SlideShare a Scribd company logo
1 of 14
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА
ЦЕНТЪР ЗА МАГИСТЪРСКО ОБУЧЕНИЕ
КАТЕДРА „ИНФОРМАТИКА”
КУРСОВА РАБОТА
По дисциплина „Безопасност и защита на компютърни системи и приложения”
на тема
Криптографски протоколи за сигурна
комуникация в интернет - същност, практическо
приложение, сравнителна характеристика
Изготвил: Проверил:
Радослав Петров Доц. Д-р Стефан Дражев
спец. ИТ Иновации в бизнеса, фак. №93172 ас. Радка Начева
Гр. Варна, 2015
Съдържание
Увод............................................................................................................................................ 3
1. TLS (Transport Layer Security) и SSL (Secure Socket Layer) протоколи.......................... 4
2. WEP (Wired Equivalent Privacy) algorithm........................................................................ 7
3. WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected Access II) протоколи............... 8
4. IPsec (Internet Security Protocol).......................................................................................10
Заключение...............................................................................................................................13
Използвана литература............................................................................................................14
Увод
В съвременният живот информацията и информационните
технологии заемат важно място. Все повече професии зависят от
използването на информационни и комуникационни технологии. Много
услуги в обществения живот се извършват през Web базирани портали и
страници. Явления като Интернет, мобилните комуникации изцяло
променят облика на съвременният живот.
Всякаедна отизброенитедейностие свързанас обменнаинформация.
Голяма част от обменяната информация има личен и/или конфиденциален
характер. Облагите които престъпна група може да получи чрез достъп до
подобна информация, често са съществени. Щетите на лицата и
организациите претърпели информационна атака могат да бъдат
катастрофални. Например след кражба на идентичност могат да бъдат
източени банкови сметки на лицата или те да бъдат подведени под
юридическа отговорност за действия които не са извършили. Откраднати
корпоративни тайни могат да намалят печалбата на притежаващите ги
компании и да обезсмислят дълъг и тежък труд на екипите разработили
конкретни откраднати продукти. При атаки за спиране на действието на
важни или популярни сървъри потърпевши са големи групи от хора.
Настоящият реферат има за цел изследване и представяне на използваните
криптопграфски протоколи за защита на личната ни информация.
1. TLS (TransportLayerSecurity)и SSL(Secure SocketLayer)протоколи
TLS е IETF (Internet Engineering Task Force) стандартен протокол,
създаден през 1999г. с идеята да коригира главния недостатък на SSL- т.н.
POODLE (Padding Oracle On Downgraded Legacy Encryption) уязвимост,
позволяващана трети страни да прихванат и декриптират данни, предавани
между клиент и сървър. TLS е базиран на SSL 3.0, който е разработен от
Netscape Communications с цел добавяне на HTTPS протокола към техния
уеб браузър Navigator.
TSL и неговият предшественик SSL са криптографски протоколи,
предоставящи сигурна връзка през Интернет. И двата протокола използват
стандартни сертификати X.509, което предоставя възможност за
асиметрично криптиране с цел автентикиране на отсрещната страна (клиент
или сървър)иразмянанасиметричен(сесиен)ключ междукомуникиращите
страни, след което тозиключ се използваза криптиране на обмена на данни
между клиента и сървъра. По този начин чувствителна информация като
пароли, банкови сметки и т.н. може да бъде защитена от достъп извън
установената връзка (подслушване и подправяне). В допълнение към
използваните X.509 сертификати е необходимо “упълномощаване” им и
използването на публичен ключ, за да се верифицира връзката между
сертификатите и техния притежател, както и да генерира, „подпише“ и
администрира валидността им.
Този процес е познат като handshaking процес и започва да тече от
момента, в който клиентът осъществи връзка със сървър, на който има
включен SSL или TLS протокол и му се предоставят редица функции за
шифроване и хеширане. От списъкс такива функции се избиранай-силната,
която клиентът поддържаивпоследствиебивауведоменкоя точно функция
е избрал. След това сървърът изпраща своята идентификация под формата
на цифров сертификат. Сертификатът обикновено съдържа информация за
това кой го е издал (Certificate Authority), името на сървъра и публичния
ключ, с който ще се криптира връзката. За да може да се генерират сесийни
ключове, използвани за всяка връзка, клиентът криптира произволно
генерирано число, използвайки публичния ключ и изпраща резултата на
сървъра. Единствено сървърът ще може след това да декриптира
информацията, като използва своя частен ключ. Двете страни създават
публични и частни ключове с произволно генерираното число, с които
криптирати декриптиратцялата предаденаинформация. С това handshaking
процесътприключваи връзкатавече е защитена от подслушване. Ако която
и да е от горнитестъпкине бъде изпълнена, процесътсепроваля и връзката
няма да бъде осъществена.
Криптирането, което позволява връзката да бъде защитена,
представлява сложен математически процес. Чрез него цялата информация
се криптира и декриптира от клиента и сървъра. Дължината и нивото на
защита на един SSL сертификат се определя от дължината на ключа в
битове, която характеризира всеки един SSL сертификат. Най-често
разпространенитеSSLсертификати, които сепредлагат, сас дължина 40-bit,
56-bit, 128-bit, 256-bit. Размерът на ключа определя и какво ниво на
сигурност дава този SSL сертификат.
SSL сертификатите са разделени на три основни типа — обикновени
SSL сертификати, Wildcard SSL сертификати и EV SSL сертификати.
ОбикновенитеSSL сертификати, могат да бъдат закупени от всеки. Все пак,
тези сертификати си имат ограничение, тъй като те може да се използват
единствено за един домейн. Ако има нужда да се използвадруг домейн, или
поддомейн, ще трябва да се инсталира нов сертификат. Wildcard
сертификатите могат да се използват за много допълнителни поддомейни,
създадени към главния домейн, на който е инсталиран сертификатът.
Съществуват и EV SSL сертификати. Този тип сертификати се издават
единствено на юридически лица. Тези сертификати удостоверяват
автентичността и произхода на фирмени уеб сайтове, като това създава
допълнително доверие в неговите потребители. Уеб сайтовете, които
използваткриптиранавръзкас SSLилиTLS иматURL (уеб адрес)с префикс
"https:", вместо "http:".
В Internet ProtocolSuite (TCP/IP)моделаTLS иSSLкриптират данните
в приложния слой (application layer), а в OSI модела (Open Systems
Interconnection Basic Reference Model) протоколът се инициализира
сесийния слой(session layer) и работи в презентационния (presentation layer).
Сесийниятслой има функцията на „преговарящ“, използвайкиасиметричен
шифър с цел да установи шифровани настройки и споделен ключ за
текущата сесия. Презентационния слой криптира останалата част от
връзката, използвайки симетричен шифър и споделения сесиен ключ. И в
двата моделаTSL иSSL работят„отимето“ на транспортния (transport layer)
слой.
1.1.Приложение
Няколко версиина двата протоколасашироко разпространении имат
приложение при уеб услуги, email клиенти и електронни съобщения,
предаване на факс съобщения през Интернет и Интернет (IP) телефония
(VoIP).
1.2.Предимства
И двата протокола са поддържани от съвременните браузъри и
въпреки че SSL се използва широко и днес, следва да бъде изваден от
поддръжкав следващите версии на браузърикато Google Chrome и Mozilla
Firefox.
1.3.Недостатъци
„Упълномощаването“ на сертификати посредством Certificate
Authorities е потенциална слаба точка от откъм сигурност, позволяваща
атаки между клиента и сървъра (Man-in-the-middle attacks). Такава „слаба
точка“ е обявенатаотGoogle POODLE уязвимост. ВъпрекичеTLS себазира
на SSL, двата протокола не са оперативно съвместими и не са взаимно
заменяеми.
2. WEP (Wired Equivalent Privacy) algorithm
WEP е алгоритъм за сигурност за стандартни IEEE 802.11 безжични
мрежи. Като част отстандарта802.11, тозиалгоритъм е създадендаосигури
конфиденциалност на данните преминаващи през безжична мрежа, със
същото ниво на сигурност както при жичните мрежи. Допреди 11 години
WEP е широко използван и е най-честият избор при предоставяне на
сигурност при обмен на данни. През 2003 Wi-Fi Alliance обявява WEP за
остарял и го заменя с WPA (Wi-Fi Protected Access) протокола.
WEP използва поточния шифър RC4 (RC4 ключ) с цел постигане на
конфиденциалност и CRC-32 checksum с цел интегритет. Стандартния 64
битов WEP използва 40 битов ключ, който се съединява с 24 битов
инициализационен вектор и по този начин се създава RC4 ключа.
Съществуват също 128, 152 и 256 битови WEP стандарти.
Два метода на автентикация могат да се използват при WEP- Open
System и автентикиране чрез споделенключ (Shared Key authentication). При
Open System модела WLAN клиентът трябва да предостави акредитиращи
данни на точкатаза достъп(Access Point)по време на автентикацията. Всеки
клиент можедасе автентикира към точката задостъпитака да направи опит
да се „закачи“ за нея. WEP ключовете могат да се използват за криптиране
на частиот данните. В тозимоментклиентът трябвадаразполагас коректни
ключове. При автентикацията чрез споделенключ WEP ключът се използва
за автентикиране в четири стъпки (handshaking process):
1. Клиентът изпраща автентикираща заявка (request) към точката
за достъп
2. Точката за достъп отговаря (връща response) в чист текст
3. Клиентът криптира отговора, използвайки WEP ключът и
изпраща върнатия отговор в криптиран вид, вече като нова заявка
4. Точкатаза достъпдекриптираизпратената информация и ако тя
съвпадас отговора, изпратенв т. 2, клиентът е автентикиран иму сеизпраща
отговор дали автентикацята е успешна или не
След края на този процес предварително споделеният WEP ключ
участвав създаването наRC4ключ, за да сеосигурикриптирането наданни.
2.1.Предимства
Към днешна дата WEP нямапредимствапред своитенаследнициWPA
и WPA 2 или други криптографски протоколи.
2.2.Недостатъци
Поради факта, че RC4 ключът представлява поточен шифър, един и
същ ключ не може да се използва два пъти. Целта на инициализационния
вектор (IV), който се предава в чисттекст, е да предотвратиповторения, но
неговата 24 битова дължина не е достатъчна да побере в себе си толкова
информация, че да предотврати повторения в натоварена мрежа. Начинът,
по който инициализационния вектор се използва прави WEP уязвим към
атаки, насочени към ключа.
3. WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected Access II)
протоколи
WPA и WPA2 са протоколии сертификати за сигурност, разработени
от Wi-Fi Alliance с идеята да се осигуризащита на безжичнимрежи. WPA и
WPA2 са създадени в резултат на сериозни проучвания относно слабите
звена на WEP и така те се явяват негови наследници. Появил се през 2003,
WPA е създаден като протокол, временно валиден до появата на по-
сигурния и по-сложен WPA2 през 2004.
WPA може да бъде имплементиран след обновяване на фърмуера на
мрежовитекарти, разработенидаработятс WEP. Тъйкато обачетованалага
и промени в точките за достъп, които от своя страна са значително по-
големи от тези необходимипримрежовите карти, повечето точки за достъп
преди 2003г. нямат възможносттада бъдат обновени, така че да поддържат
WPA.
WPA протоколът имплементира по-голямата част от IEEE 802.11i
стандарта. По-специално, TKIP (Temporary Key Integrity Protocol) бива
приет и интегриран в WPA. За разлика от 40 битовия WEP ключ, който
трябва да бъде ръчно въведен за точките на достъп и устройствата и който
не се променя, TKIP използват.н. per-packet key, представляващ динамично
генериран 128 битов ключ за всеки отделен пакет и така предотвратява
типичните потенциални дупки в сигурността при WEP. По-специално,
възстановяването на RC4 ключ при подслушване на трафика.
За домашни мрежи и такива в малки офиси, където не е необходимо
да се имплементира сложността на 802.1X стандартите, е предназначен
режим с предварително споделен ключ (Pre-shared key- PSK), познат още
като персонален режим. Всяко устройство в мрежата криптира трафика,
използвайки256 битов ключ. Тозиключ може да бъде въведен или като низ
от 64 цифри в шестнадесетична бройна система, или като пас-фраза
(passphrase) от 8 до 63 ASCII (American Standard Code for Information
Interchange) символи.
3.1.Предимства и недостатъци
WPA включва проверкана интегритета на съобщенията, което има за
цел да спре атака, която прихваща променя, и/или изпраща отново пакети с
данни. Този метод заменя CRC (Cycling Redundancy Check), използван в
WEP. Проверка на интегритета на съобщенията при WPA използва
алгоритъм, наречен Michael, имащ за цел да верифицира интегритета на
пакетите. Този алгоритъм е далеч по-добър и мощен в сравнение със CRC,
но не толковаколкото тозиизползванв WPA2. Проучвания откриватв WPA
дупка, аналогичнана тази в WEP, както и ограничения в алгоритъма Michael
да изтегли потоците ключове от къси пакети, които целят възстановяванеи
повторно въвеждане на ключ, за да компрометират данни.
WPA2 имплементира задължителните елементи на IEEE 802.11i
стандарта, в частноств себесиWPA2 включваCCMP (Counter Mode Cipher
Block Chaining Message Authentication Code Protocol), който представлява
нов за времето си AES (Advanced Encryption Standard) базиран режим с
високо ниво на сигурност. От 2006 насам WPA2 сертификатът е
задължителен за всички устройства, които трябва да поддържат безжични
мрежи с търговката марка Wi-Fi.
Функционалност, добавенакъм Wi-Fi, наречена Wi-Fi Protected Setup,
позволява WPA и WPA2 да бъдат компрометирани и защитата им да бъде
разбита. Използвани без Wi-Fi Protected Setup, WPA и WPA2 остават
незасегнати от уязвимости в сигурността.
Споделения ключ при WPA и WPA2 остава уязвим към атаки към
паролата ако тя или пас-фразата не са достатъчни силни.
4. IPsec (Internet Security Protocol)
IPsec възниква като група протоколи през 1995г. за осигуряване
защита на IP (Internet Protocol)комуникациии криптиране на всекиIP пакет,
предаден по време на сесията. IPsec включва в себе си протоколи,
предоставящи възможността за взаимна автентикация между клиент и
сървър още в началото на сесията и „договаряне“ на криптографски
ключове, които да бъдат използвани по време на сесията.
IPsec може да се използва за защита на данни при обмен между два
хоста (host-to-host), два гейтуея (network-to-network) или между гейтуей и
хост (network-to-host). IPsec поддържа peer и data origin автентикация,
интегритет и конфиденциалност на данни. IPsec е схема, която работи от
край до край в Интернет слоя на групата IPsec протоколи, за разлика от
други протоколи като TLS и SSL, които оперират в горните слоеве на
приложението. Затова IPsec защитава всеки трафик през IP мрежа, а
приложенията могат да бъдат автоматично защитени то него в IP слоя.
Групата протоколи в IPsec включва:
• Автентикиращи хедъри (Authentication headers - AH)-
предоставя интегритет на данните, data origin автентикация и защита срещу
повторни атаки.
• Encapsulating Security Payloads (ESP) - предоставя
конфиденциалност на данните, data origin автентикация, интегритет на
данните, anti-replay услуги (вид частичен интегритет) и ограничена
конфиденциалност на данните при слаб трафик.
• Security Associations- предоставя група алгоритми и данни,
необходими за изпълнението на операции от AH и ESP. Също така
ISAKMP (Internet Security Association and Key Management Protocol)
предоставя работна рамка за автентикиране и размяна на ключове
(handshaking процес)
Криптографски алгоритми, създадени за употреба в IPsec:
• HMAC-SHA1- използвасе за защита на интегритета на данните
и тяхната достоверност
• TripleDES-CBS- предоставя конфиденциалност на данните
• AES-CBS- също предоставя конфиденциалност на данните
Режими на работа:
• Транспортен режим- в този режим само „полезният товар“ е
криптиран и/или автентикиран. Рутирането е непрекъснато, докато IP
хедъра не е модифициранили криптиран. След като обаче автентикиращия
хедър е използван, IP адресите не могат да бъдат транслирани, като това
прави хеш стойностите невалидни. Транспортният и приложният слой са
винаги защитени от хеш кодове, така че да не могат да бъдатмодифицирани
по никакъв начин (например да се транслират номерата на портовете).
Транспортния режим се използва при host-to-host комуникации.
• Тунелен режим- при този режим целия пакет се криптира и/или
автентикира. След това се капсулира до нов IP пакет с нов IP хедър.
Тунелният режим се използва за създаването на VPN (Virtual Private
Networks) при network-to-network комуникации (например между рутер и
уеб сайтове), при host-to-network комуникации (например при отдалечен
потребителски достъп) и при host-to-host комуникации
Заключение
Системите от криптографски методи и средства, които се прилагат с
цел защита на класифицираната информация от нерегламентиран достъп
при нейното създаване, обработка, съхраняване и пренасяне, сами по себе
си са добре работещи. Факта обаче, че имат вратички и са лесно
преодолими. За това наред с криптографските средства, за защита на
информацията ни, е нужно използване на организационни и програмни
средства. Така защитата на данните по-сигурна и трудна за преодоляване.
Използвана литература
1. http://www.cybercrime.bg/bg - Сайт за компютърни
престъпления
2. http://blog.unone.org/ - Сайт за професионално CEO вашия
бизнес
3. http://cio.bg/ - Сайт на CIO България
4. http://networkworld.bg/ - Сайт на NetworkWorld България
5. http://area-bloggers.blogspot.com – Сайт на Opie Blog
6. http://en.wikipedia.org – Сайт на Wikipedia

More Related Content

What's hot

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Anas Rock
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensicsanupriti
 
Cissp d5-cryptography v2012-mini coursev2
Cissp d5-cryptography v2012-mini coursev2Cissp d5-cryptography v2012-mini coursev2
Cissp d5-cryptography v2012-mini coursev2infosecedu
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практикаe_ivanova
 
TLS - Transport Layer Security
TLS - Transport Layer SecurityTLS - Transport Layer Security
TLS - Transport Layer SecurityByronKimani
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 
Количествени методи за анализ в мениджмънта на ЧР
Количествени методи за анализ в мениджмънта на ЧРКоличествени методи за анализ в мениджмънта на ЧР
Количествени методи за анализ в мениджмънта на ЧРPlamena Ivanova
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Asad Ali
 
Information and data security steganography and watermarking
Information and data security steganography and watermarkingInformation and data security steganography and watermarking
Information and data security steganography and watermarkingMazin Alwaaly
 

What's hot (20)

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensics
 
Cissp d5-cryptography v2012-mini coursev2
Cissp d5-cryptography v2012-mini coursev2Cissp d5-cryptography v2012-mini coursev2
Cissp d5-cryptography v2012-mini coursev2
 
Cryptography
CryptographyCryptography
Cryptography
 
Steganography
Steganography Steganography
Steganography
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
TLS - Transport Layer Security
TLS - Transport Layer SecurityTLS - Transport Layer Security
TLS - Transport Layer Security
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Количествени методи за анализ в мениджмънта на ЧР
Количествени методи за анализ в мениджмънта на ЧРКоличествени методи за анализ в мениджмънта на ЧР
Количествени методи за анализ в мениджмънта на ЧР
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Encryption
Encryption Encryption
Encryption
 
VPN Virtual Private Network
VPN Virtual Private NetworkVPN Virtual Private Network
VPN Virtual Private Network
 
Information and data security steganography and watermarking
Information and data security steganography and watermarkingInformation and data security steganography and watermarking
Information and data security steganography and watermarking
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Cryptography
CryptographyCryptography
Cryptography
 

Viewers also liked

безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiInes Slavova
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 

Viewers also liked (7)

безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
4684
46844684
4684
 
wifi-security 2
wifi-security 2wifi-security 2
wifi-security 2
 
Milena- wifi
Milena- wifiMilena- wifi
Milena- wifi
 
1.klas posre6tane
1.klas posre6tane1.klas posre6tane
1.klas posre6tane
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 

Similar to Криптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика

Abstract - SSL Certificates
Abstract - SSL CertificatesAbstract - SSL Certificates
Abstract - SSL CertificatesAnita Nestorova
 
курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниd_e_n_i_8_7
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Безопасност и защита на VPN мрежи
Безопасност и защита на  VPN мрежиБезопасност и защита на  VPN мрежи
Безопасност и защита на VPN мрежиmApTu
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingДеница Петкова
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Web Services Security
Web Services SecurityWeb Services Security
Web Services Securitynevzasroma
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentationnevzasroma
 

Similar to Криптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика (20)

Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
10724 vpn
10724 vpn10724 vpn
10724 vpn
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Abstract - SSL Certificates
Abstract - SSL CertificatesAbstract - SSL Certificates
Abstract - SSL Certificates
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Безопасност и защита на VPN мрежи
Безопасност и защита на  VPN мрежиБезопасност и защита на  VPN мрежи
Безопасност и защита на VPN мрежи
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Advanced Encryption Standard
Advanced Encryption StandardAdvanced Encryption Standard
Advanced Encryption Standard
 
Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud Copmputing
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Web Services Security
Web Services SecurityWeb Services Security
Web Services Security
 
Virtual Private Networks Security Presents
Virtual Private Networks Security PresentsVirtual Private Networks Security Presents
Virtual Private Networks Security Presents
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentation
 
Netsec
NetsecNetsec
Netsec
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 

Криптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА ЦЕНТЪР ЗА МАГИСТЪРСКО ОБУЧЕНИЕ КАТЕДРА „ИНФОРМАТИКА” КУРСОВА РАБОТА По дисциплина „Безопасност и защита на компютърни системи и приложения” на тема Криптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика Изготвил: Проверил: Радослав Петров Доц. Д-р Стефан Дражев спец. ИТ Иновации в бизнеса, фак. №93172 ас. Радка Начева Гр. Варна, 2015
  • 2. Съдържание Увод............................................................................................................................................ 3 1. TLS (Transport Layer Security) и SSL (Secure Socket Layer) протоколи.......................... 4 2. WEP (Wired Equivalent Privacy) algorithm........................................................................ 7 3. WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected Access II) протоколи............... 8 4. IPsec (Internet Security Protocol).......................................................................................10 Заключение...............................................................................................................................13 Използвана литература............................................................................................................14
  • 3. Увод В съвременният живот информацията и информационните технологии заемат важно място. Все повече професии зависят от използването на информационни и комуникационни технологии. Много услуги в обществения живот се извършват през Web базирани портали и страници. Явления като Интернет, мобилните комуникации изцяло променят облика на съвременният живот. Всякаедна отизброенитедейностие свързанас обменнаинформация. Голяма част от обменяната информация има личен и/или конфиденциален характер. Облагите които престъпна група може да получи чрез достъп до подобна информация, често са съществени. Щетите на лицата и организациите претърпели информационна атака могат да бъдат катастрофални. Например след кражба на идентичност могат да бъдат източени банкови сметки на лицата или те да бъдат подведени под юридическа отговорност за действия които не са извършили. Откраднати корпоративни тайни могат да намалят печалбата на притежаващите ги компании и да обезсмислят дълъг и тежък труд на екипите разработили конкретни откраднати продукти. При атаки за спиране на действието на важни или популярни сървъри потърпевши са големи групи от хора. Настоящият реферат има за цел изследване и представяне на използваните криптопграфски протоколи за защита на личната ни информация.
  • 4. 1. TLS (TransportLayerSecurity)и SSL(Secure SocketLayer)протоколи TLS е IETF (Internet Engineering Task Force) стандартен протокол, създаден през 1999г. с идеята да коригира главния недостатък на SSL- т.н. POODLE (Padding Oracle On Downgraded Legacy Encryption) уязвимост, позволяващана трети страни да прихванат и декриптират данни, предавани между клиент и сървър. TLS е базиран на SSL 3.0, който е разработен от Netscape Communications с цел добавяне на HTTPS протокола към техния уеб браузър Navigator. TSL и неговият предшественик SSL са криптографски протоколи, предоставящи сигурна връзка през Интернет. И двата протокола използват стандартни сертификати X.509, което предоставя възможност за асиметрично криптиране с цел автентикиране на отсрещната страна (клиент или сървър)иразмянанасиметричен(сесиен)ключ междукомуникиращите страни, след което тозиключ се използваза криптиране на обмена на данни между клиента и сървъра. По този начин чувствителна информация като пароли, банкови сметки и т.н. може да бъде защитена от достъп извън установената връзка (подслушване и подправяне). В допълнение към използваните X.509 сертификати е необходимо “упълномощаване” им и използването на публичен ключ, за да се верифицира връзката между сертификатите и техния притежател, както и да генерира, „подпише“ и администрира валидността им. Този процес е познат като handshaking процес и започва да тече от момента, в който клиентът осъществи връзка със сървър, на който има включен SSL или TLS протокол и му се предоставят редица функции за шифроване и хеширане. От списъкс такива функции се избиранай-силната, която клиентът поддържаивпоследствиебивауведоменкоя точно функция е избрал. След това сървърът изпраща своята идентификация под формата на цифров сертификат. Сертификатът обикновено съдържа информация за
  • 5. това кой го е издал (Certificate Authority), името на сървъра и публичния ключ, с който ще се криптира връзката. За да може да се генерират сесийни ключове, използвани за всяка връзка, клиентът криптира произволно генерирано число, използвайки публичния ключ и изпраща резултата на сървъра. Единствено сървърът ще може след това да декриптира информацията, като използва своя частен ключ. Двете страни създават публични и частни ключове с произволно генерираното число, с които криптирати декриптиратцялата предаденаинформация. С това handshaking процесътприключваи връзкатавече е защитена от подслушване. Ако която и да е от горнитестъпкине бъде изпълнена, процесътсепроваля и връзката няма да бъде осъществена. Криптирането, което позволява връзката да бъде защитена, представлява сложен математически процес. Чрез него цялата информация се криптира и декриптира от клиента и сървъра. Дължината и нивото на защита на един SSL сертификат се определя от дължината на ключа в битове, която характеризира всеки един SSL сертификат. Най-често разпространенитеSSLсертификати, които сепредлагат, сас дължина 40-bit, 56-bit, 128-bit, 256-bit. Размерът на ключа определя и какво ниво на сигурност дава този SSL сертификат. SSL сертификатите са разделени на три основни типа — обикновени SSL сертификати, Wildcard SSL сертификати и EV SSL сертификати. ОбикновенитеSSL сертификати, могат да бъдат закупени от всеки. Все пак, тези сертификати си имат ограничение, тъй като те може да се използват единствено за един домейн. Ако има нужда да се използвадруг домейн, или поддомейн, ще трябва да се инсталира нов сертификат. Wildcard сертификатите могат да се използват за много допълнителни поддомейни, създадени към главния домейн, на който е инсталиран сертификатът. Съществуват и EV SSL сертификати. Този тип сертификати се издават
  • 6. единствено на юридически лица. Тези сертификати удостоверяват автентичността и произхода на фирмени уеб сайтове, като това създава допълнително доверие в неговите потребители. Уеб сайтовете, които използваткриптиранавръзкас SSLилиTLS иматURL (уеб адрес)с префикс "https:", вместо "http:". В Internet ProtocolSuite (TCP/IP)моделаTLS иSSLкриптират данните в приложния слой (application layer), а в OSI модела (Open Systems Interconnection Basic Reference Model) протоколът се инициализира сесийния слой(session layer) и работи в презентационния (presentation layer). Сесийниятслой има функцията на „преговарящ“, използвайкиасиметричен шифър с цел да установи шифровани настройки и споделен ключ за текущата сесия. Презентационния слой криптира останалата част от връзката, използвайки симетричен шифър и споделения сесиен ключ. И в двата моделаTSL иSSL работят„отимето“ на транспортния (transport layer) слой. 1.1.Приложение Няколко версиина двата протоколасашироко разпространении имат приложение при уеб услуги, email клиенти и електронни съобщения, предаване на факс съобщения през Интернет и Интернет (IP) телефония (VoIP). 1.2.Предимства И двата протокола са поддържани от съвременните браузъри и въпреки че SSL се използва широко и днес, следва да бъде изваден от поддръжкав следващите версии на браузърикато Google Chrome и Mozilla Firefox. 1.3.Недостатъци
  • 7. „Упълномощаването“ на сертификати посредством Certificate Authorities е потенциална слаба точка от откъм сигурност, позволяваща атаки между клиента и сървъра (Man-in-the-middle attacks). Такава „слаба точка“ е обявенатаотGoogle POODLE уязвимост. ВъпрекичеTLS себазира на SSL, двата протокола не са оперативно съвместими и не са взаимно заменяеми. 2. WEP (Wired Equivalent Privacy) algorithm WEP е алгоритъм за сигурност за стандартни IEEE 802.11 безжични мрежи. Като част отстандарта802.11, тозиалгоритъм е създадендаосигури конфиденциалност на данните преминаващи през безжична мрежа, със същото ниво на сигурност както при жичните мрежи. Допреди 11 години WEP е широко използван и е най-честият избор при предоставяне на сигурност при обмен на данни. През 2003 Wi-Fi Alliance обявява WEP за остарял и го заменя с WPA (Wi-Fi Protected Access) протокола. WEP използва поточния шифър RC4 (RC4 ключ) с цел постигане на конфиденциалност и CRC-32 checksum с цел интегритет. Стандартния 64 битов WEP използва 40 битов ключ, който се съединява с 24 битов инициализационен вектор и по този начин се създава RC4 ключа. Съществуват също 128, 152 и 256 битови WEP стандарти. Два метода на автентикация могат да се използват при WEP- Open System и автентикиране чрез споделенключ (Shared Key authentication). При Open System модела WLAN клиентът трябва да предостави акредитиращи данни на точкатаза достъп(Access Point)по време на автентикацията. Всеки клиент можедасе автентикира към точката задостъпитака да направи опит да се „закачи“ за нея. WEP ключовете могат да се използват за криптиране на частиот данните. В тозимоментклиентът трябвадаразполагас коректни ключове. При автентикацията чрез споделенключ WEP ключът се използва за автентикиране в четири стъпки (handshaking process):
  • 8. 1. Клиентът изпраща автентикираща заявка (request) към точката за достъп 2. Точката за достъп отговаря (връща response) в чист текст 3. Клиентът криптира отговора, използвайки WEP ключът и изпраща върнатия отговор в криптиран вид, вече като нова заявка 4. Точкатаза достъпдекриптираизпратената информация и ако тя съвпадас отговора, изпратенв т. 2, клиентът е автентикиран иму сеизпраща отговор дали автентикацята е успешна или не След края на този процес предварително споделеният WEP ключ участвав създаването наRC4ключ, за да сеосигурикриптирането наданни. 2.1.Предимства Към днешна дата WEP нямапредимствапред своитенаследнициWPA и WPA 2 или други криптографски протоколи. 2.2.Недостатъци Поради факта, че RC4 ключът представлява поточен шифър, един и същ ключ не може да се използва два пъти. Целта на инициализационния вектор (IV), който се предава в чисттекст, е да предотвратиповторения, но неговата 24 битова дължина не е достатъчна да побере в себе си толкова информация, че да предотврати повторения в натоварена мрежа. Начинът, по който инициализационния вектор се използва прави WEP уязвим към атаки, насочени към ключа. 3. WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected Access II) протоколи WPA и WPA2 са протоколии сертификати за сигурност, разработени от Wi-Fi Alliance с идеята да се осигуризащита на безжичнимрежи. WPA и WPA2 са създадени в резултат на сериозни проучвания относно слабите
  • 9. звена на WEP и така те се явяват негови наследници. Появил се през 2003, WPA е създаден като протокол, временно валиден до появата на по- сигурния и по-сложен WPA2 през 2004. WPA може да бъде имплементиран след обновяване на фърмуера на мрежовитекарти, разработенидаработятс WEP. Тъйкато обачетованалага и промени в точките за достъп, които от своя страна са значително по- големи от тези необходимипримрежовите карти, повечето точки за достъп преди 2003г. нямат възможносттада бъдат обновени, така че да поддържат WPA. WPA протоколът имплементира по-голямата част от IEEE 802.11i стандарта. По-специално, TKIP (Temporary Key Integrity Protocol) бива приет и интегриран в WPA. За разлика от 40 битовия WEP ключ, който трябва да бъде ръчно въведен за точките на достъп и устройствата и който не се променя, TKIP използват.н. per-packet key, представляващ динамично генериран 128 битов ключ за всеки отделен пакет и така предотвратява типичните потенциални дупки в сигурността при WEP. По-специално, възстановяването на RC4 ключ при подслушване на трафика. За домашни мрежи и такива в малки офиси, където не е необходимо да се имплементира сложността на 802.1X стандартите, е предназначен режим с предварително споделен ключ (Pre-shared key- PSK), познат още като персонален режим. Всяко устройство в мрежата криптира трафика, използвайки256 битов ключ. Тозиключ може да бъде въведен или като низ от 64 цифри в шестнадесетична бройна система, или като пас-фраза (passphrase) от 8 до 63 ASCII (American Standard Code for Information Interchange) символи. 3.1.Предимства и недостатъци WPA включва проверкана интегритета на съобщенията, което има за цел да спре атака, която прихваща променя, и/или изпраща отново пакети с
  • 10. данни. Този метод заменя CRC (Cycling Redundancy Check), използван в WEP. Проверка на интегритета на съобщенията при WPA използва алгоритъм, наречен Michael, имащ за цел да верифицира интегритета на пакетите. Този алгоритъм е далеч по-добър и мощен в сравнение със CRC, но не толковаколкото тозиизползванв WPA2. Проучвания откриватв WPA дупка, аналогичнана тази в WEP, както и ограничения в алгоритъма Michael да изтегли потоците ключове от къси пакети, които целят възстановяванеи повторно въвеждане на ключ, за да компрометират данни. WPA2 имплементира задължителните елементи на IEEE 802.11i стандарта, в частноств себесиWPA2 включваCCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), който представлява нов за времето си AES (Advanced Encryption Standard) базиран режим с високо ниво на сигурност. От 2006 насам WPA2 сертификатът е задължителен за всички устройства, които трябва да поддържат безжични мрежи с търговката марка Wi-Fi. Функционалност, добавенакъм Wi-Fi, наречена Wi-Fi Protected Setup, позволява WPA и WPA2 да бъдат компрометирани и защитата им да бъде разбита. Използвани без Wi-Fi Protected Setup, WPA и WPA2 остават незасегнати от уязвимости в сигурността. Споделения ключ при WPA и WPA2 остава уязвим към атаки към паролата ако тя или пас-фразата не са достатъчни силни. 4. IPsec (Internet Security Protocol) IPsec възниква като група протоколи през 1995г. за осигуряване защита на IP (Internet Protocol)комуникациии криптиране на всекиIP пакет, предаден по време на сесията. IPsec включва в себе си протоколи, предоставящи възможността за взаимна автентикация между клиент и сървър още в началото на сесията и „договаряне“ на криптографски ключове, които да бъдат използвани по време на сесията.
  • 11. IPsec може да се използва за защита на данни при обмен между два хоста (host-to-host), два гейтуея (network-to-network) или между гейтуей и хост (network-to-host). IPsec поддържа peer и data origin автентикация, интегритет и конфиденциалност на данни. IPsec е схема, която работи от край до край в Интернет слоя на групата IPsec протоколи, за разлика от други протоколи като TLS и SSL, които оперират в горните слоеве на приложението. Затова IPsec защитава всеки трафик през IP мрежа, а приложенията могат да бъдат автоматично защитени то него в IP слоя. Групата протоколи в IPsec включва: • Автентикиращи хедъри (Authentication headers - AH)- предоставя интегритет на данните, data origin автентикация и защита срещу повторни атаки. • Encapsulating Security Payloads (ESP) - предоставя конфиденциалност на данните, data origin автентикация, интегритет на данните, anti-replay услуги (вид частичен интегритет) и ограничена конфиденциалност на данните при слаб трафик. • Security Associations- предоставя група алгоритми и данни, необходими за изпълнението на операции от AH и ESP. Също така ISAKMP (Internet Security Association and Key Management Protocol) предоставя работна рамка за автентикиране и размяна на ключове (handshaking процес) Криптографски алгоритми, създадени за употреба в IPsec: • HMAC-SHA1- използвасе за защита на интегритета на данните и тяхната достоверност • TripleDES-CBS- предоставя конфиденциалност на данните • AES-CBS- също предоставя конфиденциалност на данните Режими на работа:
  • 12. • Транспортен режим- в този режим само „полезният товар“ е криптиран и/или автентикиран. Рутирането е непрекъснато, докато IP хедъра не е модифициранили криптиран. След като обаче автентикиращия хедър е използван, IP адресите не могат да бъдат транслирани, като това прави хеш стойностите невалидни. Транспортният и приложният слой са винаги защитени от хеш кодове, така че да не могат да бъдатмодифицирани по никакъв начин (например да се транслират номерата на портовете). Транспортния режим се използва при host-to-host комуникации. • Тунелен режим- при този режим целия пакет се криптира и/или автентикира. След това се капсулира до нов IP пакет с нов IP хедър. Тунелният режим се използва за създаването на VPN (Virtual Private Networks) при network-to-network комуникации (например между рутер и уеб сайтове), при host-to-network комуникации (например при отдалечен потребителски достъп) и при host-to-host комуникации
  • 13. Заключение Системите от криптографски методи и средства, които се прилагат с цел защита на класифицираната информация от нерегламентиран достъп при нейното създаване, обработка, съхраняване и пренасяне, сами по себе си са добре работещи. Факта обаче, че имат вратички и са лесно преодолими. За това наред с криптографските средства, за защита на информацията ни, е нужно използване на организационни и програмни средства. Така защитата на данните по-сигурна и трудна за преодоляване.
  • 14. Използвана литература 1. http://www.cybercrime.bg/bg - Сайт за компютърни престъпления 2. http://blog.unone.org/ - Сайт за професионално CEO вашия бизнес 3. http://cio.bg/ - Сайт на CIO България 4. http://networkworld.bg/ - Сайт на NetworkWorld България 5. http://area-bloggers.blogspot.com – Сайт на Opie Blog 6. http://en.wikipedia.org – Сайт на Wikipedia