Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Τµήµα Επιστήµης και Τεχνολογίας Υπολογιστών Μεταπτυχιακή ιπλωµατική Εργασία Πρωτόκολλα Αυθεντικοποίησης (authentications protocols), Α.Μ Επιβλέπων Νικόλαος Κολοκοτρώνης, Λέκτορας Σεπτέµβριος 2011

2 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 2 από 118

3 ΠΕΡΙΛΗΨΗ Στόχος της παρούσας εργασίας είναι η ανάλυση της ασφάλειας και του τρόπου λειτουργίας ευρέως χρησιµοποιούµενων πρωτοκόλλων αυθεντικοποίησης, όπως είναι το SSL/TLS, το IPsec και το SSH. Μέσα από αυτή την ανάλυση επιχειρείται η ανάδειξη των διαφορών τους όσον αφορά την υιοθέτησή τους, αλλά και θεµάτων ασφαλείας που έχουν πρόσφατα δει το φως και αφορούν στα ίδια τα πρωτόκολλα ή σε υλοποιήσεις τους. Καταβλήθηκε προσπάθεια η εργασία αυτή να είναι όσο το δυνατόν πιο ενηµερωµένη µε τις τελευταίες εξελίξεις και να περιλαµβάνει τις πλέον πρόσφατες εργασίες που έχουν δηµοσιευτεί και σχετίζονται µε την ασφάλεια και τη χρήση των πρωτοκόλλων αυθεντικοποίησης. Ωστόσο η ανάλυση πραγµατοποιήθηκε στον βαθµό που είναι εφικτή, καθόσον νέες εκδόσεις και θέµατα ασφαλείας ανακύπτουν σχεδόν σε καθηµερινή βάση, ενώ οι υλοποιήσεις των πρωτοκόλλων είναι σε διαρκή εξέλιξη. Ιδιαίτερο βάρος δόθηκε στην ανάλυση ασφαλείας του IPsec σε λειτουργία µόνο κρυπτογράφησης (encryption only), µε αναφορά σε επιθέσεις, τόσο σε συγκεκριµένη υλοποίησή του πρωτοκόλλου στο Linux, όσο και στο ίδιο το πρωτόκολλο, όπως αυτό προσδιορίζεται στα σχετικά κείµενα RFC. Στην εργασία αυτή, η ανάλυση των µηχανισµών των πρωτοκόλλων γίνεται χωρίς να εξαντλεί κάποιες ιδιαίτερες παραµέτρους και λεπτοµέρειες των ίδιων των πρωτοκόλλων, τις οποίες µπορεί κανείς να αναζητήσει στα σχετικά κείµενα RFC. Η παρουσίαση επικεντρώνεται στους µηχανισµούς λειτουργίας των πρωτοκόλλων αυθεντικοποίησης και όχι στα χαρακτηριστικά των κρυπτογραφικών αλγορίθµων που χρησιµοποιούν, τα οποία θεωρούνται ότι είναι στη βάση τους γνωστά στον αναγνώστη. Τέλος, περιλαµβάνεται ένα παράδειγµα χρήσης του πρωτοκόλλου SSL για τη δηµιουργία ενός ασφαλούς καναλιού για τη µετάδοση των δεδοµένων µιας εφαρµογής server client σε περιβάλλον win32. Σε αυτό το παράδειγµα παρουσιάζεται η αναγκαία παραµετροποίηση του προγράµµατος stunnel στην µεριά του εξυπηρετητή και του πελάτη, καθώς και τα βήµατα που πρέπει να ακολουθήσει κάποιος για να συνδέσει την εφαρµογή µε το ασφαλές κανάλι SSL, χωρίς να τροποποιήσει τον κώδικα της εφαρµογής, επωφελούµενος από τα εργαλεία που του παρέχει η υλοποίηση ανοικτού κώδικα OpenSSL. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 3 από 118

4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 4 από 118

5 Πίνακας Περιεχοµένων ΠΕΡΙΛΗΨΗ Εισαγωγή Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Το πρωτόκολλο IPsec Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Τρόποι λειτουργίας του IPsec Το πρωτόκολλο Internet Key Exchange (IKE) Το πρωτόκολλο Authentication Header (AH) Το πρωτόκολλο Encapsulating Security Payload (ESP) Ασφάλεια και γνωστές επιθέσεις σε υλοποιήσεις του IPsec Επιθέσεις εναντίον της υλοποίησης IPsec του Linux Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Destination Address Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου IP Options Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Protocol Επιθέσεις εναντίον του πρωτοκόλλου IPsec Επιθέσεις ανίχνευσης του αριθµού των συµπληρωµατικών bytes της επικεφαλίδας του πακέτου Επιθέσεις επιλεγµένου απλού κειµένου Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου Options από το IP Επιθέσεις που βασίζονται στο πεδίο Protocol της επικεφαλίδας IP Εξέλιξη του IPsec Το πρωτόκολλο SSL / TLS Πρωτόκολλο χειραψίας (handshaking protocol) σε TLS ιαδικασία χειραψίας TLS µε αυθεντικοποίηση µόνο του server ιαδικασία χειραψίας TLS µε αυθεντικοποίηση client και server ιαδικασία συντοµευµένης χειραψίας TLS (abbreviated handshake)... 89

6 3.2. Το πρωτόκολλο εγγραφής (TLS record protocol) Υλοποίηση ασφαλούς καναλιού SSL για την επικοινωνία και τη µεταφορά δεδοµένων από server σε client µε OpenSSL Ασφάλεια γνωστές επιθέσεις Το πρωτόκολλο SSH (secure shell) Αρχιτεκτονική του πρωτοκόλλου Ασφάλεια γνωστές επιθέσεις Επίλογος - Συµπεράσµατα Βιβλιογραφία Αναφορές στο διαδίκτυο Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 6 από 118

7 Κατάλογος Σχηµάτων Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP...16 Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP...17 Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v Σχήµα 5. Κύριος Τρόπος (main mode)...23 Σχήµα 6. Επιθετικός Τρόπος (Aggressive mode)...24 Σχήµα 7. Γρήγορος Τρόπος (quick mode)...25 Σχήµα 8. Τρόπος νέας οµάδας (new group mode)...26 Σχήµα 9. Ρυθµίσεις δικτύου VPN µε την υλοποίηση StrongSwan Σχήµα 10. Αρχείο ρυθµίσεων της υλοποίησης OpenSwan του IPsec...30 Σχήµα 11. Η διάταξη του πλαισίου Authentication Header...31 Σχήµα 12. Η µορφή του πακέτου Encapsulating Security Payload...34 Σχήµα 13. Η δοµή της επικεφαλίδας IP...39 Σχήµα 14. Επίθεση τύπου destination rewriting...43 Σχήµα 15. Επίθεση τύπου options processing...47 Σχήµα 16. Πειραµατική διάταξη επιθέσεων στο IPsec...49 Σχήµα 17. ιάταξη δικτύου στις επιθέσεις στο ESP σε λειτουργία ενθυλάκωσης...65 Σχήµα 18. Τα επίπεδα του πρωτοκόλλου SSL...82 Σχήµα 19. Βήµατα εδραίωσης ασφαλούς σύνδεσης µε SSL...83 Σχήµα 20. Ρυθµίσεις του stunnel για την δηµιουργία κρυπτογραφηµένου καναλιού SSL...94 Σχήµα 21. Screenshot της εφαρµογής door_control client και stunnel...95 Σχήµα 22. Screenshot της εφαρµογής door_control server και stunnel...95 Σχήµα 23. Περιεχόµενο του πιστοποιητικού του server...98 Σχήµα 24. Περιεχόµενο του αρχείου log του stunnel µετά από µια επιτυχηµένη συνεδρία SSL Σχήµα 25. Εικόνα από το πρόγραµµα πελάτη SSH PuTTY Σχήµα 26. Αρχιτεκτονική του πρωτοκόλλου SSH Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 7 από 118

8 Κατάλογος Συντοµογραφιών AEAD AES AH BEEP BPP CA CBC CTR DCCP DNS DTLS EAP ESP FISH GSSAPI HMAC IANA ICMP IETF IHL IKE IP IPsec ISAKMP IV MAC NAT NH PAM PFS PKI PL PRF Authenticated Encryption with Associated Data Advanced Encryption Standard Authentication Header Blocks Extensible Exchange Protocol Binary Packet Protocol Certificate Authority Cipher Block chaining Counter Mode Datagram Congestion Control Protocol Domain Name System Datagram Transport Layer Security Extensible Authentication Protocol Encapsulating Security Payload Files transferred over Shell protocol Generic Security Services Application Program Interface Hash-based Message Authentication Code Internet Assigned Numbers Authority Internet Control Message protocol Internet Engineering Task Force Internet Header Length Internet Key Exchange Internet Protocol Internet Protocol Security Internet Security Association and Key Management Protocol Initialization Vector Message Authentication Code Network Address Translation Next header Pluggable Authentication Modules Perfect Forward Secrecy Public Key Infrastructure Pad length Pseudorandom Function Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 8 από 118

9 SA SIGMA SNP SNP SPD SSH SSL TFC TLS VPN Security Association SIGn-and-MAc Secure Network Programming Secure Network Programming Security Policy Database Secure Shell Secure Sockets Layer Traffic Flow confidentiality Transport Layer Security Virtual Private Networks Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 9 από 118

10 1. Εισαγωγή 1.1. Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Η ταυτοποίηση και αυθεντικοποίηση του χρήστη αποτελούν βασικές απαιτήσεις της ασφάλειας υπολογιστικών συστηµάτων. Οι χρήστες αυθεντικοποιούνται όταν αποκτούν πρόσβαση σε υπολογιστικά συστήµατα, στη δουλειά ή στο σπίτι κάθε µέρα. Ωστόσο στις περισσότερες περιπτώσεις υπάρχει άγνοια ως προς τον τρόπο και το επίπεδο ασφαλείας της αυθεντικοποίησης, καθώς και των επιπτώσεων της επιλογής ενός τρόπου αυθεντικοποίησης έναντι κάποιου εναλλακτικού. Ένα πρωτόκολλο αυθεντικοποίησης είναι ένας τύπος κρυπτογραφικού πρωτοκόλλου, που έχει ως στόχο την αυθεντικοποίηση των µερών που θέλουν να επικοινωνήσουν. Η ικανότητα του αντιπάλου να επιτεθεί σε ένα πρωτόκολλο αυθεντικοποίησης κρίνεται από τους υπολογιστικούς πόρους που διαθέτει και την πρόσβαση που έχει στο κρυπτοκείµενο, το απλό κείµενο και στο σύστηµα που υλοποιεί το πρωτόκολλο. Οι δυνατότητες επίθεσης ενός αντιπάλου σε ένα σύστηµα κρυπτογράφησης, χωρίζονται στις ακόλουθες κατηγορίες: - Επίθεση στο κρυπτοκείµενο (ciphertext-only). Ο αντίπαλος έχει πρόσβαση µόνο σε ορισµένα κοµµάτια του κρυπτοκειµένου και ο αντικειµενικός του σκοπός είναι να αποκρυπτογραφήσει το κρυπτοκείµενο αυτό ή να ανακαλύψει το αντίστοιχο κλειδί. Ένα κρυπτοσύστηµα το οποίο είναι ευάλωτο σε τέτοιες επιθέσεις θεωρείται ανασφαλές. - Επίθεση σε γνωστό απλό κείµενο (known-plaintext). Ο αντίπαλος γνωρίζει αντιστοιχίες κρυπτοκειµένου µε απλό κείµενο και ο αντικειµενικός του σκοπός είναι η ανακάλυψη του αντίστοιχου κλειδιού. Πολλές φορές συναντάµε µηνύµατα όπου η αρχή και το τέλος τους είναι τυποποιηµένα, όπως «αγαπητέ κ.» και «µε εκτίµηση». Στον κόσµο των δικτύων των υπολογιστών τα πρωτόκολλα επικοινωνίας εµφανίζουν συστηµατικά τυποποιηµένα µηνύµατα. Ένα κρυπτοσύστηµα το οποίο υποπίπτει σε επίθεση γνωστού απλού κειµένου θεωρείται ανασφαλές.

11 - Επίθεση σε επιλεγµένο απλό κείµενο (chosen-plaintext). Ο αντίπαλος έχει την δυνατότητα πρόσβασης στο κρυπτοσύστηµα όπου δεν γνωρίζει το κλειδί και µπορεί να ζητά την κρυπτογράφηση µηνυµάτων. Με αυτόν τον τρόπο µπορεί να ανακαλύψει την αντιστοιχία του απλού κειµένου µε το άγνωστο κρυπτοκείµενο. - Επίθεση προσαρµόσιµου επιλεγµένου απλού κειµένου (adaptive chosenplaintext). Ο αντίπαλος είναι σε θέση να πραγµατοποιήσει επίθεση µε επιλεγµένο απλό κείµενο, αλλά επιπλέον µπορεί να εφαρµόσει µεθοδολογία σύµφωνα µε την οποία η επόµενη επιλογή του απλού κειµένου εξαρτάται από τις προηγούµενες, προκειµένου να ανακαλύψει το κλειδί ταχύτερα, από την εξαντλητική αναζήτηση (exhaustive search). - Επίθεση µε επιλεγµένο κρυπτοκείµενο (chosen-ciphertext). Υποθέτοντας ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης, ο αντικειµενικός σκοπός του είναι να ανακαλύψει το κλειδί αποκρυπτογράφησης προκειµένου να µπορεί να αποκρυπτογραφεί νέα κρυπτοκείµενα, όταν δεν θα έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Στα περισσότερα συµµετρικά κρυπτοσυστήµατα η επίθεση αυτή έχει την ίδια ισχύ µε την επίθεση του επιλεγµένου απλού κειµένου. Η επίθεση µε επιλεγµένο κρυπτοκείµενο θεωρείται ως η πιο αυστηρή επίθεση. - Επίθεση προσαρµόσιµου επιλεγµένου κρυπτοκειµένου (adaptive chosenciphertext). Η επίθεση αυτή είναι αντίστοιχη του προσαρµόσιµου επιλεγµένου απλού κειµένου, µε τη διαφορά ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Η δύναµη ενός κρυπτοσυστήµατος να αντιστέκεται στις επιθέσεις του αντιπάλου είναι ένα αντικείµενο το οποίο µπορεί να εξεταστεί από πολλές πλευρές. Η ανάγκη καθορισµού αντικειµενικών µέτρων για τη µέτρηση της κρυπτογραφικής δύναµης είχε ως αποτέλεσµα τη δηµιουργία διάφορων µαθηµατικών µοντέλων. Τα µοντέλα αυτά συνοπτικά είναι τα παρακάτω: - Ασφάλεια άνευ όρων (unconditionally secure). Ένα κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν το κρυπτοκείµενο δεν δίνει καµιά πληροφορία στον αντίπαλο σχετικά µε το απλό κείµενο. Η υπόθεση απαιτεί ότι ο αντίπαλος έχει άπειρη υπολογιστική ισχύ στην διάθεσή του. Το µοντέλο αυτό διατυπώθηκε από τον Shannon το 1949 στην εργασία του µε τίτλο Communication Theory of Secrecy Systems, όπου η ασφάλεια εξετάζεται κάτω από το πρίσµα της θεωρίας πληροφορίας. Σύµφωνα µε τη θεωρία της πληροφορίας, ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 11 από 118

12 κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν η πιθανότητα που έχει ο αντίπαλος να σπάσει το κρυπτοκείµενο είναι ίδια µε την πιθανότητα που θα έχει εάν του δοθεί λύση για ένα τµήµα του κρυπτοκειµένου. - Υπολογιστική ασφάλεια (computationally secure). Σε αυτό το µοντέλο εισάγεται πλέον η παράµετρος της υπολογιστικής ισχύος του αντιπάλου. Ένα κρυπτοσύστηµα είναι υπολογιστικά ασφαλές, όταν προκειµένου να το σπάσει ο αντίπαλος απαιτείται υπολογιστική ισχύς πέραν των δυνατοτήτων του. Ο υπολογισµός γίνεται µε βάση τον καλύτερο αλγόριθµο που γνωρίζει ο αντίπαλος προκειµένου να σπάσει το κρυπτοσύστηµα. Ο προφανής αλγόριθµος που έχει για να σπάσει ένα κρυπτοσύστηµα είναι αυτός της εξαντλητικής αναζήτησης, όπου ο αντίπαλος δοκιµάζει σειριακά τα κλειδιά έως ότου ανακαλύψει το σωστό. Ο αναµενόµενος χρόνος ανακάλυψης του σωστού κλειδιού είναι ανάλογος του µισού του συνολικού αριθµού των κλειδιών. Σε ορισµένα κρυπτοσυστήµατα έχουν ανακαλυφθεί και πιο έξυπνοι αλγόριθµοι αναζήτησης κλειδιών, που φθάνουν στο επιθυµητό αποτέλεσµα πιο γρήγορα από την εξαντλητική αναζήτηση. Συνεπώς, η υπολογιστική ασφάλεια δεν εγγυάται την ασφάλεια του κρυπτοσυστήµατος, επειδή στο µέλλον µπορεί να ανακαλυφθεί αλγόριθµος κρυπτανάλυσης ο οποίος να µπορεί να εκτελεστεί εντός των υπολογιστικών δυνατοτήτων του αντιπάλου. - Ασφάλεια θεωρητικής πολυπλοκότητας (complexity theoretic). Θεωρείται ότι ο αντίπαλος µπορεί να πραγµατοποιήσει επίθεση στο κρυπτοσύστηµα η οποία απαιτεί πολυωνυµική υπολογιστική ισχύ. ηλαδή, οι παράµετροι ασφάλειας του κρυπτοσυστήµατος µπορούν να εκφραστούν πολυωνυµικά ως προς τον χώρο και τον χρόνο. Η ανάλυση µε βάση το µοντέλο ασφάλειας θεωρητικής πολυπλοκότητας, εξετάζει ασυµπτωτικά την αντοχή του κρυπτοσυστήµατος σε κρυπταναλυτικές επιθέσεις και δεν έχει πρακτική αξία. Ωστόσο, µια τέτοια ανάλυση µπορεί να οδηγήσει στη διαπίστωση θεµελιωδών εννοιών και αρχών ασφάλειας των κρυπτοσυστηµάτων. - Αποδείξιµη ασφάλεια (provable security). Ένα κρυπτοσύστηµα είναι αποδείξιµα ασφαλές όταν µπορούµε να αποδείξουµε ότι η ασφάλειά του είναι ισοδύναµη κάποιου γνωστού και καλά µελετηµένου προβλήµατος που θεωρείται «δύσκολο». Παραδείγµατα τέτοιων προβληµάτων βρίσκουµε στην θεωρία αριθµών, όπως η παραγοντοποίηση ενός µεγάλου σύνθετου αριθµού στους πρώτους παράγοντές του και ο υπολογισµός του διακριτού λογάριθµου ενός αριθµού. Τα κρυπτοσυστήµατα που είναι αποδείξιµα ασφαλή ανήκουν σε υποσύνολο των συστηµάτων που είναι υπολογιστικά ασφαλή, αλλά ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 12 από 118

13 κρυπτοσύστηµα αποδείξιµης ασφάλειας έχει πολύ καλές προοπτικές να είναι ασφαλές, αφού το υποκείµενο δύσκολο πρόβληµα έχει υποστεί εκτενείς µελέτες και είναι γενικώς αποδεκτό ως «δύσκολο». Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 13 από 118

14 2. Το πρωτόκολλο IPsec Το IPsec (Internet Protocol Security) είναι ένα σύνολο πρωτοκόλλων που εξασφαλίζει την ασφάλεια της επικοινωνίας, αυθεντικοποιώντας και κρυπτογραφώντας κάθε πακέτο IP. Το IPsec περιλαµβάνει επίσης και πρωτόκολλα για την επίτευξη αµοιβαίας αυθεντικοποίησης µεταξύ των επικοινωνούντων µερών στην αρχή κάθε συνεδρίας (session) και συµφωνίας κρυπτογραφικών κλειδιών που θα χρησιµοποιηθούν στη διάρκεια της. Το IPsec υλοποιεί ένα σχήµα ασφαλείας µεταξύ δύο σηµείων (end-to-end) που µπορεί να χρησιµοποιηθεί για να προστατέψει ροές δεδοµένων µεταξύ δύο ξενιστών (host to host), µεταξύ δύο πυλών ασφαλείας (network-to-network) ή µεταξύ µιας πύλης ασφαλείας και ενός ξενιστή (network-to-host). Οι εφαρµογές δεν χρειάζεται να είναι ειδικά σχεδιασµένες ώστε να µπορούν να αξιοποιήσουν το IPsec, καθόσον αυτό λειτουργεί στο Internet Layer του πρωτοκόλλου IP [06], και όχι στα ανώτερα στρώµατα (layers) της στοίβας πρωτοκόλλων, όπως στην περίπτωση του SSL-TLS και του SSH (Secure Shell). Τo IPsec είναι ο διάδοχος του Network Layer Security Protocol (NLSP) που έχει προτυποποιηθεί από τον οργανισµό ISO. Το NLSP βασίστηκε στο πρωτόκολλο SP3 που δηµοσιεύτηκε από τον οργανισµό NIST, αλλά σχεδιάστηκε στα πλαίσια του έργου Secure Data Network System της NSA (National Security Agent) [18]. Τo IPsec έχει προτυποποιηθεί από την IETF (Internet Engineering Task Force) σε µια σειρά από κείµενα RFCs (Request for Comment), επεξηγώντας διάφορα τµήµατά του και επεκτάσεις του Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Το IPsec χρησιµοποιεί διάφορα πρωτόκολλα που εκτελούν αντίστοιχες λειτουργίες, γι αυτό και θεωρείται ως ανοικτό πρότυπο. Τα πρωτόκολλα που χρησιµοποιεί είναι το IKE (Internet Key Exchange), το AH (Authentication Header) και το ESP (Encapsulating Security Payload). Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 14 από 118

15 Το IKE αναλαµβάνει τη συµφωνία σε ένα σύνολο από κρυπτογραφικούς αλγορίθµους που θα χρησιµοποιηθούν για την κρυπτογράφηση και αυθεντικοποίηση προς µια συγκεκριµένη κατεύθυνση των δεδοµένων, καθώς και των αντίστοιχων κλειδιών. Καθένα από τα δύο µέρη της επικοινωνίας µπορεί να εκκινήσει τη διαδικασία εδραίωσης κλειδιού, ορίζοντας έτσι και µια κατεύθυνση επικοινωνίας. Το σύνολο των κλειδιών και µεθόδων κρυπτογράφησης και αυθεντικοποίησης αποτελεί ένα συσχετισµό ασφαλείας (security Association) του IPsec. Το SPI (Security Parameter Index), είναι ένας δείκτης προς τη βάση των συσχετισµών ασφαλείας (security association database ή SADB). Μια διαδικασία εδραίωσης κλειδιού µε το IKE, καταλήγει σε δύο συσχετισµούς ασφαλείας, έναν εισερχόµενο και έναν εξερχόµενο. ιαφορετικά SPIs για κάθε συσχετισµό ασφαλείας (το ένα επιλέγεται από αυτόν που εκκινεί τη διαδικασία IKE και το άλλο από το µέρος που απαντάει) εγγυώνται διαφορετικό κλειδί για κάθε κατεύθυνση [07]. Η επιλογή των συγκεκριµένων αλγορίθµων κρυπτογράφησης και αυθεντικοποίησης από µια προκαθορισµένη λίστα διατίθεται στους διαχειριστές του πρωτοκόλλου. Στην περίπτωση πολλαπλών αποδεκτών (multicast), ο συσχετισµός ασφαλείας παρέχεται για όλη την οµάδα και αναπαράγεται για κάθε εξουσιοδοτηµένο µέλος της. Μπορεί να υπάρχουν και περισσότεροι από ένας συσχετισµοί ασφαλείας (SA) για µια οµάδα, χρησιµοποιώντας διαφορετικούς δείκτες SPI, επιτρέποντας έτσι διαφορετικά επίπεδα και ρυθµίσεις ασφαλείας µεταξύ των µελών της οµάδας. Κάθε αποστολέας µπορεί να έχει πολλαπλά SA, καθόσον ο δέκτης µπορεί µόνο να ξέρει ότι κάποιος που γνωρίζει τα κλειδιά έχει στείλει µήνυµα αίτησης αυθεντικοποίησης. Το σχετικό πρότυπο µάλιστα, δεν περιγράφει πώς επιλέγεται ο συσχετισµός ασφάλειας SA και µοιράζεται στην οµάδα, καθόσον υποτίθεται ότι το εξουσιοδοτηµένο µέλος έχει κάνει αυτό την επιλογή του [18]. Τα πρωτόκολλα ESP και AH αναλαµβάνουν τη µορφοποίηση των πακέτων IPsec, βάση αυτών που έχουν προηγουµένως συµφωνηθεί από τα δύο µέρη της επικοινωνίας µε το IKE. Για να διασφαλιστεί η διαλειτουργικότητα (interoperability) µεταξύ των διαφορετικών υλοποιήσεων, είναι απαραίτητο να προσδιοριστεί ένα σύνολο από υποχρεωτικούς αλγορίθµους που θα πρέπει να υποστηρίζουν όλες οι Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 15 από 118

16 υλοποιήσεις, ώστε να υπάρχει πάντα διαθέσιµος ένας κοινός αλγόριθµος. Μια σειρά από κείµενα RFC που δεν επηρεάζουν τον τρόπο εφαρµογής των πρωτοκόλλων ESP και AH, αναφέρονται στους αλγόριθµους που πρέπει υποχρεωτικά να υποστηρίζουν αυτά τα πρωτόκολλα, καθώς και στους αλγορίθµους που προτείνεται να υποστηρίζουν, καθόσον αυτοί στο µέλλον θα γίνουν υποχρεωτικοί µε µεγάλη πιθανότητα. Όπως ήταν αναµενόµενο, νέοι κρυπτογραφικοί αλγόριθµοι προτείνονται συνεχώς και οι υπάρχοντες υπόκεινται σε νέες επιθέσεις. Ένας αλγόριθµος ο οποίος θεωρείται ασφαλής σήµερα, µπορεί να αποδειχθεί ανασφαλής αύριο. εδοµένου αυτού, η επιλογή για ένα αλγόριθµο ως υποχρεωτικό για την υλοποίηση του πρωτοκόλλου, θα πρέπει να είναι συντηρητική, ώστε να µην υπάρχει πιθανότητα αυτός ο αλγόριθµος να παραβιαστεί σύντοµα. Επίσης, θα πρέπει να ληφθεί υπόψη και η απόδοση του αλγορίθµου, αφού αποτελεί σηµαντικό παράγοντα στο περιβάλλον χρήσης IPsec. Οι υποχρεωτικοί για υλοποίηση αλγόριθµοι θα πρέπει να αλλάζουν µε την πάροδο του χρόνου, ώστε να προσαρµόζονται στις µεταβαλλόµενες συνθήκες. Για τον λόγο αυτό, τα κείµενα RFC που αναφέρονται στη δοµή και λειτουργία των ESP και AH, δεν αναφέρονται σε συγκεκριµένους κρυπτογραφικούς αλγορίθµους, ώστε να δώσουν την ευελιξία στο IPsec να εξελίσσεται. Οι αλγόριθµοι που χρησιµοποιούνται για το ESP, όπως αυτοί αναφέρονται στο σχετικό κείµενο RFC 4835 παρουσιάζονται στο παρακάτω σχήµα 1. Requirement Encryption Algorithm (notes) MUST NULL [RFC2410] (1) MUST AES-CBC with 128-bit keys [RFC3602] MUST- TripleDES-CBC [RFC2451] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (2) MUST HMAC-SHA1-96 [RFC2404] (3) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY NULL (1) MAY HMAC-MD5-96 [RFC2403] (4) Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP Η κατάταξη των αλγορίθµων σε must, should, should not και may δηλώνει ότι ο αλγόριθµος είναι υποχρεωτικός, προτείνεται, δεν προτείνεται και είναι προαιρετικός αντίστοιχα. Ο NULL δηλώνει τη µη ύπαρξη κρυπτογράφησης. Οι αλγόριθµοι που κατατάσσονται ως must ή should δεν είναι γνωστό να έχουν παραβιαστεί την τρέχουσα χρονική περίοδο και η έως σήµερα κρυπτογραφική Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 16 από 118

17 έρευνα έχει δείξει ότι θα παραµείνουν ασφαλείς στο προσεχές µέλλον. Σε αντίθετη περίπτωση, νέες εκδόσεις κειµένων RFC θα εκδοθούν, στις οποίες θα αντανακλώνται οι καλύτερες σύγχρονες πρακτικές στον χώρο. Καθόσον η κρυπτογράφηση στο ESP είναι προαιρετική, η υποστήριξη του αλγορίθµου NULL απαιτείται για να υπάρχει συµβατότητα µε τον τρόπο που λειτουργούν οι υπηρεσίες του IPsec. Ενώ και η αυθεντικοποίηση και η κρυπτογράφηση µπορούν να είναι NULL, δεν µπορούν να είναι ταυτόχρονα και οι δύο NULL. Ο DES µε το µικρό µήκος κλειδιού του και µε το δηµοσίως παρουσιασµένο ανοιχτής σχεδίασης και ειδικού σκοπού hardware για την παραβίασή του, είναι αµφιβόλου ασφαλείας προς γενική χρήση [10]. Στο SHA-1 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν τη χρήση του SHA-1 σε συνδυασµό µε το HMAC. Επίσης και στον MD5 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν την χρήση του MD5 µε HMAC [10]. Στο σχήµα 2, παρουσιάζονται οι απαιτήσεις από το σχετικό κείµενο RFC 4835 για την υλοποίηση του AH, όσον αφορά στους αλγόριθµους ασφαλείας. Requirement Algorithm (notes) MUST HMAC-SHA1-96 [RFC2404] (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2) Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP Στο κείµενο RFC4303 περιγράφονται αλγόριθµοι συνδυασµένης λειτουργίας, οι οποίοι παρέχουν υπηρεσίες εµπιστευτικότητας και αυθεντικοποίησης. Το ESP µπορεί να υποστηρίξει τέτοιους αλγορίθµους µε κατάλληλη υλοποίηση της δοµής του πακέτου ESP. Σε πολλές περιπτώσεις, οι αλγόριθµοι συνδυασµένης λειτουργίας παρέχουν πλεονεκτήµατα, µεταξύ των οποίων η αποδοτικότητα και η ταχύτητα. Παρόλο που σήµερα δεν υπάρχουν προτεινόµενοι ή απαιτούµενοι τέτοιοι αλγόριθµοι στο IPsec, οι AES-CCM και AES-GCM είναι υπό εξέταση. Οι CCM (Counter with CBC-MAC) και GCM (Galois Counter Mode) είναι τρόποι κρυπτογράφησης µε αυθεντικοποίηση που στη συγκεκριµένη περίπτωση χρησιµοποιούν τον AES, αλλά µπορούν να χρησιµοποιήσουν και οποιονδήποτε κρυπταλγόριθµο τµήµατος 128 bit [46]. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 17 από 118

18 Ο AES-CCM έχει υιοθετηθεί ως προτεινόµενη λειτουργία στο IEEE i και ο AES-GCM στο ΙΕΕΕ 802.1ae, γνωστό επίσης και ως MACsec [10]. Η ασφάλεια των συστηµάτων που βασίζονται στην κρυπτογραφία, εξαρτάται από τη δύναµη των επιλεγόµενων κρυπταλγορίθµων, καθώς και τη δύναµη των κλειδιών που χρησιµοποιούνται από αυτούς. Η ασφάλεια, επίσης, βασίζεται στον σχεδιασµό και παραµετροποίηση του πρωτοκόλλου που χρησιµοποιείται από το σύστηµα, ώστε να διασφαλιστεί ότι δεν υπάρχουν τρόποι παράκαµψης των κρυπτογραφικών αλγορίθµων που να ακυρώνουν την ασφάλεια του συνολικού συστήµατος Τρόποι λειτουργίας του IPsec Το IPsec µπορεί να λειτουργήσει µε δύο βασικούς τρόπους. Ο ένας είναι της ενθυλάκωσης (tunnel mode) και ο άλλος της µεταφοράς (transport mode). Στη λειτουργία ενθυλάκωσης ολόκληρο το πλαίσιο δεδοµένων (IP datagram) του πρωτοκόλλου IP κρυπτογραφείται ή / και αυθεντικοποιείται. Κατά συνέπεια, ένα ολόκληρο πλαίσιο µαζί µε τα πεδία ασφαλείας θεωρούνται ως τα δεδοµένα προς µεταφορά (payload) ενός εξωτερικού πλαισίου, µε τη δικιά του επικεφαλίδα (header), που ονοµάζεται εξωτερική επικεφαλίδα. Έτσι, το αρχικό ή εσωτερικό πλαίσιο δεδοµένων είναι ενθυλακωµένο στο εξωτερικό πλαίσιο. Όταν εφαρµόζεται η λειτουργία ενθυλάκωσης η επεξεργασία του πρωτοκόλλου IPsec γίνεται σε πύλες ασφαλείας (security gateways) για λογαριασµό των τελικών σηµείων επικοινωνίας (endpoint hosts). Οι πύλες ασφαλείας µπορεί να είναι περιµετρικοί δροµολογητές ή firewalls. Η λειτουργία ενθυλάκωσης χρησιµοποιείται για τη δηµιουργία εικονικών ιδιωτικών δικτύων (virtual private networks) για διαδικτυακή επικοινωνία (network-to-network), ξενιστή µε δίκτυο (host-to-network) και ξενιστή µε ξενιστή (host-to-host). Η λειτουργία αυτή υποστηρίζει επικοινωνία µε ξενιστή που βρίσκεται πίσω από µια πύλη NAT (Network Address Translation). Στο σχήµα 3, από το κείµενο RFC 4303, φαίνεται η εφαρµογή του τρόπου λειτουργίας ενθυλάκωσης σε ένα πακέτο IPv4. Το πακέτο αυτό περιέχει µια επικεφαλίδα IP, την επικεφαλίδα του TCP και τα δεδοµένα. Από το σχήµα φαίνεται ότι η κρυπτογράφηση εφαρµόζεται σε όλο το πακέτο IP και προστίθενται εξωτερική επικεφαλίδα και ουρά (trailer) για να σχηµατιστεί το τελικό πακέτο IPsec που θα αποσταλεί στο δίκτυο. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 18 από 118

19 Περισσότερα για τον τρόπο σχηµατισµού του πακέτου αναφέρονται παρακάτω στις σχετικές ενότητες 2.4 και 2.5. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 new IP hdr* orig IP hdr* ESP ESP (any options) ESP (any options) TCP Data Trailer ICV < encryption > < integrity > Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v4. Στον τρόπο λειτουργίας της µεταφοράς (transport mode) µόνο τα δεδοµένα προς µεταφορά (payload) του πακέτου IP κρυπτογραφούνται ή / και αυθεντικοποιούνται (authenticated). Η δροµολόγηση των πακέτων (routing) δεν επηρεάζεται, καθόσον η επικεφαλίδα του πακέτου IP δεν τροποποιείται, ούτε κρυπτογραφείται. Παρόλα αυτά, όταν χρησιµοποιείται το πρωτόκολλο η τιµή της διεύθυνσης IP δεν µπορεί να τροποποιηθεί σε άλλη, καθόσον αυτό θα καθιστούσε την τιµή της συνάρτησης hash µη έγκυρη. Τα στρώµατα (layers) της µεταφοράς και της εφαρµογής προστατεύονται πάντα µε την τιµή της hash, έτσι ώστε να µην είναι δυνατόν να τροποποιηθούν µε κανένα τρόπο (όπως για παράδειγµα εκτρέποντας τα πακέτα σε άλλη θύρα). Στο παρακάτω σχήµα 4, φαίνεται η εφαρµογή της λειτουργίας µεταφοράς σε ένα πακέτο IP-v4. Όπως φαίνεται, η κρυπτογράφηση ξεκινάει αµέσως µετά από την επικεφαλίδα IP και πριν το πρωτόκολλο του ανώτερου επιπέδου που µπορεί να είναι το TCP, UDP, ICMP κλπ. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 orig IP hdr ESP ESP ESP (any options) Hdr TCP Data Trailer ICV <---- encryption ----> < integrity > Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 19 από 118

20 Η λειτουργία της µεταφοράς χρησιµοποιείται σε επικοινωνία ξενιστή µε ξενιστή (host to host), ενώ επίσης υπάρχει τρόπος για τη διάσχιση πύλης NAT µε τον µηχανισµό ΝΑΤ-Τ. Ο µηχανισµός αυτός προστατεύει το αρχικό IPsec πακέτο ενθυλακώνοντάς το σε ένα άλλο επίπεδο µε επικεφαλίδες (headers) UDP και IP. Η επικοινωνία NAT-T κατά τη διάρκεια του πρωτοκόλλου IKE περιγράφεται στο RFC 3947 και η ενθυλάκωση στο πλαίσιο UDP στο RFC Το πρωτόκολλο Internet Key Exchange (IKE) Κατά τη διάρκεια της δεκαετίας του 1990 διάφορα πρωτόκολλα εγκαθίδρυσης κλειδιού (key establishment protocols) προτάθηκαν για να περιληφθούν στο IPsec. Το IKE αρχικά ορίστηκε τον Νοέµβριο του 1998 από την IETF (Internet Engineering Task Force) σε µια σειρά από δηµοσιεύσεις κειµένων RFC, τα RFC 2407, 2408 και Το IKE αναβαθµίστηκε στην έκδοση 2 τον εκέµβριο του 2005, στο σχετικό κείµενο RFC 4306 και αργότερα διευκρινίστηκαν κάποιες λεπτοµέρειες του πρωτοκόλλου µε τα σχετικά κείµενα αναβαθµίσεων RFC 4718 και RFC Ο οργανισµός Internet Society (ISOC) κάτω από τον οποίο υπάγεται η IETF, διατηρεί τα δικαιώµατα πνευµατικής ιδιοκτησίας των προτύπων, ενώ είναι ελεύθερα προσβάσιµα από την κοινότητα του Internet. Το ΙΚΕ βασίζεται στα πρωτόκολλα ISAKMP (Internet Security Association and Key Management), Oakley και SKEME. Το ISAKMP είναι ένα απλό πλαίσιο για την ανταλλαγή και διαχείριση κλειδιών, ενώ το IKE είναι µια υλοποίησή του, για χρήση στο IPsec [43]. Η ανταλλαγή κλειδιού βασίζεται στο κρυπτογραφικό πρωτόκολλο ανταλλαγής κλειδιού των Diffie-Hellman [47]. Η ασφάλεια του κρυπτογραφικού αυτού πρωτοκόλλου πηγάζει από τη δυσκολία υπολογισµού διακριτών λογαρίθµων σε ένα πεπερασµένο σώµα. Οι περισσότερες υλοποιήσεις αποτελούνται από ένα πρόγραµµα daemon που τρέχει στον χώρο του χρήστη και ένα σωρό IPsec στον πυρήνα που επεξεργάζεται τα πακέτα IP. Τα προγράµµατα daemon έχουν εύκολη πρόσβαση σε αποθηκευτικό χώρο που περιέχει πληροφορίας ρυθµίσεων, όπως τις διευθύνσεις IP των µερών επικοινωνίας, καθώς και κλειδιά και πιστοποιητικά που απαιτούνται. Οι ρουτίνες του πυρήνα από την άλλη, Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 20 από 118

21 µπορούν να επεξεργαστούν τα πακέτα αποτελεσµατικά µε τον µικρότερο φόρτο, το οποίο είναι σηµαντικό για λόγους απόδοσης του συστήµατος. Το πρωτόκολλο IKE χρησιµοποιεί πακέτα UDP, συνήθως στο port 500 και γενικά απαιτεί 4 έως 6 πακέτα µε 2 έως 3 χρόνους αποστολής και λήψης για να δηµιουργήσει έναν συσχετισµό ασφαλείας SA (security association). Το συµφωνηµένο περιεχόµενο κλειδιών δίδεται εν συνεχεία στον σωρό IPsec. Για παράδειγµα, αυτό θα µπορούσε να ήταν ένα κλειδί AES, πληροφορία που προσδιορίζει τα µέρη της επικοινωνίας (endpoints) και τις σχετικές θύρες που πρέπει να προστατευτούν, καθώς και τον τύπο ενθυλάκωσης IPsec που πρέπει να χρησιµοποιηθεί. Το IPsec εν συνεχεία, λαµβάνει τα σχετικά πακέτα και κάνει κρυπτογράφηση / αποκρυπτογράφηση, εάν και όπου απαιτείται. Οι υλοποιήσεις διαφέρουν στο πώς λαµβάνονται τα πακέτα. Για παράδειγµα µερικές χρησιµοποιούν εικονικές συσκευές, άλλες λαµβάνουν ένα κοµµάτι από το firewall κλπ. Το IKE εκτελείται σε δύο φάσεις. Οι φάσεις αυτές είναι ίδιες, όπως και στο ISAKMP. Στην πρώτη φάση εδραιώνεται ένας ΙΚΕ SA για να προστατέψει τη δεύτερη φάση, ενώ στη δεύτερη φάση εξάγονται τα κλειδιά και συµφωνείται µια κοινή πολιτική για συσχετισµούς ασφαλείας που δεν ανήκουν στο IKE, όπως για παράδειγµα στο TLS. Υπάρχουν δύο τρόποι για να εδραιωθεί ένας IKE SA στην πρώτη φάση. Ο κύριος τρόπος (main mode) και ο επιθετικός τρόπος (aggressive mode). Ο επιθετικός τρόπος είναι λίγο πιο γρήγορος, αλλά δεν παρέχει προστασία ταυτότητας, ενώ ο κύριος τρόπος βασίζεται στην ανταλλαγή µε αυθεντικοποίηση του ISAKMP και παρέχει προστασία ταυτότητας. Στη δεύτερη φάση ο γρήγορος τρόπος χρησιµοποιείται για να εδραιώσει τους συσχετισµούς ασφαλείας των πελατών του IKE. Υπάρχει, επίσης, ο τρόπος νέας οµάδας (new group mode), ο οποίος δεν είναι ούτε στην πρώτη, ούτε στη δεύτερη φάση, αλλά χρησιµοποιείται µόνο για να εδραιώσει µια καινούργια οµάδα Oakley (Oakley group) για τις ανταλλαγές Diffie-Hellman. Οι οµάδες αυτές είναι πέντε προκαθορισµένες και επειδή προέρχονται από το πρωτόκολλο Oakley, ονοµάζονται και οµάδες Oakley. Τρεις από τις οµάδες είναι κλασσικές εκθετικές οµάδες υπολοίπων (modular Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 21 από 118

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

Διπλωματική Εργασία. Γεώργιου Γκίτσα

Διπλωματική Εργασία. Γεώργιου Γκίτσα Διπλωματική Εργασία Γεώργιου Γκίτσα Μάρτιος 2014 Η σχεδίαση και υλοποίηση ενός ενσωματωμένου συστήματος που να λειτουργεί ως δικτυακό σύστημα παρέχοντας υποστήριξη του IPsec Μικτή σχεδίαση σε υλικό/λογισμικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών IPv6 Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών Περίληψη Έννοιες Διευθυνσιοδότηση Neighbor/Router Discovery Header Fields Security Headers Περίληψη/Ερωτήσεις Βασικές Έννοιες Protocol Επίσημη περιγραφή (συμφωνίες)

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ : Εισαγωγή στην IPv6 τεχνολογία

Δίκτυα Επικοινωνιών ΙΙ : Εισαγωγή στην IPv6 τεχνολογία Δίκτυα Επικοινωνιών ΙΙ : Εισαγωγή στην IPv6 τεχνολογία Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Περιεχόμενα Αναφορά στις βασικές αρχές του IPv6 Περιορισμοί

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 3 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΕΛΕΓΧΟΥ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management 1 Περιεχόµενα Ασφάλεια σε επίπεδο δικτύου IPSec AH/ESP Transport mode / Tunnel Mode Key management Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Ασφάλεια στο διαδίκτυο Το ΤCP/IP δεν σχεδιάστηκε

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Β. Μάγκλαρης 07/12/2015.

Β. Μάγκλαρης 07/12/2015. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ευφυή Δίκτυα (Ι) Εικονικά Ιδιωτικά Δίκτυα - Virtual Private Networks (VPN) Πρωτόκολλα Tunneling, GRE & IPsec Ανωνυµία, Πρωτόκολλα Tor (The Onion Router), Dark Web Β. Μάγκλαρης maglaris@netmode.ntua.gr

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Κεφάλαιο 10. Εικονικά Ιδιωτικά Δίκτυα - VPN

Κεφάλαιο 10. Εικονικά Ιδιωτικά Δίκτυα - VPN Κεφάλαιο 10. Εικονικά Ιδιωτικά Δίκτυα - VPN Σύνοψη Το κεφάλαιο αυτό ασχολείται με το πρόβλημα της ασφαλούς επικοινωνίας και διασύνδεσης απομακρυσμένων δικτύων. Η μελέτη του κεφαλαίου, καθώς και η μελέτη

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε την κάρτα PC ασύρµατου δικτύου 54 Mbps Sweex. Αυτή η κάρτα PC σας επιτρέπει να στήσετε ένα ασύρµατο δίκτυο σε χρόνο µηδέν.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα