Vous êtes sur la page 1sur 90

Raunarske mree

Zatita raunarskih mrea

Chapter 8
Network Security
A note on the use of these ppt slides:
Were making these slides freely available to all (faculty, students, readers).
Theyre in PowerPoint form so you can add, modify, and delete slides
(including this one) and slide content to suit your needs. They obviously
represent a lot of work on our part. In return for use, we only ask the
following:
 If you use these slides (e.g., in a class) in substantially unaltered form,
that you mention their source (after all, wed like people to use our book!)
 If you post any slides in substantially unaltered form on a www site, that
you note that they are adapted from (or perhaps identical to) our slides, and
note our copyright of this material.
Thanks and enjoy! JFK/KWR
All material copyright 1996-2007
J.F Kurose and K.W. Ross, All Rights Reserved

Computer Networking:
A Top Down Approach ,
4th edition.
Jim Kurose, Keith Ross
Addison-Wesley, July
2007.

Zatita raunarskih mrea

Ciljevi:
Principi zatite raunarskih mrea:
Kriptografija (cryptography) zatita, a ne skrivanje
Autentikacija (authentication)
Integritet poruka (message integrity)

Praksa:
Firewalls i IDS (intrusion detection systems)
Zatita na aplikativnom, transportnom, mrenom, sloju
veze i na fizikom nivou

Pregled:

1. ta je zatita raunarskih mrea?


2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

ta je zatita
raunarskih mrea?
Poverljivost: Samo poiljalac i primalac mogu da razmeju
sadraj poruke
Poiljalac ifruje poruku
Primalac deifruje poruku
Autentikacija: Poiljalac i primalac imaju potrebu da
meusobno (jedan sa drugim) potvrde identitet
Integritet poruke: Poiljalac i primalac ele da obezbede da
se poruka ne moe menjati (u prenosu, ili naknadno) bez
detekcije
Pristupanost i raspoloivost: servisi moraju da budu
pristupani i raspoloivi korisnicima

Prijatelji i protivnici:
Alice, Bob, Trudy
Uobiajena imena u oblasti zatite raunarskih mrea
Bob, Alice ele da tajno komuniciraju securely
Trudy (intruder) moe da presretne, brie i da generie poruke

Alice
channel
data

secure
sender

Bob

data, control
messages

secure
receiver

Trudy

data

Ko moe da bude
Bob i Alice?
naravno, osobe iz realnog sveta!
Web browser/server kod elektronskih
transakcija (npr. on-line kupovina/plaanje)
on-line bankarstvo client/server
DNS serveri
Ruteri koji razmenjuju tabele rutiranja
Ostali primeri?

Napada Trudy!

Q: ta napada (bad guy) moe da uradi?


A: Mnogo!
Prislukivanje (eavesdrop): presretanje poruka
Aktivno generisanje (insert) poruka
Lairanje: moe da zamenjuje (spoof) source
adrese u paketu (ili bilo koje polje u paketu)
Presretanje (hijacking): u toku uspostave konekcije
moe da zameni poiljaoca ili prijemnika,
umetanjem sebe u komunikaciju
Odbijanje servisa (denial of service): spreavanje
drugih da koriste neki servis (npr. premaivanje
resursa)
I slino

Klasifikacija napada!

Meta napada:
Napadi na mrene ureaje (krajnje i posredne)
Napadi na komunikacione kanale
Napadi na korisnike

Svrha napada (CIA):


Napadi na poverljivost
Napadi na verodostojnost (istinitost i izvornost)
Napadi na dostupnost

Klasifikacija napada!

Napadi na ureaje

Napadi na korisnike

Napadi na
komunikacione kanale

Klasifikacija napada!

Poverljivost (engl. Confidentiality)


Kontrola (engl. Possession or Control)
Verodostojnost (engl. Integrity)
Autentinost (engl. Authenticity)
Dostupnost (engl. Availability)
Upotrebljivost (engl. Utility)

Poverljivost, integritet, dostupnost

Poverljivost

Verodostojnost

Dostupnost

Pregled:

1. ta je zatita raunarskih mrea?


2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Kriptografski termini
Alices
K encryption
A
key
plaintext

encryption
algorithm

ciphertext

Bobs
K decryption
B key
decryption plaintext
algorithm

Simetrini kljuevi: Poiljalac i primalac imaju identian klju


Javni kljuevi (public-keys) klju za ifrovanje je javan, a za
deifrovanje je tajan (privatan)

Simetrina kriptografija

ifre zamene: (substituting)


Monoalfabetske ifre: zamena jednog slova drugim

plaintext:

abcdefghijklmnopqrstuvwxyz

ciphertext:

mnbvcxzasdfghjklpoiuytrewq

Npr: Plaintext: bob. i love you. alice


ciphertext: nkn. s gktc wky. mgsbc
Q: Koliko je teko razbiti ovako jednostavnu ifru?:
 slepom pretragom (brute force) (koliko je teko?)
 na drugi nain?

Simetrina kriptografija

KA-B

KA-B
plaintext
message, m

encryption ciphertext
algorithm
K (m)
A-B

decryption plaintext
algorithm
m = K ( KA-B(m) )
A-B

Simetrian klju: Bob i Alice poseduju identian


(simetrian) klju: K A-B
Npr. klju je poznat nain zamene kod monoalfabetske
ifre
Q: kako se Bob i Alice dogovaraju o tajnom kljuu?

Simetrina kriptografija:
DES
DES: Data Encryption Standard
Standard ifrovanja u SAD [NIST 1993]
56-bit simetrini klju, 64-bit blok OT za ifrovanje
Koliko je siguran DES?
Totalnom pretragom (brute force) se moe razbiti za
4 meseca uz odgovarajue raunarske resurse
Nije poznat tzv. backdoor pristup
DES dodatna sigurnost:
Trostepena primena (3-DES)
produenje kljua

Simetrina
kriptografija: DES
DES operacije
Inicijalna permutacija
16 identinih rundi
promene bloka, svaki
koristi zaseban 48
bitni klju
Zavrna permutacija

AES: Advanced
Encryption Standard
Novi (Nov. 2001.) simetrini ifarski algoritam,
NIST standard, zamenio je DES
Obrauje podatke u blokovima duine 128 bita
128, 192, ili 256 bita duina kljua
Brute force napad (ispitivanje svih kljueva) je
mnogo tei nego za DES
1 sec za DES, odgovara 149 triliona godina za AES

Blok algoritmi
64-bit input
loop for
n rounds

8bits

8bits

8bits

8bits

8bits

8bits

8bits

T1

8 bits

8bits

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

Promena
jednog ulaznog
bita utie na 8
izlaznih bita

64-bit scrambler

64-bit output

Rekurzivni algoritmi: svaki ulazni bit utie na sve

izlazne bite
Block ciphers: DES, 3DES, AES

Ulanavanje blokovskih
algoritama
Cipher block: ako se
ulazni blok ponovi,
dobija se isti ifrat

t=1

t=17

m(1) = HTTP/1.1

block
cipher

c(1)

m(17) = HTTP/1.1

block
cipher

c(17)

Cipher block chaining:

XOR ulaznog bloka,


m(i), sa prethodnim
blokom ifrata, c(i-1)

c(0) se otvoreno alje


prijemniku

m(i)
c(i-1)

+
block
cipher
c(i)

= k329aM02

= k329aM02

Kriptografija javnog kljua

Simetrina kriptografija
Prijemnik i predajnik
imaju isti tajni klju
Q: Kako se dogovaraju o
tajnom kljuu?

Public key cryptography


Potpuno drugaiji
pristup [DiffieHellman76, RSA78]
Predajnik i prijemnik
nemaju isti tajni klju
public klju je poznat
svima
private klju za
deifrovanje poznat
je samo prijemniku

Kriptografija javnog
kljua
+ Bobs public
B key

plaintext
message, m

encryption ciphertext
algorithm
+
K (m)
B

- Bobs private
B key

decryption plaintext
algorithm message
+
m = K B(K (m))
B

PKI algoritmi

Zahtevi:
1

+
Potrbean je K ( ) i K ( ) takvi da
B
B
je
- +
K (K (m)) = m
B B
+
Za dati javni klju KB ,

nemogue je izraunati
privatni klju K
B

RSA: Rivest, Shamir, Adleman algorithm

RSA: Izbor kljueva

1. Choose two large prime numbers p, q.


(e.g., 1024 bits each)
2. Compute n = pq, z = (p-1)(q-1)
3. Choose e (with e<n) that has no common factors
with z. (e, z are relatively prime).
4. Choose d such that ed-1 is exactly divisible by z.
(in other words: ed mod z = 1 ).
5. Public key is (n,e). Private key is (n,d).
+
KB

KB

RSA: ifrovanje i
deifrovanje
0. Given (n,e) and (n,d) as computed above
1. To encrypt bit pattern, m, compute
e
e
c = m mod n (i.e., remainder when m is divided by n)
2. To decrypt received bit pattern, c, compute
d
m = c d mod n (i.e., remainder when c is divided by n)
Magic
d
m = (m e mod n) mod n
happens!
c

RSA: vana osobina

K (K (m))

+ = m = K (K (m))
B B

Prvo se primeni
javni klju, a
zatim privatni

Prvo se primeni
privatni klju, a
zatim javni

Rezultat je isti!

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Integritet poruka

Bob prima poruku od Alice i eli da zna:


da je poruka originalno dola od Alice
da poruka nije promenjena od kada ju je Alice poslala

Cryptographic Hash:
Za ulaz m, proizvodi vrednost fiksne duine, H(m)
npr. kao Internet checksum

Raunarski je kompleksno da se pronau dve razliite


poruke x i y za koje je H(x) = H(y)
ekvivalentno: za dato h = H(x), ne moe se odrediti x.
zapaziti: Internet checksum ne ispunjava ovaj zahtev!

Message Authentication
Code

(shared secret)
s
H(m+s)

H(.)

(message)
m

m
append

H(m+s)

public
Internet

m
compare
H(m+s)

H(.)
s
(shared secret)

H(m+s)

MAC kod u praksi

MD5 hash funkcija (RFC 1321)


izraunava 128-bitni MAC u procesu od 4-koraka
iz 128-bitnog podatka x, teko je konstruisati poruku
m iji je MD5 hash jednak x
2005 realizovan napad na MD5

SHA-1 has funkcija


SAD standard [NIST, FIPS PUB 180-1]
160-bit MAC

Digitalni potpis

Kriptografska tehnika analogna svojerunom


potpisivanju tekstualnih dokumenata
Poiljalac (Bob) digitalno potpisuje dokument,
tvrdei da je on vlasnik/kreator tog dokumenta
Verifikacija: Primalac (Alice) moe da proveri da je
samo Bob, i niko drugi (ukljuujui i samu Alice),
mogao da potpie dokumenat

Digitalni potpis

Digitalno potpisivanje poruke m:


Bob potpisuje m ifrovanjem poruke svojim
privatnim kljuem KB, i dobija se potpis poruke,
KB(m)
Bobs message, m
Dear Alice
Oh, how I have missed
you. I think of you all the
time! (blah blah blah)

Bob

K B Bobs private

key

public key
encryption
algorithm

K B(m)

Bobs message,
m, signed
(encrypted) with
his private key

Digitalni potpis

Pretpostavimo da je Alice primila poruku m, i digitalni


potpis KB-(m)
Alice verifikuje potpis primenom Bob-ovog javnog kljua
+
+
KB to KB(m) i proverava KB(KB(m) ) = m.
+

Ako je KB(KB(m) ) = m, onaj koje potpisao m mora da je


koristio Bob-ov privatni klju.
Alice verifikuje da je:
Bob potpisao m.
Niko drugi nije mogao da potpie m.
Bob je potpisao m a nije m.

Bob ne moe da porekne da je potpisao m:

Digitalni potpis =
potpisan MAC
Alice verifies signature and
integrity of digitally signed
message:

Bob sends digitally signed


message:
large
message
m

H: hash
function

Bobs
private
key

KB

encrypted
msg digest

H(m)
digital
signature
(encrypt)
encrypted
msg digest

KB(H(m))

large
message
m
H: hash
function

KB(H(m))

Bobs
public
key

KB

digital
signature
(decrypt)

H(m)

H(m)

equal
?

Sertifikacija javnog
kljua
Problem sa javnim kljuem:
Kada Alice dobije Bob-ov javni klju (sa web sajta, email-a, diskete), kako ona zna da je to Bob-ov javni
klju i da nije zamenjen sa javnim kljuem od Trudy?

Reenje:
Sertifikaciona tela od poverenja (trusted certification
authority - CA)

Sertifikaciona tela

Sertifikaciona tela (CA): vezuju javni klju za odreeni


entitet, E.
E registruje svoj javni klju kod CA.
E dostavlja dokaze o svom identitetu ka CA.
CA kreira sertifikat vezujui E za njegov javni klju.
Sertifikat koji sadri javni klju od E je digitalno potpisan od
CA: CA tvrdi Ovo je javni klju od E.

Bob-ov
javni
klju
Bob-ove
informacije za
identifikaciju

KB

digital
signature
(encrypt)
CA
privatni
klju

K-

CA

K CA(KB )

KB
Sertifikat za
Bob-ov javni klju,
potpisan od CA

Sertifikaciona tela

Kada Alice eli Bob-ov javni klju:


Uzima Bob-ov sertifikat (od Boba ili sa nekog mesta).
Primenjuje javni klju CA na Bob-ov sertifikat, i
proverava Bobov javni klju
+
KB

K CA(KB )

digital
signature
(decrypt)
CA
public
key

+
K CA

Bobs
public
+
key
KB

Sadraj sertifikata:
Serijski broj (jedinstven za davaoca sertifikata)
informacije o vlasniku sertifikata, ukljuujui algoritam
and key value itself (not shown)
Informacije
o davaocu
sertifikata
Rok vanosti
Digitalni
potpis od
strane
davaoca

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Autentikacija

Cilj: Bob eli da mu Alice potvrdi svoj identitet


Protocol ap1.0: Alice kae Ja sam Alice

Ja sam Alice
Lo scenario??

Autentikacija

Cilj: Bob eli da mu Alice potpvrdi svoj identitet


Protocol ap1.0: Alice kae Ja sam Alice

Ja sam Alice

U mreama,
Bob ne moe da vidi
Alice, Trudy moe da
predstavi sebe kao
Alice

Autentikacija

Protocol ap2.0: Alice kae Ja sam Alice


u okviru IP paketa koji sadri njenu adresu

Alices
I am Alice
IP address

Lo scenario??

Autentikacija

Protocol ap2.0: Alice kae Ja sam Alice


u okviru IP paketa koji sadri njenu adresu

Alices
IP address

Trudy moe da
kreira lani paket
sa adresom Alice
I am Alice
(spoofing)

Autentikacija

Protocol ap3.0: Alice kae Ja sam Alice i alje njenu


tajnu lozinku da to i dokae.

Alices
Alices
Im Alice
IP addr password
Alices
IP addr

OK

Lo scenario??

Autentikacija

Protocol ap3.0: Alice kae Ja sam Alice i alje njenu


tajnu lozinku da to i dokae.

Alices
Alices
Im Alice
IP addr password
Alices
IP addr

OK

playback attack: Trudy


snima paket od Alice i
naknadno moe da ga
ponovi Bob-u

Alices
Alices
Im Alice
IP addr password

Autentikacija

Protocol ap3.1: Alice kae Ja sam Alice i alje njenu


ifrovanu tajnu lozinku da to potvrdi.

Alices encrypted
Im Alice
IP addr password
Alices
IP addr

OK

Lo scenario??

Autentikacija

Protocol ap3.1: Alice kae Ja sam Alice i alje njenu


ifrovanu tajnu lozinku da to potvrdi.

Alices encrypted
Im Alice
IP addr password
Alices
IP addr

OK

Alices encrypted
Im Alice
IP addr password

snimanje
i
generisanje
opet radi!

Autentikacija
Cilj: biti otporan na napad sa snimanjem i ponavljanjem
Primena: broj (R) koji se samo jednom koristi (sluajan je)
ap4.0: potvrda da Alice ivi, Bob alje ka Alice SN broj R.
Alice mora da vrati R, ifrovan deljenim tajnim kljuem
I am Alice
R
KA-B(R)
Lo scenario?

Alice je iva, i
samo Alice zna
klju za
ifrovanje R, to
mora da je Alice!

Autentikacija: ap5.0
ap4.0 zahteva deljeni simetrini klju
Da li je mogua autentikacija korienjem tehnologije sa
javnim kljuevima?
ap5.0: koristi SN broj R, i kriptografiju javnog kljua
I am Alice
R

Bob izraunava
+ -

K A (R)
send me your public key

KA

KA(KA (R)) = R

I zna da samo Alice


moe da ima privatni
klju, kojim je ifrovan R
+ K (K (R)) = R
A A

ap5.0: bezbednosni
problem
Man in the middle attack: Trudy se predstavlja kao
Alice (za Bob-a) i kao Bob (za Alice)
I am Alice

I am Alice
R
K (R)
T

K (R)
A

Send me your public key

+
K
T

Send me your public key

+
K
A

- +
m = K (K (m))
A A

+
K (m)
A

Trudy gets
- +
m = K (K (m))
T Alice
sends T
m to
encrypted with
Alices public key

+
K (m)
T

ap5.0: bezbednosni
problem
Man in the middle attack: Trudy se predstavlja kao
Alice (za Bob-a) i kao Bob (za Alice)

Teko za detekciju:
 Bob prima sve to Alice alje, i obrnuto. (npr. Ako se
Bob i Alice sretnu naknadno mogu da razmatraju sve
do tada prenete podatke)
 Problem je to Trudy ima sve poruke!

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Zatieni e-mail


Alice eli da poalje poverljiv e-mail, m, za Bob-a.


KS

K (.)
S

+
KS

KB( )

KS(m )

KS(m )

KB(KS )

Internet

KB(KS )

KB

Alice:





KS( )

Generie sluajni tajni klju, KS.


ifruje poruku saKS (zbog efikasnosti)
Takoe ifruje KS sa Bob-ovim javnim kljuem.
alje zajedno KS(m) i KB(KS) ka Bob-u.

KS
-

KB( )

KB

Zatieni e-mail

Alice eli da poalje poverljiv e-mail, m, za Bob-a.


KS

K (.)
S

+
KS

KB

Bob:

KB( )

KS(m )

KS(m )

KB(KS )

KS( )

Internet

KB(KS )

KS
-

KB( )

KB

 Koristi svoj privatni klju da deifruje i da izdvoji KS


 Koristi KS za deifrovanje KS(m) u cilju dobijanja m

Zatieni e-mail
(nastavak)
Alice eli da primaocu poalje poruku koja se moe

autentikovati i kojoj se moe verovati (integritet).


+

KA

H(.)

K (.)

KA(H(m))

KA(H(m))

KA

Internet

KA( )

H(m )

compare

H( )

H(m )

Alice digitalno potpisuje poruku

alje zajedno poruku (otvoreno) i njen digitalni potpis.

Zatieni e-mail
(nastavak)
Alice eli da ima tajnost, autentikaciju poiljaoca,

integritet poruke.
-

KA

H( )

KA( )

KA(H(m))

KS

KS( )

m
KS

KB( )

Internet

KB(KS )

KB

Alice koristi tri kljua: njen privatni klju, Bob-ov


javni klju, novi kreirani simetrini klju

Pretty good privacy


(PGP)
Internet e-mail ema
ifrovanja, de-facto standard.
Koristi simetrinu kriptografiju,
PKI, hash funkcije, i digitalno
potpisivanje.
Obezbeuje tajnost,
autentikaciju poiljaoca,
integritet.
Realizator, Phil Zimmerman,
(tri godine pod istragom).

A PGP signed message:


---BEGIN PGP SIGNED MESSAGE--Hash: SHA1
Bob:My husband is out of town
tonight.Passionately yours,
Alice
---BEGIN PGP SIGNATURE--Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Secure sockets layer


(SSL)
Obezbeuje zatitu na transportnom nivou za sve TCPbazirane aplikacije (kada koriste SSL servis).
Npr. izmeu Web browser-a, servera za e-commerce (shttp)

Bezbednosni servisi:
autentikacija servera, zatita podataka, autentikacija klijenta
(opciono)
Application
TCP
socket

Application

TCP

SSL sublayer
TCP

IP

IP

TCP API

SSL
socket

TCP enhanced with SSL

SSL: tri faze

1. Handshake:
Bob uspostavlja TCP
konekciju sa Alice
Autentikuje Alice
preko CA potpisanog
sertifikata
Kreira, ifruje
(primenom javnog
kljua od), alje
master tajni klju za
Alice

create
Master
Secret
(MS)

decrypt using
KA to get MS

SSL: tri faze

2. Key Derivation:
Alice, Bob koriste deljenu tajnost (MS) za generisanje
4 kljua:

EB: Bob->Alice klju za ifrovanje poruka


EA: Alice->Bob klju za ifrovanje poruka (na drugu stranu)
MB: Bob->Alice MAC key
MA: Alice->Bob MAC key

Algoritmi za ifrovanje i MAC dogovaraju se izmeu


Bob, Alice
Zato je potrebno 4 kljua?

SSL: tri faze


3. Data transfer
TCP byte stream
block n bytes together

b1b2b3 bn
d

MB

H( )
d

H(d)

H( )

SSL record
format

Type Ver Len

H(d)

H(d)

unencrypted encrypted using EB

compute
MAC

EB
SSL
seq. #

encrypt d,
MAC, SSL
seq. #

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

IPsec: Zatita IP sloja

network-layer secrecy:
Predajni raunar ifruje
podatke u IP datagramu
TCP i UDP segmenti; ICMP
i SNMP poruke.
network-layer authentication
Odredini raunar moe da
autentikuje izvorinu IP
adresu
two principal protocols:
authentication header (AH)
protocol
encapsulation security
payload (ESP) protocol

I za AH i za ESP, postoji
handshake izvora i odredita:
Kreira se logiki kanal na
mrenom nivou, koji se
naziva: security association
(SA)
svaki SA je jednostran i
jedinstveno odreen sa:
security protocol (AH or
ESP)
source IP address
32-bit connection ID

Authentication Header
(AH) Protocol
Obezbeuje:
autentikaciju izvorita,
integritet podataka, bez
tajnosti
AH header se umee
izmeu IP hedera i polja
za podatke
Polje protokol: 51
Usputni ruteri uobiajeno
obrauju datagrame
IP header

AH header

AH heder ukljuuje:
Identifikator veze
Podatke za autentikaciju:
digitalno potpisani hash
nad celim datagramom
Sledee polje hedera:
specificira tip podataka
(npr. TCP, UDP, ICMP)

data (e.g., TCP, UDP segment)

ESP Protocol

Obezbeuje tajnost,
autentikaciju izvorita,
integritet podataka
Podaci i ESP dodatak su
ifrovani.

ESP authentication field


is similar to AH
authentication field.
Protocol = 50.

authenticated
encrypted
IP header

ESP
ESP
ESP
TCP/UDP segment
header
trailer authent.

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

IEEE 802.11 security

802.11 mree?
85% mrea ne koristi encryption/authentication
packet-sniffing i razliite vrste napada su mogue!
Zatieni 802.11
ifrovanje i autentikacija
Prvi cilj kod zatite 802.11:
Wired Equivalent Privacy (WEP)
Detektovane slabosti

Trenutni standard: 802.11i

Wired Equivalent
Privacy (WEP):
Autentikacija je po protokolu ap4.0
Host raunar zahteva autentikaciju od access point-a
access point alje 128 bitni SN R
Host ifruje R primenom deljenog simetrinog kljua
access point deifruje R, autentikuje host-a
Ne postoji mehanizam za distribuciju kljua
Autentikacijan: dovoljno je poznavati deljeni klju

WEP data encryption


host/AP share 40 bit symmetric key (semi-permanent)
host appends 24-bit initialization vector (IV) to create 64bit key
64 bit key used to generate stream of keys, kiIV
kiIV used to encrypt ith byte, di, in frame:
ci = di XOR kiIV
IV and encrypted bytes, ci sent in frame

802.11 WEP
encryption

IV
(per frame)
KS: 40-bit
secret
symmetric
key
plaintext
frame data
plus CRC

key sequence generator


( for given KS, IV)
k1IV k2IV k3IV kNIV kN+1IV kN+1IV
d1

d2

d3

dN

CRC1 CRC4

c1

c2

c3

cN

cN+1 cN+4

Figure 7.8-new1:WEP
802.11encryption
WEP protocol
Sender-side

802.11
IV
header

WEP-encrypted data
plus CRC

Napad na 802.11 WEP


encryption
Bezbednosni propust:
24-bit IV, jedan IV po frejmu, -> IV se moe ponoviti
IV se alje otvoreno-> Ponovno korienje IV se detektuje

Napad:
Trudy izaziva kod Alice da ifruje poznatu poruku d1 d2
d3 d4
Trudy vidi ifrat: ci = di XOR kiIV
Trudy poznaje ci di, i moe da izrauna kiIV
Trudy zna skvence kljueva za ifrovanje k1IV k2IV k3IV
Ako se sledei put upotrebi poznati IV Trudy moe
uspeno da deifruje!

802.11i: improved
security
Jae ifrovanje
Obezbeena distribucija kljueva
Korienje autentikacionog servera nezavisno
od access point

802.11i: u etiri faze


STA:
client station

AP: access point

AS:
Authentication
server

wired
network

1 Discovery of
security capabilities

2 STA and AS mutually authenticate, together


generate Master Key (MK). AP servers as pass through
3 STA derives
Pairwise Master
Key (PMK)
4 STA, AP use PMK to derive
Temporal Key (TK) used for message
encryption, integrity

3 AS derives
same PMK,
sends to AP

EAP: extensible
authentication protocol
EAP: end-end client (mobile) to authentication server
protocol
EAP sent over separate links
mobile-to-AP (EAP over LAN)
AP to authentication server (RADIUS over UDP)
wired
network

EAP TLS
EAP
EAP over LAN (EAPoL)
IEEE 802.11

RADIUS
UDP/IP

Pregled:
1. ta je zatita raunarskih mrea?
2. Principi kriptografije
3. Integritet poruka
4. Servis autentikacije
5. Zatieni e-mail
6. Zatiene TCP veze: SSL
7. Zatita na mrenom (IP) nivou: IPsec
8. Zatita u wireless LAN-ovima
9. Operativna zatita: firewall-ovi i IDS

Firewalls

firewall
Izoluje internu mreu jedne organizacije od
Interneta, dozvoljava prolaz nekim paketima, neke
pakete blokira.

public
Internet

administered
network
firewall

Firewalls:
Razlozi za primenu
Zatita od napada tipa: denial of service:

Plavljenje sa SYN: napada uspostavlja viestruke lane TCP


konekcije, ne postoje slobodni resursi za stvarnu konekciju

Zatita od ilegalne modifikacije/pristupa internim


podacima.

Npr., napada zamenjuje NBS homepage sa lanim sajtom

Dozvola iskljuivo autorizovanog pristupa internoj mrei

skup autentifikovanih users/hosts

Tri vrste firewall-a:

stateless packet filters


statefull packet filters
application gateways

Stateless packet filtering


Should arriving
packet be allowed
in? Departing packet
let out?

Interna mrea je povezana na Internet preko


router firewall-a
Router filtrira paket-za-paketom, odluke za
prihvatanje/odbijanje paketa baziraju se na:

source IP adresa, destination IP adresa


TCP/UDP source i destination broj porta
ICMP tip poruke
TCP SYN i ACK biti

Stateless packet filtering:


primeri
Primer 1: Blokada dolaznih/odlaznih datagrama kod
kojih je IP protocol = 17 i source/dest port = 23.
Svi dolazni/odlazni UDP tokovi i telnet konekcije
su blokirane.
Primer 2: Blokada spoljanjih TCP segmenata sa
ACK=0.
Zabrana spoljanjim klijentima da uspostavljaju
TCP konekcije sa internim klijentima, ali je
dozvoljeno da se interni klijenti povezuju prema
spoljnem svetu.

Stateless packet filtering:


primeri
Policy

Firewall Setting

No outside Web access.

Drop all outgoing packets to any IP


address, port 80

No incoming TCP connections,


except those for institutions
public Web server only.

Drop all incoming TCP SYN packets to


any IP except 130.207.244.203, port
80

Prevent Web-radios from eating


up the available bandwidth.

Drop all incoming UDP packets - except


DNS and router broadcasts.

Prevent your network from being


used for a smurf DoS attack.

Drop all ICMP packets going to a


broadcast address (eg
130.207.255.255).

Prevent your network from being


tracerouted

Drop all outgoing ICMP TTL expired


traffic

Access Control Lists


ACL: tabela pravila, primenjuje se na dolazne
pakete od vrha ka dnu: (action, condition) pairs
action

source
address

dest
address

protocol

source
port

dest
port

allow

222.22/16

outside of
222.22/16

TCP

> 1023

80

allow

outside of
222.22/16

TCP

80

> 1023

ACK

allow

222.22/16

UDP

> 1023

53

---

allow

outside of
222.22/16

222.22/16

UDP

53

> 1023

----

deny

all

all

all

all

all

all

222.22/16
outside of
222.22/16

flag
bit
any

Stateful packet filtering


stateless packet filter: heavy handed tool
admits packets that make no sense, e.g., dest port = 80,
ACK bit set, even though no TCP connection established:
source
address

dest
address

outside of
222.22/16

222.22/16

action
allow

protocol

source
port

dest
port

flag
bit

TCP

80

> 1023

ACK

stateful packet filter: track status of every TCP

connection

track connection setup (SYN), teardown (FIN): can


determine whether incoming, outgoing packets makes sense
timeout inactive connections at firewall: no longer admit
packets

Stateful packet filtering


ACL augmented to indicate need to check

connection state table before admitting packet


action

source
address

dest
address

proto

source
port

dest
port

allow

222.22/16

outside of
222.22/16

TCP

> 1023

80

allow

outside of
222.22/16

TCP

80

> 1023

ACK

allow

222.22/16

UDP

> 1023

53

---

allow

outside of
222.22/16

222.22/16

deny

all

all

222.22/16
outside of
222.22/16

flag
bit

check
conxion

any

UDP

53

> 1023

----

all

all

all

all

Application gateways
host-to-gateway
telnet session

filters packets on
application data as well as
on IP/TCP/UDP fields.
example: allow select
internal users to telnet
outside.

application
gateway

gateway-to-remote
host telnet session

router and filter

1. require all telnet users to telnet through gateway.


2. for authorized users, gateway sets up telnet connection to
dest host. Gateway relays data between 2 connections
3. router filter blocks all telnet connections not originating
from gateway.

Limitations of firewalls and gateways


IP spoofing: router cant
know if data really
comes from claimed
source
if multiple apps. need
special treatment, each
has own app. gateway.
client software must
know how to contact
gateway.
e.g., must set IP address
of proxy in Web browser

filters often use all or


nothing policy for UDP.
tradeoff: degree of
communication with
outside world, level of
security
many highly protected
sites still suffer from
attacks.

Intrusion detection systems


packet filtering:
operates on TCP/IP headers only
no correlation check among sessions

IDS: intrusion detection system


deep packet inspection: look at packet contents
(e.g., check character strings in packet against
database of known virus, attack strings)
examine correlation among multiple packets
port scanning
network mapping
DoS attack

Intrusion detection systems


multiple IDSs: different types of checking at
different locations
application
gateway

firewall

Internet
internal
network
IDS
sensors

Web
server
FTP
server

DNS
server

demilitarized
zone

Network Security (summary)


Basic techniques...
cryptography (symmetric and public)
message integrity
end-point authentication

. used in many different security scenarios

secure email
secure transport (SSL)
IP sec
802.11

Operational Security: firewalls and IDS

Vous aimerez peut-être aussi