Differences between revisions 12 and 14 (spanning 2 versions)
Revision 12 as of 2008-08-01 22:30:00
Size: 13135
Comment:
Revision 14 as of 2008-08-10 15:33:59
Size: 13726
Comment:
Deletions are marked like this. Additions are marked like this.
Line 3: Line 3:
Надо иметь две вещи в виду. Вещь первая: если вы хотите, чтобы какая-то сетевая служба при подключении по сети спрашивала логин и пароль (пользовалась учетной записью), то убедитесь, что она шифрует данные при передаче по сети. И что это шифрование достаточно стойкое. Надо, чтобы передачу никому нельзя был расшифровать никому, кроме вас. В новом мане по iptables, есть сводная табличка сервисов, которые уязвимы в этом смысле (ftp, telnet, http, ipmap, pop передают идентификационные данные в не зашифрованном виде, basic_auth передаёт ключи в не зашифрованном виде,а потом шифрует этими ключами). От некоторых из этих служб следует отказываться. От telnet отказались совсем. От ftp с авторизацией тоже следует отказаться. Есть замечательная утилита dsniff, у которой в секции description мана, перечислены протоколы, из которых она выуживает пароли. Стоит иметь в виду следующее: если вы хотите, чтобы какая-то сетевая служба при подключении по сети спрашивала логин и пароль (пользовалась учетной записью), то вам необходимо убедиться, что она шифрует данные при передаче по сети и что это шифрование достаточно стойкое. Надо, чтобы передачу никому нельзя был расшифровать --- никому, кроме вас. В новом man iptables содержится сводная таблица сервисов, которые не отличаются надежностью в плане безопасности (ftp, telnet, http, ipmap, pop передают идентификационные данные в незашифрованном виде, basic_auth передаёт ключи в незашифрованном виде, а потом шифрует такими ключами). От некоторых из этих служб следует вообще отказаться, например, от telnet и от ftp с авторизацией. Есть замечательная утилита dsniff, в man'е которой в секции description перечислены протоколы, из которых она способна "выудить" пароли.
Line 5: Line 5:
К сожалению, в ALT Linux не применяются одноразовые пароли, и поэтому рассказа о них не будет. К сожалению, в ALT Linux не применяются одноразовые пароли, и поэтому мы не станем о них рассказывать.
Line 7: Line 7:
Поэтому лектор перейдёт к возможности зашифровать сам трафик. Если внутри протокола не предусмотрено шифрование, то можно попробовать зашифровать передачу --- организовать секретный канал и гонять пароли в чистом виде. Разумное решение при условии, что канал надёжен. Какие есть варианты в этом случае. К сожалению, лектор не очень знает ipv6, иначе бы он сослался бы на ipsec. Он замечательно реализован в ipv4, но он не работает совсем из коробки, и комплекс мер по его включению и настройке достаточно сложный, и если сделать пару ошибок, то оно либо не заработает, либо секреты утекут. Поэтому стоит рассмотреть возможности, позволяющие зашифровать сам трафик. Если внутри протокола не предусмотрено шифрование, то можно попробовать зашифровать передачу --- организовать секретный канал и передавать пароли в чистом виде. Это разумное решение при условии, что канал надёжен. В этом случае стоило бы обратить внимание на ipsec, который замечательно реализован в ipv4, но он не работает "из коробки", и комплекс мер по его включению и настройке достаточно сложный, и если совершить какие-нибудь ошибки, то он либо не заработает, либо секретность не будет обеспечена.
Line 9: Line 9:
Поэтому будет рассмотрим SSL. SSl --- secure socket layer, это некая прослойка между уровнями прикладным и транспортным. Есть некий аналог с уровнем представления ISO/OSI . Когда мы дошли до уровня TCP, на вход вставляется шифрователь, на выход --- дешифрователь. Мы закладываем в надёжный и зашифрованный канал. У этой штуки есть ручки на уровне прикладного протокола, чтобы приложение знало, что оно использует SSL. Собственно, это связано с тем, что у нас не исо/оси, и поэтому у нас есть https на 443 порту вместо http на 80 и так далее. С помощью утилиты stunnel можно сделать любое обычное соединение поверх SSL. Много протоколов, в частности , http, imap, pop3, xmpp могут работать поверх SLL. Из протоколов важно рассказать про SSL. SSL --- secure socket layer --- это некая прослойка между прикладным и транспортным уровнями сети. Есть некий аналог с уровнем представления ISO/OSI. В понятиях уровня TCP, на вход подается шифрователь, на выход --- дешифрователь, при этом используемый нами канал надежно зашифрован. У данного слоя есть выход на прикладной уровень, чтобы приложение знало, что оно использует SSL. Собственно, это связано с тем, что мы здесь не используем ISO/OSI, и поэтому у нас есть https на 443 порту вместо http на 80, и так далее. С помощью утилиты stunnel можно сделать любое "обычное" соединение поверх SSL, в частности, http, imap, pop3, xmpp могут работать поверх него.
Line 13: Line 13:
Главное достоинство работы через ssl --- прозрачность для прикладного протокола. Мы поднимаем stunnel, и говорим приложению, что всё как было, так и есть. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), так сразу мы упираемся в то, что приложение должно знать, что есть специальный порт, по которому надо слушать(нестандартный), и внутри прикладного протокола нет специальных способов управления аутентификацией. Это всё за нас должен делать уровень SSL. И приложение обязано сделать это вместо stunnel. Есть другой способ, TLS, он уже не является никаким промежуточным, это чисто модификация прикладного уровня. Очевидно, TLS имеет гораздо больше ручек на прикладном уровне, и можно много чего, чего в SSL сделать нельзя. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. Поскольку на уровне ssl никто о разных именах не знает, и у этих хостов один ip и один ключ. На уровень TLS это всё внедрено на уровень приложения, то есть приложение решает как шифровать, каким ключем. И у протоколов поддерживающих TLS есть опция работать с TLS. И это не SSL где протокол прикладного уровня не знает как он работает с SLL или без него. Главное достоинство работы через ssl --- прозрачность со стороны прикладного протокола. После запуска stunnel приложение, работающее с каналом, "не заметит разницы" в своих действиях. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), то сразу возникают проблемы - во-первых, приложение должно знать, что есть специальный порт, по которому надо слушать (нестандартный), и, во-вторых, внутри прикладного протокола нет специальных способов управления аутентификацией. За все это отвечает уровень SSL, и приложению придется организовать его самому в отсутствие stunnel. Есть другой способ, TLS, не являющийся промежуточным --- это модификация прикладного уровня. Соответственно, на прикладном уровне у его возможности гораздо шире, чем у SSL. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. Поскольку на уровне SSL никто о разных именах не знает, то у этих хостов один и тот же ip и ключ. В TLS это вынесено на уровень приложения, то есть приложение решает, как шифровать и каким ключом. И, в отличие от SSL, когда протокол прикладного уровня не знает о его наличии, протоколам, поддерживающим TLS, известно, работает ли он в данный момент или нет.
Line 15: Line 15:
В том же протоколе imap есть расширение: начать TLS, это команда протокола imap. С точки зрения приложения TLS --- часть прикладного протокола. Это команда уровня imap. Тоже относится к pop3, ftp и тому же xmpp. Главный недостаток TLS --- мы должны модифицировать протокол прикладного уровня. Зато с помощью TLS можно организовать ftp. К примеру, в протоколе imap есть расширение, позволяющее включить TLS как команду самого протокола. С точки зрения приложения TLS --- часть прикладного протокола, команда уровня imap. Так же дела обстоят и в случае с pop3, ftp и xmpp. Главный недостаток TLS --- необходимость модификации протокола прикладного уровня. Но зато с его помощью можно защитить использование ftp.
Line 17: Line 17:
SSL. SSL это универсальное туннелирование, TLS --- метод модификации протокола уровня приложения. Подводя итог, можно сказать, что SSL --- это универсальное туннелирование, а TLS --- метод модификации протокола уровня приложения.
Line 19: Line 19:
Как вообще всё это устроено: для того, чтобы организовать вот этот метод шифрования, используется так называемое асимметричное шифрование. Симметричное шифрование --- когда для расшифровки используется тот же ключ, что и для шифровки. Для асимметричного шифрования используется два ключа --- открытый и закрытый. С помощью любого из них можно расшифровать, то что зашифровано с помощью другого ключа. Для того, чтобы кто-то мог расшифровать данные, необходимо ему отдать открытый ключ, и он будет убеждён, что зашифровали их вы (если ваш закрытый ключ не утёк). Это называется электронная подпись. Если вы шифровать открытым ключом, то расшифровать их можно только закрытым ключом. И это уже настоящее шифрование. В чём главное достоинство асимметричного шифрования ---- вероятность утечки закрытого ключа довольно низкая, так как этот ключ нигде не фигурирует в акте передачи.

Недостаток главный асимметричного метода --- вы должны иметь подтвержденные открытые ключи всех абонентов. Если вы не знаете, что это их ключи, то возможна следующая ситуация: вы передаёте данные, шифруете их каким-то ключём, но он не тот, который от того кому вы передаете, а тот, который вам подсунул человек сидящий где-то между вами. Человек в середине расшифровывает данные, перешифровывает их и передаёт дальше. Но такой человек должен перехватывать все пакеты между вами двоими. Но таких много. Есть маршрутизатор, а за ним еще маршрутизатор, и дальше тоже.
=Устройство шифрования передачи=
Для того, чтобы организовать данный метод шифрования, используется так называемое асимметричное шифрование. При так называемом симметричном шифровании для расшифровки используется тот же ключ, что и для шифровки, а для используемого нами асимметричного шифрования используются два ключа --- открытый и закрытый. С помощью любого из них можно расшифровать, то что зашифровано с помощью другого ключа. Для того, чтобы кто-то мог расшифровать данные, необходимо передать ему открытый ключ, и он будет знать, что зашифровали их именно вы (если, конечно, ваш закрытый ключ надежно скрыт). Данный способ называется электронной подписью. Шифровка открытым ключом расшифровывается только с помощью закрытого --- это уже настоящее шифрование самих данных. Главное достоинство асимметричного шифрования ---- в том, что безопасность напрямую зависит только от сохранности закрытого ключа, а вероятность его утечки вообще-то довольно низка, так как этот ключ никак не фигурирует в акте передачи.
#что-то в том абзаце не так, вам так не кажется?? по поводу ключей...
Главный недостаток асимметричного метода --- вы должны иметь подтвержденные открытые ключи всех абонентов. Если вы не знаете, что это их ключи, то возможна следующая ситуация: вы передаёте данные, шифруете их каким-то ключём, но он не тот, который от того кому вы передаете, а тот, который вам подсунул человек сидящий где-то между вами. Человек в середине расшифровывает данные, перешифровывает их и передаёт дальше. Но такой человек должен перехватывать все пакеты между вами двоими. Но таких много. Есть маршрутизатор, а за ним еще маршрутизатор, и дальше тоже.
Line 46: Line 47:
|| 20 || 1 || 1 || 1 || || 1 || SergeyKorobkov, GeorgeTarasov, VsevolodKrishchenko || || || || 40 || 1 || 1 || 1 || || 1 || SergeyKorobkov, GeorgeTarasov, VsevolodKrishchenko || || ||

Безопасность: сетевая секретность

Стоит иметь в виду следующее: если вы хотите, чтобы какая-то сетевая служба при подключении по сети спрашивала логин и пароль (пользовалась учетной записью), то вам необходимо убедиться, что она шифрует данные при передаче по сети и что это шифрование достаточно стойкое. Надо, чтобы передачу никому нельзя был расшифровать --- никому, кроме вас. В новом man iptables содержится сводная таблица сервисов, которые не отличаются надежностью в плане безопасности (ftp, telnet, http, ipmap, pop передают идентификационные данные в незашифрованном виде, basic_auth передаёт ключи в незашифрованном виде, а потом шифрует такими ключами). От некоторых из этих служб следует вообще отказаться, например, от telnet и от ftp с авторизацией. Есть замечательная утилита dsniff, в man'е которой в секции description перечислены протоколы, из которых она способна "выудить" пароли.

К сожалению, в ALT Linux не применяются одноразовые пароли, и поэтому мы не станем о них рассказывать.

Поэтому стоит рассмотреть возможности, позволяющие зашифровать сам трафик. Если внутри протокола не предусмотрено шифрование, то можно попробовать зашифровать передачу --- организовать секретный канал и передавать пароли в чистом виде. Это разумное решение при условии, что канал надёжен. В этом случае стоило бы обратить внимание на ipsec, который замечательно реализован в ipv4, но он не работает "из коробки", и комплекс мер по его включению и настройке достаточно сложный, и если совершить какие-нибудь ошибки, то он либо не заработает, либо секретность не будет обеспечена.

Из протоколов важно рассказать про SSL. SSL --- secure socket layer --- это некая прослойка между прикладным и транспортным уровнями сети. Есть некий аналог с уровнем представления ISO/OSI. В понятиях уровня TCP, на вход подается шифрователь, на выход --- дешифрователь, при этом используемый нами канал надежно зашифрован. У данного слоя есть выход на прикладной уровень, чтобы приложение знало, что оно использует SSL. Собственно, это связано с тем, что мы здесь не используем ISO/OSI, и поэтому у нас есть https на 443 порту вместо http на 80, и так далее. С помощью утилиты stunnel можно сделать любое "обычное" соединение поверх SSL, в частности, http, imap, pop3, xmpp могут работать поверх него.

приложение ---> || SLL |||| TCP и тд. ||--->Internet--->|| TCP и тд. |||| SLL ||---> приложение

Главное достоинство работы через ssl --- прозрачность со стороны прикладного протокола. После запуска stunnel приложение, работающее с каналом, "не заметит разницы" в своих действиях. Главный недостаток --- как только эта схема перестаёт работать (как в случае ftp), то сразу возникают проблемы - во-первых, приложение должно знать, что есть специальный порт, по которому надо слушать (нестандартный), и, во-вторых, внутри прикладного протокола нет специальных способов управления аутентификацией. За все это отвечает уровень SSL, и приложению придется организовать его самому в отсутствие stunnel. Есть другой способ, TLS, не являющийся промежуточным --- это модификация прикладного уровня. Соответственно, на прикладном уровне у его возможности гораздо шире, чем у SSL. Например, с SSL нельзя выдать разным сайтам на одном адресе выдать разные ключи. Поскольку на уровне SSL никто о разных именах не знает, то у этих хостов один и тот же ip и ключ. В TLS это вынесено на уровень приложения, то есть приложение решает, как шифровать и каким ключом. И, в отличие от SSL, когда протокол прикладного уровня не знает о его наличии, протоколам, поддерживающим TLS, известно, работает ли он в данный момент или нет.

К примеру, в протоколе imap есть расширение, позволяющее включить TLS как команду самого протокола. С точки зрения приложения TLS --- часть прикладного протокола, команда уровня imap. Так же дела обстоят и в случае с pop3, ftp и xmpp. Главный недостаток TLS --- необходимость модификации протокола прикладного уровня. Но зато с его помощью можно защитить использование ftp.

Подводя итог, можно сказать, что SSL --- это универсальное туннелирование, а TLS --- метод модификации протокола уровня приложения.

=Устройство шифрования передачи= Для того, чтобы организовать данный метод шифрования, используется так называемое асимметричное шифрование. При так называемом симметричном шифровании для расшифровки используется тот же ключ, что и для шифровки, а для используемого нами асимметричного шифрования используются два ключа --- открытый и закрытый. С помощью любого из них можно расшифровать, то что зашифровано с помощью другого ключа. Для того, чтобы кто-то мог расшифровать данные, необходимо передать ему открытый ключ, и он будет знать, что зашифровали их именно вы (если, конечно, ваш закрытый ключ надежно скрыт). Данный способ называется электронной подписью. Шифровка открытым ключом расшифровывается только с помощью закрытого --- это уже настоящее шифрование самих данных. Главное достоинство асимметричного шифрования


в том, что безопасность напрямую зависит только от сохранности закрытого ключа, а вероятность его утечки вообще-то довольно низка, так как этот ключ никак не фигурирует в акте передачи. #что-то в том абзаце не так, вам так не кажется?? по поводу ключей... Главный недостаток асимметричного метода --- вы должны иметь подтвержденные открытые ключи всех абонентов. Если вы не знаете, что это их ключи, то возможна следующая ситуация: вы передаёте данные, шифруете их каким-то ключём, но он не тот, который от того кому вы передаете, а тот, который вам подсунул человек сидящий где-то между вами. Человек в середине расшифровывает данные, перешифровывает их и передаёт дальше. Но такой человек должен перехватывать все пакеты между вами двоими. Но таких много. Есть маршрутизатор, а за ним еще маршрутизатор, и дальше тоже.

  • компьютер Алисы

    компьютер Эвы (злоумышленник)

    1. открытый ключ Боба

    компьютер Боба

    2. открытый ключ Эвы (выданный за ключ Боба)

    3. данные зашифрованные ключом Эвы

    4. теже данные зашифрованные ключом Боба

Есть два варианта: вы должны действительно убедиться в том, что ключ действительно тот самый.

Другой способ состоит в том, что этот открытый ключ попадает к вам не просто так, а подписанный с помощью какого-нибудь из открытых ключей, которые у вас уже есть. В случае GPG вы подписываете ключи людей, которым доверяете. В случае web-сайтов есть фирмы, бизнес которых состоит в подписывании ключей. Проблема состоит в трёх вещах:

  • Если хотите подписать ключ, то надо заплатить деньги
  • Существуют технологии, достаточно простые, которые ровно этим и занимаются --- подключают корневой сертификат, с помощью которого подписаны на всё остальные. Например пришел системный администратор и подписал все известные сертификаты этим сертификатом.
  • Третья проблема в том, что вы не можете знать, подписан сайт или нет.

Допустим, нет человека в середине. Тогда у вас есть достаточно неплохая гарантия , что трафик защищён. Так как закрытый ключ есть только у вашего собеседника, если он не утек. При этом важно чтобы его не было только при первом подключении, так как вы запомните открытый ключ и если он появится потом то вы поймете что он там.


Сведения о ресурсах

Готовность (%)

Продолжительность (ак. ч.)

Подготовка (календ. ч.)

Полный текст (раб. д.)

Предварительные знания

Level

Maintainer

Start date

End date

40

1

1

1

1

SergeyKorobkov, GeorgeTarasov, VsevolodKrishchenko


CategoryLectures CategoryPspo CategoryMpgu CategoryUneex

PspoClasses/080729/04NetworkSecurity (last edited 2008-10-04 08:13:07 by VsevolodKrishchenko)