Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών. Ασφάλεια Δικτύων
|
|
- ĒΓαβριήλ Αλεβιζόπουλος
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών Ασφάλεια Δικτύων Διδάσκων: Χριστόφορος Πάνος
2 Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών Θεματικές Ενότητες (ΘΕ) μαθήματος: ΘΕ1: Εισαγωγή (Κεφ. 1 του βιβλίου) ΘΕ2: Συστήματα Αναμονής (Μ/Μ/1 και παραλλαγές, Μ/G/1, συστήματα με προτεραιότητες, δίκτυα ουρών) ΘΕ3: Ασύρματα/Κινητά Δίκτυα (ασύρματα τοπικά δίκτυα, υποστήριξη κινητικότητας στο διαδίκτυο, κινητά δίκτυα 3ης γενιάς) (Κεφ. 6 του βιβλίου) ΘΕ4: Δικτύωση Πολυμέσων (Κεφ. 7 του βιβλίου) ΘΕ5: Ασφάλεια Δικτύων (Κεφ. 8 του βιβλίου) Συνιστώμενο Βιβλίο: Computer Networking: A Top-Down Approach, by Kurose & Ross, Addison-Wesley Ελληνική Μετάφραση: Εκδόσεις : Μ. Γκιούρδας Οι περισσότερες από τις διαφάνειες αυτές αποτελούν προσαρμογή και απόδοση στα ελληνικά των διαφανειών που συνοδεύουν το βιβλίο Computer Networking : A Top-Down Approach, J.F Kurose and K.W. Ross, 6/E, Addison-Wesley. Προσαρμογή και επιμέλεια της απόδοσης των πρωτότυπων διαφανειών για την θεματική ενότητα της Ασφάλειας Δικτύων στα ελληνικά : Χριστόφορος Πάνος
3 Ασφάλεια Δικτύων Στόχοι: Κατανόηση βασικών θεμάτων ασφάλειας δικτύων: Κρυπτογραφία και οι εφαρμόγες της πέρα από την κρυπτογράφηση δεδομένων Αυθεντικοποίηση Ακεραιότητα μηνύματος Η ασφάλεια στη πράξη: Firewalls και συστήματα εντοπισμού παρεισφρήσεων Ασφάλεια σε επίπεδο εφαρμογής, μεταφοράς, δικτύου και ζεύξης
4 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
5 Τι είναι η ασφάλεια δικτύων; Εμπιστευτικότητα: μόνο ο αποστολέας και ο παραλήπτης θα πρέπει να διαβάσουν το περιεχόμενο του μηνύματος Ο αποστολέας κρυπτογραφεί το μήνυμα Ο παραλήπτης αποκρυπτογραφεί το μήνυμα Αυθεντικοποίηση: αποστολέας και παραλήπτης θέλουν να εξακριβώσουν ο ένας την ταυτότητα του άλλου Ακεραιότητα μηνύματος: αποστολέας και παραλήπτης θέλουν να διαβεβαιωθούν ότι τα μηνύματα δεν τροποποιήθηκαν (ή αν τροποποιήθηκαν να το αντιληφθούν) Πρόσβαση και διαθεσιμότητα: οι υπηρεσίες πρέπει πάντα να είναι προσβάσιμες και διαθέσιμες στους τελικούς χρήστες
6 Φίλοι και εχθροί: Σούλα, Μήτσος, Λαμόγια Γνωστά πρόσωπα στο κόσμο της ασφάλειας Ο Μήτσος και η Σούλα επιθυμούν να επικοινωνήσουν με ασφαλή τρόπο Η Λαμόγια (κακόβουλος χρήστης) μπορεί να παρέμβει, να διαγράψει ή να προσθέσει μηνύματα Σούλα Μήτσος κανάλι δεδομένα Ασφαλης αποστολεας δεδομένα, μηνύματα ελέγχου Ασφαλης παραληπτης δεδομένα Λαμόγια
7 Ποιοί μπορεί να είναι οι: Μήτσος, Σούλα; Φυσικά Πρόσωπα! Προγράμματα περιήγησης στο διαδίκτυο (Web browser), Web εξυπηρέτες on-line τραπεζικές/ηλεκτρονικές συναλλαγές, πελάτες/εξυπηρέτες DNS εξυπηρέτες Δρομολογητές που ανταλλάσουν δεδομένα για τους πίνακες δρομολόγησης
8 Οι κακοί! Ε: Τι μπορεί να κάνει ένας κακόβουλος; A: Παθητικά να ακούσει και να διαβάσει τα μηνύματα Ενεργά να εισάγει δικά του μηνύματα στην σύνδεση Να υποδυθεί μια άλλη οντότητα: μπορεί να χρησιμοποιήσει IP διευθύνσεις άλλων χρηστών hijacking: να εισχωρήσει σε μια σύνδεση και να διώξει τον αποστολέα ή τον παραλήπτη Άρνηση παροχής υπηρεσιών : οι χρήστες δεν μπορούν να έχουν πρόσβαση στις επιθυμητές υπηρεσίες (θα μελετήσουμε αναλυτικά την επίθεση αυτή αργότερα)
9 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
10 Βασικοί όροι κρυπτογραφίας K Σ Κλειδί κρυπτογράφησης της Σούλας K Μ Κλειδί αποκρυπτογράφησης του Μήτσου Καθαρό κείμενο Αλγόριθμος encryption algorithm κρυπτογράφησης κρυπτοκείμενο decryption Αλγόριθμος Αποκρυπτο- algorithm γράφησης Καθαρό κείμενο m καθαρό κείμενο K Σ (m) κρυπτοκείμενο, κρυπτογραφημένο με το κλειδί K Σ m = K Μ (K Σ (m))
11 Μια απλή μέθοδος κρυπτογράφησης Κρυπτοκείμενο αντικατάστασης: αντικαθιστά ένα γράμμα με ένα άλλο (μονο-αλφαβητικά) καθαρό κείμενο: abcdefghijklmnopqrstuvwxyz κρυπτοκείμενο: mnbvcxzasdfghjklpoiuytrewq π.χ.: καθαρό κείμενο: bob. i love you. alice κρυπτοκείμενο: nkn. s gktc wky. mgsbc Mapping του σετ των 26 γραμμάτων σε ένα σετ 26 γραμμάτων
12 Πολύ-αλφαβητική κρυπτογραφία n κρυπτοκείμενα αντικατάστασης, M 1,M 2,,M n Κυκλική σειρά: 12 Π.χ., n=3, M 1, M 3, M 4 ; M 1, M 3, M 4 ; Για κάθε νέο σύμβολο καθαρού κειμένου, χρησιμοποιούμε κυκλικά τη σειρά μονοαλβαβητικών κρυπτοκείμενων αντικατάστασης dog: d from M 1, o from M 3, g from M 4 Κλειδί: τα n κρυπτοκείμενα αντικατάστασης και η κυκλική σειρά
13 Σπάζοντας ένα μηχανισμό κρυπτογράφησης Επίθεση κρυπτοκειμένου: Η Λαμόγια κατέχει κρυπτοκείμενο που μπορεί να αναλύσει Δύο προσεγγίσεις: Δοκιμή όλων των κλειδιών (Brute-Force). Απαιτείται η ικανότητα κατανόησης του αποτελέσματος Στατιστική ανάλυση Επίθεση καθαρού κειμένου: Η Λαμόγια κατέχει ένα κομμάτι καθαρού κειμένου που αντιστοιχεί σε κάποιο κρυπτοκείμενο Π.χ., γνωρίζει τα ονόματα των οντοτήτων Επίθεση επιλεγμένου καθαρού κειμένου: Η Λαμόγια μπορεί να λάβει το κρυπτοκείμενο για ένα επιλεγμένο καθαρό κείμενο 13
14 Τύποι Κρυπτογραφίας Η κρυπτογραφία βασίζεται στα κλειδιά: Ο αλγόριθμος είναι γνωστός σε όλους Μόνο τα κλειδιά είναι μυστικά Κρυπτογραφία δημόσιου κλειδιού Χρήση δύο κλειδιών Συμμετρική κρυπτογραφία Χρήση ενός κλειδιού Συναρτήσεις κατακερματισμού Δεν γίνεται χρήση κλειδιών Τίποτα μυστικό. Πώς είναι χρήσιμες; 14
15 Συμμετρικό κλειδί κρυπτογράφησης K Σ-Μ K Σ-Μ Καθαρό κείμενο, m Αλγόριθμος κρυπτογράφησης κρυπτοκείμενο K Σ-Μ (m) Αλγόριθμος Αποκρυπτογράφησης καθαρό κείμενο m = K ( K (m)) Σ-Μ Σ-Μ Συμμετρικό κλειδί κρυπτογράφησης: Μήτσος και Σούλα μοιράζονται το ίδιο (συμμετρικό) γνωστό κλειδί: K Σ-Μ π.χ., το κλειδί στο κρυπτοκείμενο αντικατάστασης είναι το μοτίβο αντικατάστασης των γραμμάτων Ε: πως οι δύο οντότητες αποφασίζουν την τιμή του κλειδιού ;
16 Δύο τύποι συμμετρικής κρυπτογράφησης Stream ciphers Κρυπτογράφηση ενός bit τη φορά Block ciphers Διαχωρισμός καθαρού κειμένου σε κομμάτια (ίσου μεγέθους) Κρυπτογράφηση κάθε κομματιού σα μονάδα 16
17 Stream Ciphers pseudo random Συνδύασε κάθε bit ενός keystream με κάθε bit καθαρού κειμένου m(i) = ith bit του μηνύματος ks(i) = ith bit του keystream c(i) = ith bit του κρυπτοκειμένου c(i) = ks(i) m(i) ( = exclusive or) m(i) = ks(i) c(i) 17
18 Block ciphers Το μήνυμα κρυπτογραφείται σε blocks των k bits (π.χ., 64-bit blocks). 1-προς-1 mapping Παράδειγμα με k=3: input output input output
19 Κρυπτογραφικοί αλγόριθμοι δέσμης (Block Cipher) 64-bit input Επανάληψη n φορές 8bits T 1 8bits T 2 8bits T 3 8bits T 4 8bits T 5 8bits T 6 8bits T 7 8bits T 8 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits Ένας γύρος: κάθε ένα bit εισόδου επηρεάζει οκτώ bits εξόδου 64-bit scrambler 64-bit output Πολλαπλοί γύροι: κάθε ένα bit εισόδου επηρεάζει όλα τα bits εξόδου block ciphers: DES, 3DES, AES
20 Κρυπτογράφηση συμμετρικού κλειδιού DES DES: Data Encryption Standard US πρότυπο [NIST 1993] 56-bit συμμετρικό κλειδί, 64-bit καθαρό κείμενο είσοδος Πόσο ασφαλές είναι το DES; Διαγωνισμός DES Challenge: η φράση ( Strong cryptography makes the world a safer place ) κρυπτογραφήθηκε με ένα 56-bit κλειδί και αποκρυπτογραφήθηκε (εξαντλητική μέθοδος) σε 4 μήνες Καμία γνωστή backdoor προσέγγιση για δυνατότητα αποκρυπτογράφησης το DES μπορεί να γίνει ακόμα πιο ισχυρό: Χρήση τριών κλειδιών στη σειρά (3-DES) Χρήση αλυσίδωσης μπλοκ κρυπτομεθόδου
21 Κρυπτογράφηση συμμετρικού κλειδιού DES DES λειτουργία Αρχική μετάθεση 16 παρόμοιοι «κύκλοι» ίδιας διαδικασίας, κάθε διαδικασία χρησιμοποιεί διαφορετικό κλειδί 48 bits Τελική μετάθεση
22 AES: Advanced Encryption Standard καινούργιο NIST προτύπο (Nov. 2001) συμμετρικού κλειδιού, αντικαθιστά το DES Επεξεργάζεται δεδομένα με 128 bit μπλοκ 128, 192, ή 256 bit κλειδιά Αποκρυπτογράφηση εξαντλητικής μεθόδου (brute force) (δοκιμή κάθε πιθανού κλειδιού). Αν μια μηχανή θέλει 1 sec στο DES, τότε θέλει 149 τρισεκατομμύρια χρόνια στο AES
23 Κρυπταλγόριθμος αλυσιδωτής δέσμης Αλγόριθμος δέσμης: σε περίπτωση επανάληψης του μπλοκ εισόδου παράγεται το ίδιο κρυπτόγραμμα. t=1 m(1) = HTTP/1.1 block cipher Κρυπταλγόριθμος αλυσιδωτής δέσμης: Το μπλοκ εισαγωγής m(i), υποβάλλεται σε XOR με το προηγούμενο μπλοκ, c(i-1) c(0) αποστέλλεται στο παραλήπτη Τι γίνεται στο HTTP/1.1 βάση του παραπάνω σεναρίου; t=17 m(17) = HTTP/1.1 block cipher c(i-1) m(i) + block cipher c(i) c(1) c(17) = k329am02 = k329am02
24 Κρυπτογραφία δημόσιου κλειδιού Κρυπτογραφία συμμετρικού κλειδιού προϋποθέτει ο αποστολέας και ο παραλήπτης να γνωρίζουν ένα μυστικό κλειδί Ε: πώς μπορούν να συμφωνήσουν για το μυστικό κλειδί με ασφαλή τρόπο (και ιδιαίτερα αν δεν έχουν συναντηθεί ποτέ τους); Κρυπτογραφία δημόσιου κλειδιού Διαφορετική προσέγγιση [Diffie-Hellman76, RSA78] Αποστολέας και παραλήπτης δεν μοιράζονται κάποιο μυστικό κλειδί Δημόσιο κλειδί κρυπτογράφησης γνωστό σε όλους Ιδιωτικό κλειδί αποκρυπτογράφησης γνωστό μόνο στον παραλήπτη
25 Κρυπτογραφία δημόσιου κλειδιού + K M Δημόσιο κλειδί του Μήτσου - K Ιδιωτικό κλειδί M του Μήτσου Καθαρό μήνυμα m Αλγόριθμος Κρυπτογράφησης κρυπτοκείμενο decryption Αλγόριθμος + K (m) algorithm Αποκρυπτο- Μ γράφησης Καθαρό κείμενο - + m = K (K (m)) Μ Μ
26 Αλγόριθμοι κρυπτογράφησης δημόσιου κλειδιού Απαιτούμενα: Χρειάζεται K ( ) και K ( ) τέτοια Μ Μ ώστε - + K (K (m)) = m Μ Μ Με δεδομένο ένα δημόσιο κλειδί + K Μ, πρέπει να είναι αδύνατο να υπολογιστεί το αντίστιχο - ιδιωτικό κλειδί K Μ RSA: Rivest, Shamir, Adelson αλγόριθμος
27 Προαπαιτούμενο: modular αριθμητική x mod n = υπόλοιπο του x όταν διαιρούμε με n Facts: [(a mod n) + (b mod n)] mod n = (a+b) mod n [(a mod n) - (b mod n)] mod n = (a-b) mod n [(a mod n) * (b mod n)] mod n = (a*b) mod n Οπότε (a mod n) d mod n = a d mod n Π.χ.: x=14, n=10, d=2: (x mod n) d mod n = 4 2 mod 10 = 6 x d = 14 2 = 196 x d mod 10 = 6 27
28 RSA: Διαλέγοντας κλειδιά 1. Διάλεξε δύο μεγάλους πρώτους αριθμούς p, q. (π.χ., 1024 bits το κάθε ένα) 2. Υπολόγισε n = pq, z = (p-1)(q-1) 3. Διάλεξε e (με e<n) τέτοιο ώστε να μην έχει κανένα κοινό παράγοντα με το z εκτός από το 1. (e, z είναι σχετικά πρώτοι). 4. Διάλεξε d τέτοιο ώστε το ed-1 να διαιρείται ακριβώς με το z. (με άλλα λόγια: ed mod z = 1 ). 5. Το δημόσιο κλειδί είναιτο (n,e). Ιδιωτικό είναι το (n,d). + K M - K M
29 RSA: Κρυπτογράφηση Αποκρυπτογράφηση 0. Υπολόγισε (n,e) και (n,d) όπως περιγράφτηκε προηγουμένως 1. Για την κρυπτογράφηση του m, υπολόγισε c = m e e mod n (δηλ. το υπόλοιπο όταν το m διαιρείται με το n) 2. Για την αποκρυπτογράφηση του c, υπολόγισε m = c d mod n (δηλ. το υπόλοιπο όταν το c d διαιρείται με το n) Μαγικό! m = (m e d mod n) mod n c
30 RSA Παράδειγμα: O Μήτσος διαλέγει p=5, q=7. Μετά n=35, z=24. e=5 (άρα e, z σχετικά πρώτοι). d=29 (άρα ed-1 διαιρείται ακριβώς με το z). Κρυπτογράφηση: γράμμα m m e c = m e mod n l Αποκρυπτογράφηση: c c d m = c d mod n γράμμα l
31 RSA: γιατί m = (m mod n) e (m mod n) d mod n = m ed mod n e d mod n Χρήσιμο θεώρημα από θεωρία αριθμών: Αν p,q πρώτοι και n = pq, τότε: y x mod n = x y mod (p-1)(q-1) mod n ed mod (p-1)(q-1) = m mod n 1 = m mod n = m (με την παραπάνω θεωρία) (αφού επιλέξαμε ed να διαιρείται από το (p-1)(q-1) με υπόλοιπο 1 )
32 RSA: άλλη μια σημαντική ιδιότητα Η παρακάτω ιδιότητα θα είναι πολύ χρήσιμη αργότερα - + K (K (m)) = m Μ Μ = + - Μ Μ K (K (m)) Χρήση δημόσιου κλειδιού πρώτα, και έπειτα ακολουθεί το ιδιωτικό κλειδί Χρήση ιδιωτικού κλειδιού πρώτα, και έπειτα ακολουθεί το δημόσιο κλειδί Το αποτέλεσμα είναι το ίδιο!
33 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
34 Ακεραιότητα Μηνύματος Ο Bob λαμβάνει ένα μήνυμα m από την Alice και θέλει να διαπιστώσει πώς: Το μήνυμα προέρχεται πραγματικά από την Alice Το μήνυμα δεν έχει τροποποιηθεί μετά την αποστολή του Το μήνυμα δεν έχει γίνει «replayed»
35 Ακεραιότητα Μηνύματος Σύνοψη μηνύματος: Στόχος: ένα σταθερού μήκους, εύκολο να υπολογιστεί, ψηφιακό «αποτύπωμα» Εφαρμογή συνάρτησης κατακερματισμού H στο m, με έξοδο μια σταθερού μήκους σύνοψη μηνύματος, H(m). Με δεδομένη σύνοψη μηνύματος x, είναι υπολογιστικά ανέφικτο να βρεθεί m τέτοιο ώστε x = H(m) (no collisions) large message m H: Hash Function H(m)
36 Άθροισμα ελέγχου κεφαλίδας IP: κακή συνάρτηση κατακερματισμού. To άθροισμα ελέγχου κεφαλίδας IP έχει κάποιες ιδιότητες συναρτήσεων κατακερματισμού: Παράγει σύνοψη σταθερού μήκους (16-bit) του μηνύματος many-to-1 Αλλά με δεδομένο ένα μήνυμα και τιμή σύνοψης, είναι εύκολο να βρεθεί ένα άλλο μήνυμα με την ίδια τιμή σύνοψης: message I O U B O B ASCII format 49 4F E D2 42 message I O U B O B ASCII format 49 4F E D2 42 B2 C1 D2 AC διαφορετικά μηνύματα αλλά με την ίδια σύνοψη B2 C1 D2 AC
37 Σύνοψη Μηνύματος (MAC) (κοινό μυστικό) s (μύνημα) m append m H(m+s) Διαδίκτυο m H(.) H(m+s) compare H(.) s (κοινό μυστικό) H(m+s) H(m+s)
38 Αλγόριθμοι συναρτήσεων κατακερματισμού MD5 συνάρτηση κατακερματισμού ευρέως χρησιμοποιούμενη (RFC 1321) Υπολογίζει 128-bit σύνοψη μηνύματος με μια διαδικασία 4 βημάτων. Για τυχαίο 128-bit x, «φαίνεται» να είναι δύσκολο να κατασκευαστεί μήνυμα m με MD5 σύνοψη ίσο με x. SHA-1 χρησιμοποιείται επίσης US standard [NIST, FIPS PUB 180-1] 160-bit σύνοψη μηνύματος
39 Ψηφιακές Υπογραφές Κρυπτογραφική τεχνική ανάλογη με τις χειρόγραφες υπογραφές. Ο αποστολέας (Μήτσος) υπογράφει ψηφιακά τα δεδομένα του, για να κατοχυρώσει ότι ανήκουν στην ιδιοκτησία του. Εξακριβώνεται η εγκυρότητα της υπογραφής και δεν μπορεί να πλαστογραφηθεί: Ο παραλήπτης (Σούλα) μπορεί να αποδείξει σε οποιονδήποτε, ότι μόνο ο Μήτσος και κάνεις άλλος υπέγραψε τα δεδομένα που έλαβε.
40 Ψηφιακές υπογραφές Απλή ψηφιακή υπογραφή για το μήνυμα m: Ο Μήτσος υπογράφει το m με την κρυπτογράφηση - του μηνύματος με το ιδιωτικό του κλειδί K B, - δημιουργώντας το K Μ (m) Το μήνυμα, m του Μήτσου Σούλα Μου λείπεις πολύ, σε σκέφτομαι συνέχεια Μήτσος - K Μ Αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού Ιδιωτικό κλειδί του Μήτσου - K Μ (m) Το μήνυμα του Μήτσου το οποίο έχει υπογραφεί (κρυπτογραφηθεί) με το ιδιωτικό του κλειδί
41 Ψηφιακές Υπογραφές (περισσότερα) Υποθέστε ότι η Σούλα λαμβάνει το μήνυμα m, ψηφιακή - υπογραφή K Μ (m). Η Σούλα εξακριβώνει το m το οποίο έχει υπογραφεί από τον + - Μήτσο με το δημόσιο κλειδί του K Μ στο K Μ (m), δηλ. ελέγχει + - αν K Μ (K Μ (m) ) = m. + - Αν K Μ (K Μ (m) ) = m, τότε όποιος υπέγραψε το m πρέπει να χρησιμοποίησε το ιδιωτικό κλειδί του Μήτσου. Η Σούλα εξακριβώνει έτσι ότι: Ο Μήτσος υπέγραψε το m. Κανείς άλλος δεν υπέγραψε το m. Ο Μήτσος υπέγραψε το m και όχι το m. Μη-αποκύρηξη: Η Σούλα έχει το δικαίωμα να πάρει το m, και την - υπογραφή K Μ (m) για δικαστικό έλεγχο για να αποδείξει ότι ο Μήτσος υπέγραψε το m.
42 Ψηφιακή υπογραφή = υπογραφή σύνοψης μηνύματος Ο Μήτσος στέλνει ένα μήνυμα που έχει υπογραφεί ψηφιακά: Μακροσκελές μήνυμα m H: Συνάρτηση κατακερματισμού H(m) Η Σούλα ελέγχει την υπογραφή και την ακεραιότητα του μηνύματος που έχει υπογραφεί ψηφιακά: Κρυπτογρα φημένη σύνοψη μηνύματος - (H(m)) + Ιδιωτικό κλειδί του K - Μήτσου Μ Ψηφιακή υπογραφή (αποκρυπτογράφηση) Κρυπτογραφημένη σύνοψη μηνύματος - K (H(m)) Μ Μακροσκελές μήνυμα m H: Συνάρτηση κατακερματισμού H(m) Δημόσιο κλειδί του Μήτσου + K Μ Ίσες τιμές? K Μ Ψηφιακή υπογραφή (αποκρυπτογράφηση) H(m)
43 Πιστοποίηση δημόσιου κλειδιού Πρόβλημα δημόσιου κλειδιού: Όταν η Σούλα αποκτήσει το δημόσιο κλειδί του Μήτσου (από μια ιστοσελίδα, , δισκέτα), πως είναι σίγουρη ότι είναι πράγματι το δημόσιο κλειδί του Μήτσου και όχι της Λαμόγια; Λύση: Έμπιστη αρχή πιστοποίησης (CA)
44 Αρχή Πιστοποίησης-Certificate Authority (CA) Αρχή πιστοποίησης (CA): δέσμευση δημόσιου κλειδιού με μια συγκεκριμένη οντότητα E. E (φυσικό πρόσωπο, δρομολογητής) εγγράφει το δημόσιο κλειδί του με το CA. E δίνει μια απόδειξη της ταυτότητας του στο CA. CA δημιουργεί το πιστοποιητικό δεσμεύοντας το E με το δημόσιο κλειδί του. Το πιστοποιητικό περιέχει το δημόσιο κλειδί του E το όποιο έχει υπογραφεί ψηφιακά από το CA, δηλ. το CA λεει αυτό είναι το δημόσιο κλειδί του E Δημόσιο κλειδί του Μήτσου Πληροφορίες για την ταυτότητα του Μήτσου + K Μ Ψηφιακή υπογραφή (κρυπτογράφηση) Ιδιωτικό κλειδί του K - CA CA + K B Πιστοποιητικό για το δημόσιο κλειδί του Μήτσου, έχει υπογραφεί από το CA
45 Αρχή πιστοποίησης Όταν η Σούλα θέλει το δημόσιο κλειδί του Μήτσου: Αποκτά το πιστοποιητικό του Μήτσου. Εφαρμόζει το δημόσιο κλειδί της αρχής πιστοποίησης στο πιστοποιητικό του Μήτσου, ανακτά το δημόσιο κλειδί του Μήτσου + K Μ Ψηφιακή υπογραφή (αποκρυπτογράφηση) + K Μ Δημόσιο κλειδί του Μήτσου Δημόσιο κλειδί CA K + CA
46 Ένα πιστοποιητικό περιέχει: Serial number (μοναδικό για τον εκδότη) Πληροφορίες για τον κάτοχο του πιστοποιητικού, όπως αλγόριθμοι και κλειδιά (δε φαίνονται στο σχήμα) Πληροφορίες για τον εκδότη Έγκυρες ημερομηνίες Ψηφιακή υπογραφή του εκδότη
47 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
48 Αυθεντικοποίηση Στόχος: Ο Μήτσος θέλει από την Σούλα να του αποδείξει την ταυτότητά της. πρωτόκολλο ap1.0: Η Σούλα λέει Είμαι η Σούλα Είμαι η Σούλα Σενάριο Αποτυχίας;
49 Αυθεντικοποίηση Στόχος: Ο Μήτσος θέλει από την Σούλα να του αποδείξει την ταυτότητά της. πρωτόκολλο ap1.0: Η Σούλα λέει Είμαι η Σούλα Είμαι η Σούλα Σε ένα δίκτυο, Ο Μήτσος δεν «βλέπει»την Σούλα, έτσι η Λαμόγια απλά δηλώνει ότι αυτή είναι η Σούλα
50 Αυθεντικοποίηση: άλλη μια προσπάθεια ρωτόκολλο ap2.0: Η Σούλα λέει Είμαι η Σούλα μέσα σε ένα IP πακέτο το οποίο περιέχει την IP διεύθυνση της Είμαι η Σούλα IP διεύθυνση της Σούλας Σενάριο αποτυχίας;
51 Αυθεντικοποίηση: άλλη μια προσπάθεια πρωτόκολλο ap2.0: Η Σούλα λέει Είμαι η Σούλα μέσα σε ένα IP πακέτο το οποίο περιέχει την IP διεύθυνσή της Είμαι η Σούλα IP διεύθυνση της Σούλας Η Λαμόγια απλά δημιουργεί ένα πακέτο με την IP διεύθυνση της Σούλας
52 Αυθεντικοποίηση: άλλη μια προσπάθεια πρωτόκολλο ap3.0: Η Σούλα λέει είμαι η Σούλα και στέλνει τον κωδικό πρόσβασης της για να το αποδείξει IP διεύθυνση Σούλα Κωδικός της Σούλας είμαι η Σούλα IP διεύθυνση Σούλας OK Σενάριο αποτυχίας;
53 Αυθεντικοποίηση: άλλη μια προσπάθεια πρωτόκολλο ap3.0: Η Σούλα λέει είμαι η Σούλα και στέλνει τον κωδικό πρόσβασης της για να το αποδείξει IP διεύθυνση Κωδικός Σούλας της Σούλας IP διεύθυνση Σούλας είμαι η Σούλα OK Επίθεση μέσω αναπαραγωγής: Η Λαμόγια καταγράφει τον κωδικό της Σούλας και μετά το χρησιμοποιεί για να αυθεντικοποιηθεί στον Μήτσο IP διεύθυνση Σούλας Κωδικός της Σούλας είμαι η Σούλα
54 Αυθεντικοποίηση: άλλη μια προσπάθεια πρωτόκολλο ap3.1: Η Σούλα λέει είμαι η Σούλα και στέλνει τον κωδικό πρόσβασης της κρυπτογραφημένο για να το αποδείξει IP διεύθυνση Σούλας Κρυπτογραφημένος Κωδικός της Σούλας είμαι η Σούλα IP διεύθυνση Σούλας OK Σενάριο αποτυχίας;
55 Αυθεντικοποίηση: άλλη μια προσπάθεια πρωτόκολλο ap3.1: Η Σούλα λέει είμαι η Σούλα και στέλνει τον κωδικό πρόσβασης της κρυπτογραφημένο για να το αποδείξει IP διεύθυνση Σούλας Κρυπτογραφημένος Κωδικός της Σούλας είμαι η Σούλα IP διεύθυνση Σούλας OK Η επίθεση μέσω αναπαραγωγής είναι ακόμα εφικτή! IP διεύθυνση Σούλας Κρυπτογραφημένος Κωδικός της Σούλας είμαι η Σούλα
56 Αυθεντικοποίηση: άλλη μια προσπάθεια Στόχος: την αποφυγή της επίθεσης μέσω αναπαραγωγής Nonce: ένας αριθμός (R) που θα χρησιμοποιηθεί μόνο μια φορά ap4.0: Για να αποδείξει ότι η Σούλα είναι «ενεργή», ο Μήτσος στέλνει στην Σούλα nonce, R. Η Σούλα πρέπει να επιστρέψει το R, κρυπτογραφημένο με ένα διαμοιρασμένο μυστικό κλειδί είμαι η Σούλα μειονεκτήματα; R K Σ-Μ (R) Η Σούλα είναι «ενεργή» και μόνο η Σούλα γνωρίζει το κλειδί για να κρυπτογραφήσει το nonce, άρα πρέπει να είναι η Σούλα!
57 Αυθεντικοποίηση: ap5.0 ap4.0 απαιτεί ένα διαμοιρασμένο συμμετρικό κλειδί Μπορούμε να αυθεντικοποιήσουμε με χρήση κρυπτογραφίας δημόσιου κλειδιού; ap5.0: χρήση nonce, κρυπτογραφία δημόσιου κλειδιού R είμαι η Σούλα - K Σ (R) στείλε το δημόσιο κλειδί σου + K Σ K Σ Ο Μήτσος υπολογίζει + - (K (R)) = R Σ και ξέρει ότι μόνο η Σούλα μπορεί να έχει το ιδιωτικό κλειδί με το οποίο κρυπτογραφήθηκε το R, έτσι ώστε + - K Σ (K (R)) = R Σ
58 ap5.0: κενό ασφάλειας Επίθεση μέσω ενδιάμεσου: Η Λαμόγια υποδύεται την Σούλα (στον Μήτσο) και τον Μήτσο (στην Σούλα) - + m = K (K (m)) Σ Σ Είμαι η Σούλα R - K (R) Σ στείλε το δημόσιο κλειδί σου K + Σ + K (m) Σ Είμαι η Σούλα R - K (R) Λ στείλε το δημόσιο κλειδί σου K + Λ + K (m) Λ Η Λαμόγια λαμβάνει το - + m = K (K (m)) Λ Λ Στέλνει το m στην Σούλα κρυπτογραφημένο με το δημόσιο κλειδί της
59 ap5.0: κενό ασφάλειας Επίθεση μέσω ενδιάμεσου: Η Λαμόγια υποδύεται την Σούλα (στον Μήτσο) και τον Μήτσο (στην Σούλα) Δύσκολες να εντοπιστούν: Ο Μήτσος λαμβάνει οτιδήποτε στέλνει η Σούλα, και αντίστροφα. (π.χ., έτσι ο Μήτσος και η Σούλα μπορούν να συναντηθούν μια εβδομάδα αργότερα και να ξαναδούν την συνομιλία) το πρόβλημα είναι ότι η Λαμόγια λαμβάνει επίσης όλα τα μηνύματα!
60 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
61 Ασφάλεια στην ηλεκτρονική αλληλογραφία Η Σούλα θέλει να στείλει ένα εμπιστευτικό , m, στον Μήτσο. m K S. K S ( ) K S (m ) K S (m ). K S ( ) m K S +. K Μ ( ) + K Μ K+ Μ (K S ) + Διαδίκτυο - + K Μ (K S ) - K Μ K S -. K Μ ( ) Σούλα: παράγει τυχαίο συμμετρικό κλειδί K S. κρυπτογραφεί το μήνυμα με το K S (για αποδοτικότητα) κρυπτογραφεί το K S με το δημόσιο κλειδί του Μήτσου. στέλνει το K S (m) και K Μ (K S ) στον Μήτσο.
62 Ασφάλεια στην ηλεκτρονική αλληλογραφία Η Σούλα θέλει να στείλει ένα εμπιστευτικό , m, στον Μήτσο. m K S. K S ( ) K S (m ) K S (m ). K S ( ) m K S +. K Μ ( ) + K Μ K+ Μ (K S ) + Διαδίκτυο - + K Μ (K S ) - K Μ K S -. K Μ ( ) Μήτσος: χρησιμοποιεί το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει και να ανακτήσει το K S χρησιμοποιεί το K S για να αποκρυπτογραφήσει το K S (m) και να ανακτήσει το m
63 Ασφάλεια στην ηλεκτρονική αλληλογραφία (συνέχεια) Η Σούλα θέλει να παρέχει αυθεντικοποίηση αποστολέα, ακεραιότητα μηνύματος m - K Σ. H( ) K Σ ( ) -. - K Σ (H(m)) - K Σ (H(m)) + K Σ +. K Σ ( ) H(m ) m + Διαδίκτυο - m σύγκριση. H( ) H(m ) Η Σούλα υπογράφει ψηφιακά το μήνυμα. Στέλνει το μήνυμα (καθαρό κείμενο) και την ψηφιακή υπογραφή
64 Ασφάλεια στην ηλεκτρονική αλληλογραφία (συνέχεια) Η Σούλα θέλει να παρέχει εμπιστευτικότητα, αυθεντικοποίηση αποστολέα, ακεραιότητα μηνύματος m m - K Σ. H( ) K Σ ( ) -. - K Σ (H(m)) + K S. K S ( ) +. K Μ ( ) + K Μ Η Σούλα χρησιμοποιεί τρία κλειδιά: το ιδωτικό της κλειδί, το δημόσιο κλειδί του Μήτσου, το νέο συμμετρικό κλειδί K S + + K Μ (K S ) Διαδίκτυο
65 Pretty good privacy (PGP) Σχήμα ασφαλούς ηλεκτρονικής αλληλογραφίας, de-facto πρότυπο. Χρησιμοποιεί κρυπτογράφηση συμμετρικού κλειδιού, δημόσιου κλειδιού, συναρτήσεις κατακερματισμού και ψηφιακές υπογραφές. Παρέχει εμπιστευτικότητα, αυθεντικοποίηση αποστολέα, ακεραιότητα. Ο δημιουργός Phil Zimmerman, ήταν επί 3 χρόνια στόχος ομοσπονδιακής έρευνας. Ένα PGP μήνυμα με υπογραφή: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE---
66 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
67 Secure sockets layer (SSL) Παρέχει ασφάλεια επιπέδου μεταφοράς σε οποιαδήποτε εφαρμογή βασισμένη στοtcp. Χρησιμοποιείται μεταξύ προγραμμάτων περιήγησης (Web browsers), εξυπηρέτες για e-commerce (shttp). Υπηρεσίες ασφάλειας: Αυθεντικοποίηση εξυπηρέτη, Κρυπτογράφηση δεδομένων, Αυθεντικοποίηση πελάτη (προαιρετικό) TCP socket Application TCP IP Application SSL sublayer TCP IP SSL socket TCP API TCP enhanced with SSL
68 SSL: τρία στάδια Χειραψία: Χρήση ψηφιακών πιστοποιητικών για την αυθεντικοποίηση της Σούλας και του Μήτσου και για την ανταλλαγή κλειδιού συνόδου Παραγωγή κλειδιών: Χρήση του κλειδιού συνόδου για τη παραγωγή κλειδιών Μεταφορά δεδομένων: Διαχωρισμός των δεδομένων σε μια σειρά από records
69 SSL: τρία στάδια 1. Χειραψία: Ο Μήτσος δημιουργεί μια νέα σύνδεση TCP με την Σούλα Ο Μήτσος αυθεντικοποιεί την Σούλα μέσω μίας Αρχής Πιστοποίησης Ο Μήτσος δημιουργεί, κρυπτογραφεί (χρησιμοποιώντας το δημόσιο κλειδί της Σούλας), και αποστέλλει στην Σούλα το κλειδί συνόδου Δημιουργία Κλειδιού Συνόδου (MS) Αποκρυπτογράφιση Κλειδιού Συνόδου μέσω K Σ -
70 SSL: τρία στάδια 2. Παραγωγή κλειδιών: Η Σούλα και ο Μήτσος χρησιμοποιούν το κοινό κλειδί συνόδου για να παράγουν 4 κλειδιά: E Μ : Μ->Σ κλειδί κρυπτογράφησης δεδομένων E Σ : Σ->Μ κλειδί κρυπτογράφησης δεδομένων M Μ : Μ->Σ κλειδί συνάρτησης κατακερματισμού M Σ : Σ->Μ κλειδί συνάρτησης κατακερματισμού Γιατί 4 κλειδιά?
71 SSL: τρία στάδια 3. Μεταφορά δεδομένων TCP Ροή δεδομένων byte stream b 1 b 2 b 3 b n block Κομμάτια n bytes από together n bytes d d d H(d) H(d) M B. M Μ H( ). H( ) E Μ B SSL seq. # Υπολογισμός compute Σύνοψης MAC Μηνύματος Κρυπτογράφηση encrypt d, MAC, d, Σύνοψη SSL Μηνύματος, seq. # SSL seq. # SSL record format Type Ver Len d H(d) unencrypted Μη κρυπτ. encrypted Κρυπτ. μέσω using E Μ E B
72 SSL: Επιθέσεις; Replay or re-order? Λύσεις; 72
73 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
74 Ασφάλεια επιπέδου δικτύου: IPsec Εμπιστευτικότητα επιπέδου δικτύου: Αποστολέας κρυπτογραφεί τα δεδομένα του IP δεδομενογράμματος Τμήματα TCP και UDP, ICMP και SNMP μηνύματα Αυθεντικοποίηση επιπέδου δικτύου Ο παραλήπτης μπορεί να αυθεντικοποιήσει την IP διεύθυνση του αποστολέα Δύο κύρια πρωτόκολλα: authentication header (AH) encapsulation security payload (ESP) Στο AH και στο ESP, ο αποστολέας και ο παραλήπτης κάνουν μια δικτυακή χειραψία: Δημιουργία μιας λογικής σύνδεσης επιπέδου δικτύου ονομαζόμενο συσχέτιση ασφαλείας Κάθε συσχέτιση ασφαλείας είναι μονοκατευθυντική. Μοναδικά προσδιορίζεται με: Πρωτόκολλο ασφαλείας (AH ή ESP) Την διεύθυνση προέλευσης IP Ταυτότητα σύνδεσης 32-bit
75 Virtual Private Network (VPN) Public Internet IP header IPsec header Secure payload laptop w/ IPsec salesperson in hotel Router w/ IPv4 and IPsec Router w/ IPv4 and IPsec headquarters branch office
76 Το πρωτόκολλο ESP Παρέχει εμπιστευτικότητα, αυθεντικοποίηση υπολογιστή υπηρεσίας, ακεραιότητα δεδομένων. Δεδομένα και ουρά ESP κρυπτογραφημένα. Η ουρά ESP περιέχει padding και πεδίο κεφαλίδας πακέτου. αυθεντικοποιημένο κρυπτογραφημένο Η κεφαλίδα ESP περιέχει το sequence number πρωτόκολλο = 50. Αυθεντικοποίηση ESP = MAC Κεφαλίδα IP Κεφαλίδα ESP Τμήμα TCP/UDP Ουρά ESP Αυθεντικοπ οίηση ESP
77 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
78 Ασφάλεια στο IEEE War-driving: οδήγηση σε μια γεωγραφική περιοχή των ΗΠΑ (Βay area), για τον εντοπισμό ασύρματων δικτύων IEEE Περισσότερα από 9000 διαθέσιμα ασύρματα δίκτυα σε κεντρικούς δρόμους 85% δεν εφαρμόζουν κρυπτογράφηση/αυθεντικοποίηση Παρακολούθηση πακέτων και διάφορες επιθέσεις εύκολες να πραγματοποιηθούν! Διασφαλίζοντας το : κρυπτογράφηση, αποκρυπτογράφηση Πρώτη προσπάθεια: το πρωτόκολλο WEP, αποτυχία. State of the art: Το πρωτόκολλο i
79 Wired Equivalent Privacy (WEP): αυθεντικοποίηση όπως στο πρωτόκολλο ap4.0 Υπολογιστής υπηρεσίας κάνει μια αίτηση αυθεντικοποίησης στο σημείο προσπέλασης (access point) Το σημείο προσπέλασης στέλνει ένα 128 bit nonce Ο υπολογιστής υπηρεσίας κρυπτογραφεί το nonce χρησιμοποιώντας ένα συμμετρικό κλειδί Το σημείο προσπέλασης αποκρυπτογραφεί το nonce, και αυθεντικοποιεί τον υπολογιστή υπηρεσίας Δεν απαιτείται μηχανισμός διανομής κλειδιού Αυθεντικοποίηση: αρκεί η γνώση του διαμοιραζόμενου κλειδιού
80 WEP: κρυπτογράφηση δεδομένων Υπολογιστής υπηρεσίας και σταθμός βάσης μοιράζονται ένα 40 bit συμμετρικό κλειδί (σχεδόν μόνιμο) Ένα 24-bit initialization vector (IV) προσαρτάται για να δημιουργηθεί ένα 64-bit κλειδί 64 bit κλειδί χρησιμοποιείται για να παράγει ένα ρεύμα τιμών κλειδιών, k i IV k i IV χρησιμοποιείται για να κρυπτογραφήσει το i-οστο byte, d i, του πλαισίου: c i = d i XOR k i IV Το IV και τα κρυπτογραφημένα bytes, c i στέλνονται μέσα στο πλαίσιο
81 WEP κρυπτογράφηση IV (per frame) K S : 40-bit secret symmetric key plaintext frame data plus CRC k 1 IV key sequence generator ( for given K S, IV) k 2 IV k 3 IV k N IV k N+1 IV k N+1 IV d 1 d 2 d 3 d N CRC 1 CRC header IV WEP-encrypted data plus CRC c 1 c 2 c 3 c N c N+1 c N+4 WEP Figure κρυπτογράφηση 7.8-new1: WEP (αποστολέας) protocol
82 Παραβιάζοντας την ασφάλεια του WEP Κενό ασφαλείας: 24-bit IV, ένα IV ανά πλαίσιο, -> χρησιμοποίηση ίδιων τιμών IV IV μεταδίδονται σε καθαρό κείμενο -> γνώση της χρησιμοποίησης ίδιων τιμών IV Επίθεση: Η Λαμόγια προκαλεί την Σούλα να κρυπτογραφήσει ένα γνωστό καθαρό κείμενο d 1 d 2 d 3 d 4 Η Λαμόγια βλέπει: c i = d i XOR k i IV Η Λαμόγια γνωρίζει τα c i d i, έτσι μπορεί να υπολογίσει το k i IV Η Λαμόγια γνωρίζει την ακολουθία κλειδιών k 1 IV k 2 IV k 3 IV Την επόμενη φορά που θα χρησιμοποιηθεί ξανά το ίδιο IV, η Λαμόγια μπορεί να αποκρυπτογραφήσει!
83 802.11i: Βελτιωμένη ασφάλεια Πολλαπλοί (ισχυρότεροι) μηχανισμοί κρυπτογράφησης Παρέχεται διανομή κλειδιού Γίνεται χρήση διακομιστή αυθεντικοποίησης διαφορετικού από το σημείο προσπέλασης
84 802.11i: 4 φάσεις λειτουργίας STA: Υπολογιστής υπηρεσίας AP: Σημείο προσπέλασης Ενσύρματο δίκτυο AS: Διακομιστής αυθεντικοποίησης 1 Εντοπισμός δυνατοτήτων ασφάλειας 2 STA και AS αμοιβαία αυθεντικοποιούνται και από κοινού παράγουν το Master Key (MK). Το 3 STA παράγει το Pairwise Master Key (PMK) 3 Το AS παράγει το ίδιο PMK, Το οποίο και αποστέλλει στο AP 4 STA και AP κάνουν χρήση του PMK για να παράξουν το Temporal Key (TK) το οποίο χρησιμοποιείται για κρυπτογράφηση και ακεραιότητα
85 EAP: extensible authentication protocol EAP: πρωτόκολλο πιστοποίησης ταυτότητας μεταξύ υπολογιστή υπηρεσίας και διακομιστή αυθεντικοποίησης Το EAP κάνει χρήση χωριστών συνδέσεων Υπολογιστής υπηρεσίας-προς-ap (EAP over LAN) AP προς διακομιστή αυθεντικοποίησης(radius over UDP) wired network EAP over LAN (EAPoL) IEEE EAP TLS EAP RADIUS UDP/IP
86 Ασφάλεια Δικτύων Τι είναι η ασφάλεια δικτύων; Αρχές κρυπτογραφίας Ακεραιότητα μηνύματος Αυθεντικοποίηση Διασφαλίζοντας το Διασφαλίζοντας συνδέσεις TCP: SSL Ασφάλεια επιπέδου δικτύου: IPsec Διασφαλίζοντας ασύρματα τοπικά δίκτυα Firewalls και IDS
87 Firewalls firewall Απομονώνει το εσωτερικό δίκτυο ενός υπολογιστή από το διαδίκτυο, επιτρέποντας σε ορισμένα πακέτα να περνούν και μπλοκάροντας τα άλλα πακέτα. Διαχειριζόμενο δίκτυο Διαδίκτυο firewall
88 Firewalls: Τι προσφέρουν; Παρεμπόδιση επιθέσεων άρνησης υπηρεσιών: Πλημμύρα SYN: ο επιτιθέμενος εγκαθιστά πολλές ψεύτικες TCP συνδέσεις και δεν αφήνει πόρους για πραγματικές συνδέσεις. Αποτρέπει παράνομη μετατροπή/πρόσβαση σε εσωτερικά δεδομένα π.χ. επιτιθέμενος αντικαθιστά μια ιστοσελίδα με μια άλλη Επιτρέπει μόνο την εξουσιοδοτημένη πρόσβαση στο εσωτερικό δίκτυο (σύνολο από αυθεντικοποιημένους χρήστες/υπολογιστές) Τρεις τύποι firewall: Φιλτραρίσματος πακέτων (stateless) Φιλτραρίσματος πακέτων (stateful) Επιπέδου εφαρμογής
89 Φιλτράρισμα πακέτων (stateless) Επιτρέπονται τα εισερχόμενα πακέτα; Τα εξερχόμενα επιτρέπονται; Εσωτερικό δίκτυο συνδέεται με το διαδίκτυο με έναν δρομολογητή firewall Ο δρομολογητής φιλτράρει ένα προς ένα τα πακέτα, η απόφαση για το αν θα προωθηθούν τα πακέτα ή όχι εξαρτάται από: IP Διευθύνσεις προέλευσης και προορισμού Θύρα προέλευσης και προορισμούtcp/udp ICMP τύπος μηνύματος bits του TCP: SYN ή ACK
90 Φιλτράρισμα πακέτων (stateless) Παράδειγμα 1: Μπλόκαρε όλα τα εισερχόμενα και εξερχόμενα δεδομενογράμματα με IP πρωτόκολλο πεδίο = 17 και με θύρα προέλευσης ή προορισμού= 23. Όλη η εξερχόμενη και εισερχόμενη UDP ροή και όλες οι συνδέσεις telnet έχουν μπλοκαριστεί. Παράδειγμα 2: μπλόκαρε εισερχόμενα τμήματα TCP με ACK=0. Αποτρέπει εξωτερικούς πελάτες από το να κάνουν TCP συνδέσεις με εσωτερικούς πελάτες, αλλά επιτρέπει εσωτερικούς πελάτες να συνδεθούν με εξωτερικούς.
91 Φιλτράρισμα πακέτων (Stateless): περισσότερα παραδείγματα Πολιτική Αποκλεισμός εξωτερικής πρόσβασης διαδικτύου. Αποκλεισμός εισερχόμενων συνδέσεων TCP, εκτός εκείνων που προορίζονται για τον Web server του τμήματος. Προστασία του εύρους ζώνης από υπηρεσίες δικτυακού ράδιο. Αποκλεισμός της δυνατότητας χρήσης του δικτύου για τη πραγματοποίηση επιθέσεων smurf DoS. Προστασία δικτύου από raceroute Ρύθμιση Firewall Απόρριψε όλα τα εξερχόμενα πακέτα προς οποιαδήποτε IP address, στη θύρα 80 Απόρριψε όλα τα εισερχόμενα TCP SYN πακέτα προς οποιαδήποτε IP εκτός της , θύρα 80 Απόρριψε όλα τα εισερχόμενα UDP πακέτα εκτός των DNS και αναμεταδόσεων του δρομολογητών Απόρριψε όλα τα ICMP πακέτα που προορίζονται για διεύθυνση αναμετάδοσης Απόρριψε όλα τα εξερχόμενα ICMP πακέτα που έχουν λήξει
92 Λίστες έλεγχου προσπέλασης ACL: πίνακας με κανόνες, οι οποίοι εφαρμόζονται σε κάθε εισερχόμενο πακέτο Ενεργεία Διεύθυνση αποστολέα Διεύθυνση παραλήπτη πρωτόκολλο Θύρα αποστολέα Θύρα παραλήπτη flag bit allow /16 outside of /16 TCP > any allow outside of / /16 TCP 80 > 1023 ACK allow /16 outside of /16 UDP > allow outside of / /16 UDP 53 > deny all all all all all all
93 Φιλτράρισμα πακέτων (Stateful) Φιλτράρισμα πακέτων (stateless): Δέχεται πακέτα τα οποία δεν έχουν λογική π.χ., θύρα παραλήπτη = 80, ACK bit set, αν και δεν έχει δημιουργηθεί καμία σύνδεση TCP: Ενεργεία Διεύθυνση αποστολέα Διεύθυνση παραλήπτη πρωτόκολλο Θύρα αποστολέα Θύρα παραλήπτη flag bit allow outside of / /16 TCP 80 > 1023 ACK Φιλτράρισμα μακέτων (stateful): ακολουθούν τη κατάσταση κάθε σύνδεσης TCP Παρακολούθηση διαδικασίας έναρξης σύνδεσης (SYN) και τερματισμού (FIN): επιτρέπει να προσδιορίσουμε πότε τα εισερχόμενα/εξερχόμενα πακέτα έχουν λογική
94 Φιλτράρισμα πακέτων (Stateful) Αναβαθμισμένη ACL που επιτρέπει τον έλεγχο της κατάστασης μιας σύνδεσης πριν την αποδοχή ενός πακέτου Ενεργεία Διεύθυνση αποστολέα allow /16 allow outside of /16 Διεύθυνση παραλήπτη outside of / /16 πρωτόκολλο Θύρα αποστολέα Θύρα παραλήπτη TCP > flag bit any Έλεγχος σύνδεσης TCP 80 > 1023 ACK x allow /16 allow outside of /16 outside of / /16 UDP > UDP 53 > x deny all all all all all all
95 Πύλες εφαρμογής Φιλτράρει πακέτα σε δεδομένα της εφαρμογής και σε IP/TCP/UDP πεδία. Παράδειγμα: δυνατότητα για επιλογή των χρηστών που θα επιτρέπονται να πραγματοποιούν συνδέσεις telnet. Σύνοδος telnet από την πύλη προς τον απομακρυσμένο Σύνοδος telnet υπολογιστή υπηρεσίας από τον υπολογιστή υπηρεσίας προς την πύλη Πύλη εφαρμογής Δρομολογητής και φίλτρο 1. Απαιτεί από όλους τους χρήστες telnet να κάνουν συνδέσεις telnet μέσω της πύλης εφαρμογής. 2. Για εξουσιοδοτημένους χρήστες, ο δρομολογητής πύλης εγκαθιστά συνδέσεις telnet στον απομακρυσμένο υπολογιστή υπηρεσίας. Η πύλη μεταγει δεδομένα μεταξύ δύο συνδέσεων 3. Ένας δρομολογητής φιλτράρει όλες τις συνδέσεις telnet που δεν προέρχονται από την πύλη.
96 Περιορισμοί των firewalls Παραπλάνηση IP: οι δρομολογητές δεν μπορούν να γνωρίζουν αν τα δεδομένα προέρχονται από την πηγή που επικαλείται ότι τα έστειλε. Αν διαφορετικές εφαρμογές απαιτούν ξεχωριστή αντιπετώπιση, τότε θα πρέπει να έχει η κάθε μια εφαρμογή την δική της πύλη εφαρμογής. trade-off: βαθμός επικοινωνίας με εξωτερικά δίκτυα, επίπεδο ασφαλείας. Πολλές προστατευμένες με firewall υπηρεσίες δέχονται ακόμα επιθέσεις. Το λογισμικό του πελάτη πρέπει να γνωρίζει πώς να επικοινωνήσει με την πύλη. π.χ., πρέπει να καθορίσει την IP διεύθυνση ενός μεσολαβητή στο πρόγραμμα περιήγησης.διαδικτύου
97 Συστήματα εντοπισμού παρεισφρήσεων IDS: intrusion detection system Έλεγχος πακέτων: Εξέταση περιεχομένων των πακέτων (π.χ., αντιστοίχηση σειράς χαρακτήρων εντός πακέτου με βάση δεδομένων για γνωστούς ιούς) Έλεγχος συσχετισμών μεταξύ πολλαπλών πακέτων Σάρωση θυρών Χαρτογράφηση δικτύου Επιθέσεις άρνησης υπηρεσιών
98 Συστήματα εντοπισμού παρεισφρήσεων Πολλαπλά IDSs: διαφορετικοί τύποι ελέγχου σε διαφορετικά σημεία Πύλη εφαρμογής firewall Διαδίκτυο Εσωτερικό δίκτυο Αισθητήρες IDS Web server FTP server DNS server Αποστρατικοποιημένη ζώνη
99 Ασφάλεια Δικτύων (περίληψη) Βασικές τεχνικές... κρυπτογράφηση (συμμετρική και δημόσιου κλειδιού) ακεραιότητα μηνύματος αυθεντικοποίηση. Χρησιμοποιούνται σε διάφορα σενάρια ασφάλεια στην ηλεκτρονική αλληλογραφία ασφάλεια σε επίπεδο μεταφοράς-ssl ασφάλεια σε επίπεδο δικτύου-ip sec ασφάλεια σε επίπεδο ζεύξης firewalls και IDS
Δίκτυα Επικοινωνιών ΙΙ
Δίκτυα Επικοινωνιών ΙΙ Ενότητα 5: Ασφάλεια Δικτύων Διδάσκων: Χριστόφορος Πάνος Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΚεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Διαβάστε περισσότεραΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΑυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.
ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN
Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα