remainder when m is divided by n)
2. To decrypt received bit pattern, c, compute
d
m = c d mod n (i.e., remainder when c is divided by n)
Magic
d
m = (m e mod n) mod n
happens!
c
K (K (m))
+ = m = K (K (m))
B B
Prvo se primeni
javni klju, a
zatim privatni
Prvo se primeni
privatni klju, a
zatim javni
Rezultat je isti!
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
Integritet poruka
Cryptographic Hash:
Za ulaz m, proizvodi vrednost fiksne duine, H(m)
npr. kao Internet checksum
Message Authentication
Code
(shared secret)
s
H(m+s)
H(.)
(message)
m
m
append
H(m+s)
public
Internet
m
compare
H(m+s)
H(.)
s
(shared secret)
H(m+s)
Digitalni potpis
Digitalni potpis
Bob
K B Bobs private
key
public key
encryption
algorithm
K B(m)
Bobs message,
m, signed
(encrypted) with
his private key
Digitalni potpis
Digitalni potpis =
potpisan MAC
Alice verifies signature and
integrity of digitally signed
message:
H: hash
function
Bobs
private
key
KB
encrypted
msg digest
H(m)
digital
signature
(encrypt)
encrypted
msg digest
KB(H(m))
large
message
m
H: hash
function
KB(H(m))
Bobs
public
key
KB
digital
signature
(decrypt)
H(m)
H(m)
equal
?
Sertifikacija javnog
kljua
Problem sa javnim kljuem:
Kada Alice dobije Bob-ov javni klju (sa web sajta, email-a, diskete), kako ona zna da je to Bob-ov javni
klju i da nije zamenjen sa javnim kljuem od Trudy?
Reenje:
Sertifikaciona tela od poverenja (trusted certification
authority - CA)
Sertifikaciona tela
Bob-ov
javni
klju
Bob-ove
informacije za
identifikaciju
KB
digital
signature
(encrypt)
CA
privatni
klju
K-
CA
K CA(KB )
KB
Sertifikat za
Bob-ov javni klju,
potpisan od CA
Sertifikaciona tela
K CA(KB )
digital
signature
(decrypt)
CA
public
key
+
K CA
Bobs
public
+
key
KB
Sadraj sertifikata:
Serijski broj (jedinstven za davaoca sertifikata)
informacije o vlasniku sertifikata, ukljuujui algoritam
and key value itself (not shown)
Informacije
o davaocu
sertifikata
Rok vanosti
Digitalni
potpis od
strane
davaoca
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
Autentikacija
Ja sam Alice
Lo scenario??
Autentikacija
Ja sam Alice
U mreama,
Bob ne moe da vidi
Alice, Trudy moe da
predstavi sebe kao
Alice
Autentikacija
Alices
I am Alice
IP address
Lo scenario??
Autentikacija
Alices
IP address
Trudy moe da
kreira lani paket
sa adresom Alice
I am Alice
(spoofing)
Autentikacija
Alices
Alices
Im Alice
IP addr password
Alices
IP addr
OK
Lo scenario??
Autentikacija
Alices
Alices
Im Alice
IP addr password
Alices
IP addr
OK
Alices
Alices
Im Alice
IP addr password
Autentikacija
Alices encrypted
Im Alice
IP addr password
Alices
IP addr
OK
Lo scenario??
Autentikacija
Alices encrypted
Im Alice
IP addr password
Alices
IP addr
OK
Alices encrypted
Im Alice
IP addr password
snimanje
i
generisanje
opet radi!
Autentikacija
Cilj: biti otporan na napad sa snimanjem i ponavljanjem
Primena: broj (R) koji se samo jednom koristi (sluajan je)
ap4.0: potvrda da Alice ivi, Bob alje ka Alice SN broj R.
Alice mora da vrati R, ifrovan deljenim tajnim kljuem
I am Alice
R
KA-B(R)
Lo scenario?
Alice je iva, i
samo Alice zna
klju za
ifrovanje R, to
mora da je Alice!
Autentikacija: ap5.0
ap4.0 zahteva deljeni simetrini klju
Da li je mogua autentikacija korienjem tehnologije sa
javnim kljuevima?
ap5.0: koristi SN broj R, i kriptografiju javnog kljua
I am Alice
R
Bob izraunava
+ -
K A (R)
send me your public key
KA
KA(KA (R)) = R
ap5.0: bezbednosni
problem
Man in the middle attack: Trudy se predstavlja kao
Alice (za Bob-a) i kao Bob (za Alice)
I am Alice
I am Alice
R
K (R)
T
K (R)
A
+
K
T
+
K
A
- +
m = K (K (m))
A A
+
K (m)
A
Trudy gets
- +
m = K (K (m))
T Alice
sends T
m to
encrypted with
Alices public key
+
K (m)
T
ap5.0: bezbednosni
problem
Man in the middle attack: Trudy se predstavlja kao
Alice (za Bob-a) i kao Bob (za Alice)
Teko za detekciju:
Bob prima sve to Alice alje, i obrnuto. (npr. Ako se
Bob i Alice sretnu naknadno mogu da razmatraju sve
do tada prenete podatke)
Problem je to Trudy ima sve poruke!
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
Zatieni e-mail
K (.)
S
+
KS
KB( )
KS(m )
KS(m )
KB(KS )
Internet
KB(KS )
KB
Alice:
KS( )
KS
-
KB( )
KB
Zatieni e-mail
K (.)
S
+
KS
KB
Bob:
KB( )
KS(m )
KS(m )
KB(KS )
KS( )
Internet
KB(KS )
KS
-
KB( )
KB
Zatieni e-mail
(nastavak)
Alice eli da primaocu poalje poruku koja se moe
KA
H(.)
K (.)
KA(H(m))
KA(H(m))
KA
Internet
KA( )
H(m )
compare
H( )
H(m )
Zatieni e-mail
(nastavak)
Alice eli da ima tajnost, autentikaciju poiljaoca,
integritet poruke.
-
KA
H( )
KA( )
KA(H(m))
KS
KS( )
m
KS
KB( )
Internet
KB(KS )
KB
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
Bezbednosni servisi:
autentikacija servera, zatita podataka, autentikacija klijenta
(opciono)
Application
TCP
socket
Application
TCP
SSL sublayer
TCP
IP
IP
TCP API
SSL
socket
1. Handshake:
Bob uspostavlja TCP
konekciju sa Alice
Autentikuje Alice
preko CA potpisanog
sertifikata
Kreira, ifruje
(primenom javnog
kljua od), alje
master tajni klju za
Alice
create
Master
Secret
(MS)
decrypt using
KA to get MS
2. Key Derivation:
Alice, Bob koriste deljenu tajnost (MS) za generisanje
4 kljua:
b1b2b3 bn
d
MB
H( )
d
H(d)
H( )
SSL record
format
H(d)
H(d)
compute
MAC
EB
SSL
seq. #
encrypt d,
MAC, SSL
seq. #
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
network-layer secrecy:
Predajni raunar ifruje
podatke u IP datagramu
TCP i UDP segmenti; ICMP
i SNMP poruke.
network-layer authentication
Odredini raunar moe da
autentikuje izvorinu IP
adresu
two principal protocols:
authentication header (AH)
protocol
encapsulation security
payload (ESP) protocol
I za AH i za ESP, postoji
handshake izvora i odredita:
Kreira se logiki kanal na
mrenom nivou, koji se
naziva: security association
(SA)
svaki SA je jednostran i
jedinstveno odreen sa:
security protocol (AH or
ESP)
source IP address
32-bit connection ID
Authentication Header
(AH) Protocol
Obezbeuje:
autentikaciju izvorita,
integritet podataka, bez
tajnosti
AH header se umee
izmeu IP hedera i polja
za podatke
Polje protokol: 51
Usputni ruteri uobiajeno
obrauju datagrame
IP header
AH header
AH heder ukljuuje:
Identifikator veze
Podatke za autentikaciju:
digitalno potpisani hash
nad celim datagramom
Sledee polje hedera:
specificira tip podataka
(npr. TCP, UDP, ICMP)
ESP Protocol
Obezbeuje tajnost,
autentikaciju izvorita,
integritet podataka
Podaci i ESP dodatak su
ifrovani.
authenticated
encrypted
IP header
ESP
ESP
ESP
TCP/UDP segment
header
trailer authent.
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
802.11 mree?
85% mrea ne koristi encryption/authentication
packet-sniffing i razliite vrste napada su mogue!
Zatieni 802.11
ifrovanje i autentikacija
Prvi cilj kod zatite 802.11:
Wired Equivalent Privacy (WEP)
Detektovane slabosti
Wired Equivalent
Privacy (WEP):
Autentikacija je po protokolu ap4.0
Host raunar zahteva autentikaciju od access point-a
access point alje 128 bitni SN R
Host ifruje R primenom deljenog simetrinog kljua
access point deifruje R, autentikuje host-a
Ne postoji mehanizam za distribuciju kljua
Autentikacijan: dovoljno je poznavati deljeni klju
802.11 WEP
encryption
IV
(per frame)
KS: 40-bit
secret
symmetric
key
plaintext
frame data
plus CRC
d2
d3
dN
CRC1 CRC4
c1
c2
c3
cN
cN+1 cN+4
Figure 7.8-new1:WEP
802.11encryption
WEP protocol
Sender-side
802.11
IV
header
WEP-encrypted data
plus CRC
Napad:
Trudy izaziva kod Alice da ifruje poznatu poruku d1 d2
d3 d4
Trudy vidi ifrat: ci = di XOR kiIV
Trudy poznaje ci di, i moe da izrauna kiIV
Trudy zna skvence kljueva za ifrovanje k1IV k2IV k3IV
Ako se sledei put upotrebi poznati IV Trudy moe
uspeno da deifruje!
802.11i: improved
security
Jae ifrovanje
Obezbeena distribucija kljueva
Korienje autentikacionog servera nezavisno
od access point
AS:
Authentication
server
wired
network
1 Discovery of
security capabilities
3 AS derives
same PMK,
sends to AP
EAP: extensible
authentication protocol
EAP: end-end client (mobile) to authentication server
protocol
EAP sent over separate links
mobile-to-AP (EAP over LAN)
AP to authentication server (RADIUS over UDP)
wired
network
EAP TLS
EAP
EAP over LAN (EAPoL)
IEEE 802.11
RADIUS
UDP/IP
Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS
Firewalls
firewall
Izoluje internu mreu jedne organizacije od
Interneta, dozvoljava prolaz nekim paketima, neke
pakete blokira.
public
Internet
administered
network
firewall
Firewalls:
Razlozi za primenu
Zatita od napada tipa: denial of service:
Firewall Setting
source
address
dest
address
protocol
source
port
dest
port
allow
222.22/16
outside of
222.22/16
TCP
> 1023
80
allow
outside of
222.22/16
TCP
80
> 1023
ACK
allow
222.22/16
UDP
> 1023
53
---
allow
outside of
222.22/16
222.22/16
UDP
53
> 1023
----
deny
all
all
all
all
all
all
222.22/16
outside of
222.22/16
flag
bit
any
dest
address
outside of
222.22/16
222.22/16
action
allow
protocol
source
port
dest
port
flag
bit
TCP
80
> 1023
ACK
connection
source
address
dest
address
proto
source
port
dest
port
allow
222.22/16
outside of
222.22/16
TCP
> 1023
80
allow
outside of
222.22/16
TCP
80
> 1023
ACK
allow
222.22/16
UDP
> 1023
53
---
allow
outside of
222.22/16
222.22/16
deny
all
all
222.22/16
outside of
222.22/16
flag
bit
check
conxion
any
UDP
53
> 1023
----
all
all
all
all
Application gateways
host-to-gateway
telnet session
filters packets on
application data as well as
on IP/TCP/UDP fields.
example: allow select
internal users to telnet
outside.
application
gateway
gateway-to-remote
host telnet session
firewall
Internet
internal
network
IDS
sensors
Web
server
FTP
server
DNS
server
demilitarized
zone
secure email
secure transport (SSL)
IP sec
802.11