Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις Ταχυδρομείου Διαδικτύου Βελτίωση ως προς την ασφάλεια της μορφής MIME για το ηλεκτρονικό ταχυδρομείο Διαδικτύου o Η ορίζει μια απλή κεφαλίδα με τα πεδία To (Προς), From (Από), Subject (Θέμα) o Υποθέτει ότι χρησιμοποιείται μορφή κειμένου ASCII Παρέχει αρκετά νέα πεδία κεφαλίδας που ορίζουν πληροφορίες για το σώμα του μηνύματος o Βασίζεται σε τεχνολογία της εταιρείας RSA Data Security Παρέχει τη δυνατότητα υπογραφής ή/και κρυπτογράφησης μηνυμάτων e-mail
Πίνακας 22.1 Τύποι περιεχομένου S/MIME
Εικόνα 22.1 Τςπική διεπγαζία S/MIME για ηη δημιοςπγία μηνύμαηορ S/MIME
Υπογεγραμμένα και καθαράυπογεγραμμένα δεδομένα Οι προεπιλεγμένοι αλγόριθμοι που χρησιμοποιούνται για την υπογραφή μηνυμάτων είναι το DSS και ο αλγόριθμος SHA-1 Εναλλακτικά, μπορεί να χρησιμοποιηθεί ο αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού RSA, σε συνδυασμό είτε με τον αλγόριθμο SHA-1 είτε με τον αλγόριθμο σύνοψης μηνύματος MD5, για τη δημιουργία υπογραφών Χρησιμοποιείται αντιστοίχιση βάσης 64 (radix-64 ;h base64) για την αντιστοίχιση της υπογραφής και του μηνύματος σε εκτυπώσιμους χαρακτήρες ASCII
Πιστοποιητικά δημόσιου κλειδιού S/MIME Οι προεπιλεγμένοι αλγόριθμοι που χρησιμοποιούνται για την κρυπτογράφηση μηνυμάτων S/MIME είναι οι 3DES και EIGamal o Ο αλγόριθμος EIGamal βασίζεται στον αλγόριθμο ανταλλαγής δημόσιων κλειδιών Diffie-Hellman Αν γίνεται χρήση μόνο κρυπτογράφησης, χρησιμοποιείται αντιστοίχιση βάσης 64 για τη μετατροπή του κρυπτοκειμένου σε μορφή ASCII Το βασικό εργαλείο που επιτρέπει την ευρεία χρήση του S/MIME είναι το πιστοποιητικό δημόσιου κλειδιού Το S/MIME χρησιμοποιεί πιστοποιητικά που συμμορφώνονται με το διεθνές πρότυπο X.509v3
Λειτουργίες S/MIME Περικλειόμενα δεδομένα Υπογεγραμμένα δεδομένα Καθαράυπογεγραμμένα δεδομένα Υπογεγραμμένα και περικλειόμενα δεδομένα Κρυπτογραφημένο περιεχόμενο και συσχετισμένα κλειδιά Κωδικοποιημένο μήνυμα + υπογεγραμμένη σύνοψη Μη κωδικοποιημένο μήνυμα κειμένου + κωδικοποιημένη υπογεγραμμένη σύνοψη Ένθεση υπογεγραμμένων και κρυπτογραφημένων οντοτήτων
Ταχυδρομείο με αναγνώριση κλειδιών περιοχής (DKIM) Προδιαγραφή για την κρυπτογραφική υπογραφή μηνυμάτων ηλεκτρονικού ταχυδρομείου, η οποία επιτρέπει σε μια υπογράφουσα περιοχή (signing domain) να αναλάβει την ευθύνη για ένα μήνυμα που περιέχεται στο ρεύμα του ηλεκτρονικού ταχυδρομείου Προτεινόμενο Πρότυπο Διαδικτύου (RFC 4871: Υπογραφές ταχυδρομείου με αναγνώριση κλειδιών περιοχής, DomainKeys Identified Mail (DKIM) Signatures) Έχει υιοθετηθεί ευρέως από διάφορους παρόχους ηλεκτρονικού ταχυδρομείου
Εικόνα 22.2 Λειηοςπγικέρ ςπομονάδερ και πποηςποποιημένα ππυηόκολλα πος σπηζιμοποιούνηαι μεηαξύ ηοςρ
Εικόνα 22.3 Απλό παπάδειγμα σπήζηρ ηος DKIM
Ασφαλές Επίπεδο Υποδοχών (SSL) και Ασφάλεια Επιπέδου Μεταφοράς (TLS) Το SSL είναι μία από τις πιο ευρέως χρησιμοποιούμενες υπηρεσίες ασφαλείας Υπηρεσία γενικής χρήσης υλοποιημένη ως ένα σύνολο πρωτοκόλλων τα οποία στηρίζονται στο TCP Μετεξελίχθηκε στο Πρότυπο Διαδικτύου RFC4346: Ασφάλεια Επιπέδου Μεταφοράς (Transport Layer Security, TLS) Δύο επιλογές υλοποίησης: Παρέχεται ως κομμάτι της υποκείμενης σουίτας πρωτοκόλλων Ενσωματώνεται σε συγκεκριμένα πακέτα λογισμικού
Εικόνα 22.4 Σηοίβα ππυηοκόλλυν SSL/TLS
Έννοιες του TLS Σύνοδος TLS Μια συσχέτιση μεταξύ πελάτη και διακομιστή Δημιουργείται από το Πρωτόκολλο Χειραψίας Ορίζει ένα σύνολο κρυπτογραφικών παραμέτρων ασφαλείας Η χρήση της αποφεύγει τη δαπανηρή διαπραγμάτευση νέων παραμέτρων ασφαλείας για κάθε σύνδεση Σύνδεση TLS Μια μεταφορά (σύμφωνα με τον ορισμό του μοντέλου επιπέδων OSI) η οποία παρέχει έναν κατάλληλο τύπο υπηρεσίας Ομότιμη (peer-to-peer) σχέση Προσωρινή Κάθε σύνδεση συσχετίζεται με μία σύνοδο
Εικόνα 22.5 Λειηοςπγία ππυηοκόλλος εγγπαθήρ TLS
Πρωτόκολλο Καθορισμού Αλλαγής Κρυπτογραφήματος Ένα από τα τέσσερα εξειδικευμένα για το TLS πρωτόκολλα τα οποία χρησιμοποιούν το Πρωτόκολλο Εγγραφής TLS Είναι το απλούστερο Αποτελείται από ένα μόνο μήνυμα, το οποίο περιέχει ένα μόνο byte με την τιμή 1 Ο αποκλειστικός σκοπός αυτού του μηνύματος είναι να προκαλέσει την αντιγραφή της εκκρεμούσας κατάστασης στην τρέχουσα κατάσταση Έτσι ενημερώνεται η σουίτα κρυπτογραφημάτων που πρόκειται να χρησιμοποιηθεί
Πρωτόκολλο Προειδοποίησης Διαβιβάζει προειδοποιήσεις σχετικές με το TLS στην ομότιμη οντότητα Τα μηνύματα προειδοποίησης συμπιέζονται και κρυπτογραφούνται Κάθε μήνυμα αποτελείται από δύο byte: Το πρώτο byte εκφράζει τη σοβαρότητα του μηνύματος και παίρνει την τιμή 1 (warning, προειδοποίηση) ή 2 (fatal, κρίσιμο) Το δεύτερο byte περιέχει έναν κωδικό που υποδεικνύει ποια είναι η συγκεκριμένη προειδοποίηση Αν το επίπεδο είναι κρίσιμο, το TLS τερματίζει αμέσως τη σύνδεση Άλλες συνδέσεις της ίδιας συνόδου μπορεί να παραμείνουν ενεργές, αλλά δεν είναι εφικτό να πραγματοποιηθούν νέες συνδέσεις για την ίδια σύνοδο
Πρωτόκολλο Χειραψίας Το πιο πολύπλοκο κομμάτι του TLS Χρησιμοποιείται πριν από τη μετάδοση οποιωνδήποτε δεδομένων μιας εφαρμογής Επιτρέπει στον διακομιστή και τον πελάτη να εκτελέσουν τα εξής: Αμοιβαία πιστοποίηση ταυτότητας Διαπραγμάτευση για τον αλγόριθμο κρυπτογράφησης και παραγωγής MAC Διαπραγμάτευση για τα κρυπτογραφικά κλειδιά που θα χρησιμοποιηθούν Αποτελείται από μια σειρά μηνυμάτων τα οποία ανταλλάσσονται μεταξύ πελάτη και διακομιστή Η ανταλλαγή έχει τέσσερις φάσεις
Εικόνα 22.6 Ενέπγειερ ππυηοκόλλος σειπατίαρ
Πρωτόκολλο Παλμού Περιοδικό σήμα που παράγεται από υλικό ή λογισμικό με το οποίο υποδεικνύεται η φυσιολογική λειτουργία ή συγχρονίζονται άλλα μέρη ενός συστήματος Συνήθως χρησιμοποιείται για την παρακολούθηση της διαθεσιμότητας μιας οντότητας πρωτοκόλλου Ορίστηκε το 2012 με το έγγραφο RFC 6250 Εκτελείται πάνω από το Πρωτόκολλο Εγγραφής TLS Η χρήση του εξακριβώνεται κατά τη διάρκεια της 1ης φάσης του Πρωτοκόλλου Χειραψίας Κάθε ομότιμη οντότητα ενημερώνει αν υποστηρίζει παλμούς Εξυπηρετεί δύο σκοπούς : o Διαβεβαιώνει τον αποστολέα ότι ο παραλήπτης εξακολουθεί να είναι ενεργός o Προκαλεί δραστηριότητα στη σύνδεση κατά τη διάρκεια αδρανών περιόδων
Επιθέσεις εναντίον των SSL/TLS Επιθέσεις εναντίον του Πρωτοκόλλου Χειραψίας Επιθέσεις εναντίον των πρωτοκόλλων εγγραφής και δεδομένων εφαρμογής Τέσσερις γενικές κατηγορίες: Επιθέσεις εναντίον της υποδομής PKI Άλλες επιθέσεις
Εικόνα 22.7 Η εκμεηάλλεςζη ηηρ εςπάθειαρ Heartbleed
HTTPS (HTTP με SSL) Συνδυασμός των HTTP και SSL για την υλοποίηση ασφαλούς επικοινωνίας μεταξύ φυλλομετρητή Ιστού και διακομιστή Ιστού Όλοι οι σύγχρονοι φυλλομετρητές Ιστού διαθέτουν ενσωματωμένη υποστήριξη o Οι μηχανές αναζήτησης δεν υποστηρίζουν το HTTPS o Οι διευθύνσεις URL ξεκινούν με https:// Τεκμηρίωση στο έγγραφο RFC 2818 (HTTP με TLS, HTTP Over TLS) Ο πράκτορας που ενεργεί ως πελάτης HTTP ενεργεί και ως πελάτης TLS Το κλείσιμο μιας σύνδεσης HTTPS απαιτεί από το TLS να κλείσει τη σύνδεση με την ομότιμη οντότητα TLS στην απομακρυσμένη πλευρά, μια ενέργεια που εμπεριέχει το κλείσιμο της υποκείμενης σύνδεσης TCP
Ασφάλεια IP (IPSec) Διάφοροι μηχανισμοί εξειδικευμένοι για εφαρμογές o S/MIME, Kerberos, SSL/HTTPS Οι ανησυχίες για την ασφάλεια δεν περιορίζονται σε ένα μόνο επίπεδο πρωτοκόλλων Θα θέλαμε η ασφάλεια να υλοποιείται από το δίκτυο για όλες τις εφαρμογές Η κρυπτογράφηση και η πιστοποίηση ταυτότητας έχουν συμπεριληφθεί ως χαρακτηριστικά ασφαλείας στην επόμενη έκδοση του πρωτοκόλλου IP (IPv6) Μπορούν να χρησιμοποιηθούν και στην τρέχουσα έκδοση (IPv4)
IPSec Πιστοποίηση ταυτότητας Διαβεβαιώνει ότι ένα παραληφθέν πακέτο μεταδόθηκε όντως από την οντότητα η οποία προσδιορίζεται ως οντότητα προέλευσης στην κεφαλίδα του, καθώς και ότι το πακέτο δεν έχει τροποποιηθεί κατά τη μεταφορά του Εμπιστευτικότητα Δίνει τη δυνατότητα σε κόμβους που επικοινωνούν να κρυπτογραφούν μηνύματα ώστε να αποτρέπουν την υποκλοπή τους από τρίτους Διαχείριση κλειδιών Ασχολείται με την ασφαλή ανταλλαγή κλειδιών Παρέχεται από το πρότυπο Ανταλλαγής Κλειδιών Διαδικτύου (Internet Key Exchange), και συγκεκριμένα τη δεύτερη έκδοσή του (IKEv2)
Εφαρμογές του IPSec Ασφαλής συνδεσιμότητα με υποκαταστήματα μέσω του Διαδικτύου Ασφαλής απομακρυσμένη πρόσβαση μέσω του Διαδικτύου Εξασφάλιση συνδεσιμότητας υπερενδοδικτύου και ενδοδικτύου με συνεργάτες Ενίσχυση της ασφάλειας του ηλεκτρονικού εμπορίου
Πλεονεκτήματα του IPSec Όταν υλοποιείται σε τείχος προστασίας ή δρομολογητή, παρέχει ισχυρή ασφάλεια για όλη την κυκλοφορία που διασχίζει την περίμετρο Σε ένα τείχος προστασίας, είναι ανθεκτικό σε τυχόν παρακάμψεις Βρίσκεται χαμηλότερα από το επίπεδο μεταφοράς, άρα είναι διαφανές για τις εφαρμογές Μπορεί να είναι διαφανές για τους τελικούς χρήστες Μπορεί να παρέχει ασφάλεια για μεμονωμένους χρήστες Διασφαλίζει την αρχιτεκτονική δρομολόγησης
Εμβέλεια του IPSec Δύο κύριες λειτουργίες: Λειτουργία συνδυασμένης πιστοποίησης ταυτότητας/ κρυπτογράφησης η οποία ονομάζεται Ενθυλάκωση Φορτίου Ασφαλείας (Encapsulating Security Payload, ESP) Λειτουργία ανταλλαγής κλειδιών Τα VPN απαιτούν και πιστοποίηση ταυτότητας και κρυπτογράφηση Επίσης, μια λειτουργία μόνο πιστοποίησης ταυτότητας, υλοποιημένη με χρήση μιας Κεφαλίδας Πιστοποίησης Ταυτότητας (Authentication Header, AH) Επειδή η πιστοποίηση ταυτότητας μηνυμάτων παρέχεται από το ESP, η χρήση της κεφαλίδας AH περιλαμβάνεται στο IPSecv3 για λόγους συμβατότητας προς τα πίσω, αλλά δεν πρέπει να χρησιμοποιείται σε νέες εφαρμογές Αρκετά σύνθετη προδιαγραφή Πολυάριθμα έγγραφα RFC (2401/4302/ 4303/4306)
Συσχέτιση ασφαλείας Μια μονόδρομη σχέση μεταξύ αποστολέα και παραλήπτη η οποία προσφέρει υπηρεσίες ασφαλείας για τη ροή κυκλοφορίας o Αν απαιτείται ομότιμη σχέση στην περίπτωση αμφίδρομης ασφαλούς ανταλλαγής, τότε είναι απαραίτητη η χρήση δύο συσχετίσεων ασφαλείας Προσδιορίζεται μοναδικά από τη Διεύθυνση προορισμού της κεφαλίδας IPv4 ή IPv6 και τον δείκτη SPI της σχετικής κεφαλίδας επέκτασης (AH ή ESP) Ορίζεται από 3 παραμέτρους: Δείκτης παραμέτρων ασφαλείας (SPI) Διεύθυνση IP προορισμού Αναγνωριστικό πρωτοκόλλου
Εικόνα 22.8 Μοπθή ESP ηος IPSec
Κατάσταση μεταφοράς και κατάσταση σήραγγας Κατάσταση μεταφοράς Εκτείνεται μέχρι το φορτίο ενός πακέτου IP Συνήθως χρησιμοποιείται για επικοινωνία από άκρο σε άκρο μεταξύ δύο υπολογιστών υπηρεσίας Το ESP εκτελεί κρυπτογράφηση και προαιρετικά πιστοποίηση ταυτότητας του φορτίου IP, αλλά όχι και της κεφαλίδας IP Κατάσταση σήραγγας Παρέχει προστασία σε ολόκληρο το πακέτο IP Ολόκληρο το αρχικό πακέτο διέρχεται μέσα από σήραγγα που ενώνει ένα σημείο ενός δικτύου IP με άλλο σημείο Χρησιμοποιείται όταν ένα τουλάχιστον άκρο μιας συσχέτισης ασφαλείας αποτελεί πύλη ασφαλείας Υπολογιστές υπηρεσίας που ανήκουν σε δίκτυα τα οποία βρίσκονται πίσω από τείχη προστασίας έχουν τη δυνατότητα ασφαλούς επικοινωνίας χωρίς να υλοποιούν το IPSec
Σύνοψη Ασφαλές ηλεκτρονικό ταχυδρομείο και S/MIME o MIME o S/MIME Ταχυδρομείο με αναγνώριση κλειδιών περιοχής (DKIM) o Αρχιτεκτονική ταχυδρομείου Διαδικτύου o Στρατηγική του DKIM SSL και TLS o Αρχιτεκτονική TLS o Πρωτόκολλα TLS o Επιθέσεις εναντίον των SSL/TLS HTTPS o Εκκίνηση σύνδεσης o Τερματισμός σύνδεσης Ασφάλεια πρωτοκόλλων IPv4 και IPv6 o Επισκόπηση της Ασφάλειας IP o Εμβέλεια του IPSec o Συσχετίσεις ασφαλείας o Ενθυλάκωση φορτίου ασφάλειας o Κατάσταση μεταφοράς και κατάσταση σήραγγας