Различия между версиями 1 и 8 (по 7 версиям)
Версия 1 от 2008-07-30 08:13:53
Размер: 10095
Редактор: eSyr
Комментарий:
Версия 8 от 2008-08-01 16:59:24
Размер: 12776
Редактор: SergeyKorobkov
Комментарий:
Удаления помечены так. Добавления помечены так.
Строка 3: Строка 3:
Надо иметь две вещи в виду. Вещь первая: если вы хотите, чтобы какая-то сетевая служба при подкл. по сети спрашивала логин и парль (польз. уч. записью), то убедитесь, что он шифрует данные при передаче по сети. Какое был нарекание на mit magic cookie --- оно было недост. стйким. Надо, чтобы передачу никому нельзя был расшифрвать никому, крме вас. В новом мане по iptables, есть сводная табличка сервисов, которые уязвимы в этом смысле (ftp, telnet, http, ipmap, pop передают credentials в незашифр. виде, basic_auth передаёт ключи в незашифр. виде). От некоторых из этих служб следует тказываться. От телнета тказались совсем. От ftp пльз. лектор радеет, чтобы все отказались. Отказались от авториз. ftp. Есть замечательная утилита dsnif (?), лектор призывает почитать секцию description мана, там перечислены протоколы, из которых она выуживает пароли. Надо иметь две вещи в виду. Вещь первая: если вы хотите, чтобы какая-то сетевая служба при подключении по сети спрашивала логин и пароль (пользовалась учетной записью), то убедитесь, что она шифрует данные при передаче по сети. Какое был нарекание на mit magic cookie --- оно было недостаточно стойким. Надо, чтобы передачу никому нельзя был расшифровать никому, кроме вас. В новом мане по iptables, есть сводная табличка сервисов, которые уязвимы в этом смысле (ftp, telnet, http, ipmap, pop передают credentials в не зашифрованном виде, basic_auth передаёт ключи в незашифрованном виде). От некоторых из этих служб следует отказываться. От телнета отказались совсем. От ftp пльз. лектор радеет, чтобы все отказались. Отказались от авториз. ftp. Есть замечательная утилита dsniff (?),у которой в секции description мана, перечислены протоколы, из которых она выуживает пароли.
Строка 5: Строка 5:
К сжалению, лектр не будет расск. пр дноразовые пароли, поск. недовнедрил их в альте. К сожалению, в ALT Linux не применяются одноразовые пароли, и поэтому рассказа о них не будет.
Строка 7: Строка 7:
Поэтому лектор перейдёт к взм. зашифрвать сам раффик. Если внутри протокола не предусм. шифрование, то попр. зашифр. передачу --- орг. секретный канал и гонять пароли в чистм виде. Разумное решение при усл, чт канал надёжен. Какие есть варианты в этм еле. К сожалению, лектор не очень знает ipv6, иначе бы он сослался бы на ipsec. он замечательно реализован в ipv4, но он не совсем изкоробоный, и кмплекс мер дост. сложный, и если сделать пару ошибок, то оно либ не заработает, лмбо секреты утекут. Поэтому лектор перейдёт к возможности зашифровать сам трафик. Если внутри протокола не предусмотрено шифрование, то можно попробовать зашифровать передачу --- организовать секретный канал и гонять пароли в чистом виде. Разумное решение при условии, что канал надёжен. Какие есть варианты в этом случае. К сожалению, лектор не очень знает ipv6, иначе бы он сослался бы на ipsec. Он замечательно реализован в ipv4, но он не работает совсем из коробки, и комплекс мер по его включению и настройке достаточно сложный, и если сделать пару ошибок, то оно либо не заработает, либо секреты утекут.
Строка 9: Строка 9:
Поэтому будет рассм. SSL. SSl --- secure socket layer, это некая прослойка ежду паролем прикладным и транспортым (SSL). Есть некий аналог с уровнем представления ISO/OSI . Кгда мы дшли до урвня TCP, на вход вставляется шифрователь, на выхд --- дешифрватель. Мы закладываем в надёжный и зашифрванный канал. У этой штуки есть ручки на прикл. пртокол, что прилож. знало, что оно .исп. SSL. Собственно, это связано с тем, что у нас не исо/оси, и поэтому у нас есть https на 443 прту вместо http на 80 и так далее. С помощью утилиты stunnel можно сделать любе обычное соед. поверх SSL. Когда the bat не умел ssl, была методичка, как организовать его через stunnel ... . Много протоколов, в частности , http? imap, pop3, xmpp могут работать поверх ssl/ Поэтому будет рассмотрим SSL. SSl --- secure socket layer, это некая прослойка между паролем прикладным и транспортым (SSL). Есть некий аналог с уровнем представления ISO/OSI . Когда мы дошли до уровня TCP, на вход вставляется шифрователь, на выход --- дешифрватель. Мы закладываем в надёжный и зашифрованный канал. У этой штуки есть ручки на уровне прикладного протокола, что приложение знало, что оно использует SSL. Собственно, это связано с тем, что у нас не исо/оси, и поэтому у нас есть https на 443 порту вместо http на 80 и так далее. С помощью утилиты stunnel можно сделать любое обычное соединение поверх SSL. Когда the bat не умел ssl, была методичка, как организовать его через stunnel ... . Много протоколов, в частности , http, imap, pop3, xmpp могут работать поверх SLL.
Строка 11: Строка 11:
Главное дост. работы через ssl --- прзрачность для прикладного протокола. Мы пднимаем stunnel, и говорим приложению, что всё как было, так и есть. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), так сразу мы упираемся в то, что приложение должно знать, что есть специальный прт, и внутри прикл. протокола нет спец. споособов упр. аутентификацией. Это всё за нас длжен делать уровень SSL. И прилож. обязано сделать это вместо stunnel. Есть другой способ, tls, он уже не явл. никаким промежуточным, это чисто модиф. прикл. урвня. Как это не смешно, TLS имеет гораздо больше ручек на прикл. уровне, и мжно много чего, чег в SSL сделать нельзя. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. оск. на уровне ssl пикто о разных именах не знает, и у этих хостов один ip и дин ключ. На уровень tls это всё внедрено на уровень приложения. приложение ---> || SLL || TCP и тд. ||--->Internet--->|| TCP и тд. || SLL ||---> приложение
Строка 13: Строка 13:
В том же протоколе imap есть раширение start tls, эт команда протокола imap. С точки зрения прилож. tls --- часть прикл. протокола. Это команда уровня imap. Тоже отн. к pop3, ftp и тому же жабберу. Глвный нед. tls --- мы должны модиф. протокол прикл. уровня. Зат с помощью tls можно орг. ftp. Главное дост. работы через ssl --- прзрачность для прикладного протокола. Мы пднимаем stunnel, и говорим приложению, что всё как было, так и есть. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), так сразу мы упираемся в то, что приложение должно знать, что есть специальный прт, и внутри прикл. протокола нет спец. споособов упр. аутентификацией. Это всё за нас длжен делать уровень SSL. И прилож. обязано сделать это вместо stunnel. Есть другой способ, TLS, он уже не является никаким промежуточным, это чисто модификация прикладного уровня. Как это не смешно, TLS имеет гораздо больше ручек на прикладном уровне, и можно много чего, чего в SSL сделать нельзя. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. оск. на уровне ssl пикто о разных именах не знает, и у этих хостов один ip и один ключ. На уровень TLS это всё внедрено на уровень приложения. И у протоколов поддерживающих TLS есть опция работать с TLS. И это не SSL где протокол прикладного уровня не знает как он работает с SLL или без него.
Строка 15: Строка 15:
SSL. SSL это универс. туннелирование, TLS --- метод мдиф. пртокола ур. прилож. В том же протоколе imap есть раширение start tls, это команда протокола imap. С точки зрения прилож. tls --- часть прикл. протокола. Это команда уровня imap. Тоже отн. к pop3, ftp и тому же жабберу. Глвный нед. tls --- мы должны модиф. протокол прикл. уровня. Зат с помощью tls можно орг. ftp.
Строка 17: Строка 17:
Как вобще всё это устрено: для тго, чтобы орг. вот этт метод шифр, исп. так. наз. ассим. шифрвание. Симметричное шифрование --- когда для дешифровки исп. тот же ключ, что и для шифрвки. Для ассим. шифр. исп. два ключа --- открытый и закрытый. С помощью любго из них можно расш., а зашифр. можно только с помощью закр. ключа. Для того, чтбы кто-то мог раш. данные, необх. ему отдать ткр. ключ, и он будет убеждён, что зашифровали их вы (если ключ не утёк). Это наз. электр. пдпись. Если вы шифр. ключом, то расшифр. их можн только закр. ключом. И это уже шифр. настоящее. В чём главное дост. ассим. шифр ---- вероятность утечки закр. ключа довольно низкая, так как этот ключ нигде не фигур. в акте передачи. SSL. SSL это универсальное туннелирование, TLS --- метод модификации протокола уровня приложения.
Строка 19: Строка 19:
Недостаток главный ассим. метода --- вы должны иметь подтв. откр. ключи всех абонентов. Если вы не знаете, чт эт их ключи, т взм. след. ситуация: вы передаёте данные, шифр. их каким-то ключём, но он не тот, а тото, который вам подсунули. Человек в середине расш. данные, перешифр. их и передаёт дальше. Как вообще всё это устроено: для того, чтобы организовать вот этот метод шифрования, используется так называемое асимметричное шифрование. Симметричное шифрование --- когда для расшифровки используется тот же ключ, что и для шифровки. Для асимметричного шифрования используется два ключа --- открытый и закрытый. С помощью любого из них можно расшифровать, то что зашифровано с помощью другого ключа. Для того, чтобы кто-то мог расшифровать данные, необходимо ему отдать открытый ключ, и он будет убеждён, что зашифровали их вы (если ваш закрытый ключ не утёк). Это называется электронная подпись. Если вы шифровать открытым ключом, то расшифровать их можно только закрытым ключом. И это уже настоящее шифрование. В чём главное достоинство асимметричного шифрования ---- вероятность утечки закрытого ключа довольно низкая, так как этот ключ нигде не фигурирует в акте передачи.
Строка 21: Строка 21:
Есть два варианта: вы долждны действ. убедиться в том, что ключ действ. тот самый. Недостаток главный асимметричного метода --- вы должны иметь подтвержденные открытые ключи всех абонентов. Если вы не знаете, что это их ключи, то возможна следующая ситуация: вы передаёте данные, шифруете их каким-то ключём, но он не тот, который от того кому вы передаете, а тот, который вам подсунул человек сидящий где-то между вами. Человек в середине расшифровывает данные, перешифровывает их и передаёт дальше. Но такой человек должен перехватывать все пакеты между вами двоими. Но таких много. Есть маршрутизатор, а за ним еще маршрутизатор, и дальше тоже.
Строка 23: Строка 23:
Другой способ сост. в том, чт этт ткр. ключ попадает не прсто так, а подписанный с помощью какоог-нибудь из ткр. ключей, которые у вас есть. В случае GPG вы подпис. ключи людей, кторым доверяете. В случае веб-сайтов есть фирмы, бизнес кторых состоит в подписывании ключей. Проблема сост. в трёх вещах:
 * Если хотите пдпис. ключ, то надо заплатить деньги
 * Сущестуют технологии, дост. пртсые, которые ровно этим и занимаются --- подкл. корневой серт, с помощью которго подпис. на всё остальне
 * Третья прблема в том, что вы не мжете знать, подписан сайт или нет.
 ||компьютер Алисы|| ||компьютер Эвы (злоумышленник)|| 1. открытый ключ Боба ||компьютер Боба||
 || || 2. открытый ключ Эвы (выданный за ключ Боба) || || || ||
 || || 3. данные зашифрованные ключом Эвы || || || ||
 || || || || 4. теже данные зашифрованные ключом Боба || ||
Строка 28: Строка 28:
Допустим, нет человека в середине. Тогда вы дст. неплохо гаранитрованы, что трафик защищён.
Есть два варианта: вы должны действительно убедиться в том, что ключ действительно тот самый.

Другой способ состоит в том, что этот открытый ключ попадает к вам не просто так, а подписанный с помощью какого-нибудь из открытых ключей, которые у вас уже есть. В случае GPG вы подписываете ключи людей, которым доверяете. В случае web-сайтов есть фирмы, бизнес которых состоит в подписывании ключей. Проблема состоит в трёх вещах:
 * Если хотите подписать ключ, то надо заплатить деньги
''''' * Существуют технологии, достаточно простые, которые ровно этим и занимаются --- подключают корневой сертификат, с помощью которого подписаны на всё остальные '''''
 * Третья проблема в том, что вы не можете знать, подписан сайт или нет.

Допустим, нет человека в середине. Тогда у вас есть достаточно неплохая гарантия , что трафик защищён. Так как закрытый ключ есть только у вашего собеседника, если он не утек. При этом важно чтобы его не было только при первом подключении, так как вы запомните открытый ключ и если он появится потом то вы поймете что он там.

Безопасность: сетевая секретность

Надо иметь две вещи в виду. Вещь первая: если вы хотите, чтобы какая-то сетевая служба при подключении по сети спрашивала логин и пароль (пользовалась учетной записью), то убедитесь, что она шифрует данные при передаче по сети. Какое был нарекание на mit magic cookie --- оно было недостаточно стойким. Надо, чтобы передачу никому нельзя был расшифровать никому, кроме вас. В новом мане по iptables, есть сводная табличка сервисов, которые уязвимы в этом смысле (ftp, telnet, http, ipmap, pop передают credentials в не зашифрованном виде, basic_auth передаёт ключи в незашифрованном виде). От некоторых из этих служб следует отказываться. От телнета отказались совсем. От ftp пльз. лектор радеет, чтобы все отказались. Отказались от авториз. ftp. Есть замечательная утилита dsniff (?),у которой в секции description мана, перечислены протоколы, из которых она выуживает пароли.

К сожалению, в ALT Linux не применяются одноразовые пароли, и поэтому рассказа о них не будет.

Поэтому лектор перейдёт к возможности зашифровать сам трафик. Если внутри протокола не предусмотрено шифрование, то можно попробовать зашифровать передачу --- организовать секретный канал и гонять пароли в чистом виде. Разумное решение при условии, что канал надёжен. Какие есть варианты в этом случае. К сожалению, лектор не очень знает ipv6, иначе бы он сослался бы на ipsec. Он замечательно реализован в ipv4, но он не работает совсем из коробки, и комплекс мер по его включению и настройке достаточно сложный, и если сделать пару ошибок, то оно либо не заработает, либо секреты утекут.

Поэтому будет рассмотрим SSL. SSl --- secure socket layer, это некая прослойка между паролем прикладным и транспортым (SSL). Есть некий аналог с уровнем представления ISO/OSI . Когда мы дошли до уровня TCP, на вход вставляется шифрователь, на выход --- дешифрватель. Мы закладываем в надёжный и зашифрованный канал. У этой штуки есть ручки на уровне прикладного протокола, что приложение знало, что оно использует SSL. Собственно, это связано с тем, что у нас не исо/оси, и поэтому у нас есть https на 443 порту вместо http на 80 и так далее. С помощью утилиты stunnel можно сделать любое обычное соединение поверх SSL. Когда the bat не умел ssl, была методичка, как организовать его через stunnel ... . Много протоколов, в частности , http, imap, pop3, xmpp могут работать поверх SLL.

приложение ---> || SLL || TCP и тд. ||--->Internet--->|| TCP и тд. || SLL ||---> приложение

Главное дост. работы через ssl --- прзрачность для прикладного протокола. Мы пднимаем stunnel, и говорим приложению, что всё как было, так и есть. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), так сразу мы упираемся в то, что приложение должно знать, что есть специальный прт, и внутри прикл. протокола нет спец. споособов упр. аутентификацией. Это всё за нас длжен делать уровень SSL. И прилож. обязано сделать это вместо stunnel. Есть другой способ, TLS, он уже не является никаким промежуточным, это чисто модификация прикладного уровня. Как это не смешно, TLS имеет гораздо больше ручек на прикладном уровне, и можно много чего, чего в SSL сделать нельзя. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. оск. на уровне ssl пикто о разных именах не знает, и у этих хостов один ip и один ключ. На уровень TLS это всё внедрено на уровень приложения. И у протоколов поддерживающих TLS есть опция работать с TLS. И это не SSL где протокол прикладного уровня не знает как он работает с SLL или без него.

В том же протоколе imap есть раширение start tls, это команда протокола imap. С точки зрения прилож. tls --- часть прикл. протокола. Это команда уровня imap. Тоже отн. к pop3, ftp и тому же жабберу. Глвный нед. tls --- мы должны модиф. протокол прикл. уровня. Зат с помощью tls можно орг. ftp.

SSL. SSL это универсальное туннелирование, TLS --- метод модификации протокола уровня приложения.

Как вообще всё это устроено: для того, чтобы организовать вот этот метод шифрования, используется так называемое асимметричное шифрование. Симметричное шифрование --- когда для расшифровки используется тот же ключ, что и для шифровки. Для асимметричного шифрования используется два ключа --- открытый и закрытый. С помощью любого из них можно расшифровать, то что зашифровано с помощью другого ключа. Для того, чтобы кто-то мог расшифровать данные, необходимо ему отдать открытый ключ, и он будет убеждён, что зашифровали их вы (если ваш закрытый ключ не утёк). Это называется электронная подпись. Если вы шифровать открытым ключом, то расшифровать их можно только закрытым ключом. И это уже настоящее шифрование. В чём главное достоинство асимметричного шифрования


вероятность утечки закрытого ключа довольно низкая, так как этот ключ нигде не фигурирует в акте передачи.

Недостаток главный асимметричного метода --- вы должны иметь подтвержденные открытые ключи всех абонентов. Если вы не знаете, что это их ключи, то возможна следующая ситуация: вы передаёте данные, шифруете их каким-то ключём, но он не тот, который от того кому вы передаете, а тот, который вам подсунул человек сидящий где-то между вами. Человек в середине расшифровывает данные, перешифровывает их и передаёт дальше. Но такой человек должен перехватывать все пакеты между вами двоими. Но таких много. Есть маршрутизатор, а за ним еще маршрутизатор, и дальше тоже.

  • компьютер Алисы

    компьютер Эвы (злоумышленник)

    1. открытый ключ Боба

    компьютер Боба

    2. открытый ключ Эвы (выданный за ключ Боба)

    3. данные зашифрованные ключом Эвы

    4. теже данные зашифрованные ключом Боба

Есть два варианта: вы должны действительно убедиться в том, что ключ действительно тот самый.

Другой способ состоит в том, что этот открытый ключ попадает к вам не просто так, а подписанный с помощью какого-нибудь из открытых ключей, которые у вас уже есть. В случае GPG вы подписываете ключи людей, которым доверяете. В случае web-сайтов есть фирмы, бизнес которых состоит в подписывании ключей. Проблема состоит в трёх вещах:

  • Если хотите подписать ключ, то надо заплатить деньги

* Существуют технологии, достаточно простые, которые ровно этим и занимаются --- подключают корневой сертификат, с помощью которого подписаны на всё остальные

  • Третья проблема в том, что вы не можете знать, подписан сайт или нет.

Допустим, нет человека в середине. Тогда у вас есть достаточно неплохая гарантия , что трафик защищён. Так как закрытый ключ есть только у вашего собеседника, если он не утек. При этом важно чтобы его не было только при первом подключении, так как вы запомните открытый ключ и если он появится потом то вы поймете что он там.


Сведения о ресурсах

Готовность (%)

Продолжительность (ак. ч.)

Подготовка (календ. ч.)

Полный текст (раб. д.)

Предварительные знания

Level

Maintainer

Start date

End date

0

1

1

1

1

SergeyKorobkov, GeorgeTarasov, VsevolodKrishchenko


CategoryLectures CategoryPspo CategoryMpgu CategoryUneex

PspoClasses/080729/04NetworkSecurity (последним исправлял пользователь VsevolodKrishchenko 2008-10-04 11:13:07)