Tentamen Maandag, 1 juli H en H.2.403

Slides:



Advertisements
Verwante presentaties
802.1x op het SURFnet kantoor
Advertisements

Hardware voor draadloos netwerk
Vliegen via een netwerk. Dit heeft de volgende deelnemers •Éen Host: Dit kan zijn een bestaand netwerk via internet(IVAO, VATSIM) of de flightsimulator.
Blok 7: netwerken Les 7 Christian Bokhove.
Software voor Productie / Boekhouding / Facturatie / Magazijnbeheer
Blok 7: netwerken Les 6 Christian Bokhove. Internet Protocol - IP  De Internet Service verschaft een dienst die: – Vebindingsloos is – Onbetrouwbaar.
Internet College 1 Architecturen.
Beveiligd berichtenverkeer Lust of Last ?
Voorbeeld Betaalautomaat objecten (“wie”) klant bank interface (“wat”)
Vervolg theorie Orientatie voor de nieuwe opdracht.
Presentatie Thuisnetwerken
SSL, HTTPS en SSH Johnny Schaap.
... M A K E Y O U R N E T W O R K S M A R T E R IP-Adres instellen ppt_aa1_p10_ip_addressing_v4.1_nl_0508.
Wireless Fidelity Theorie en Praktijk.
Blok 7: netwerken Les 8 Christian Bokhove.
EduRoam en beveiliging
2 Geschiedenis van de Cryptografie
VPN Technologieën en oplossingen. VPN en IP VPN Leased line netwerk Echt ‘privaat’ netwerk: eigen lijnen met gegarandeerde capaciteit Per connectie een.
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 29 maart 2006 nieuwe technische ontwikkelingen m.b.t. eduroam eduroam voorwaarts! Paul.
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Blackboard bijeenkomst 25 april Network Load Balancing & ISA Server (2006) J.G.A. Jans Hogeschool INHOLLAND
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Blok 7: netwerken Les 1 Christian Bokhove
SPAM SPAM. Heeft u veel SPAM? Kan uw provider het niet tegenhouden?
Oudere software op een nieuwe PC De andere manier is het gebruik van virtual p.c. Het gebruik van virtual pc heeft als voor/nadeel het standaard operatings-
Netwerken / Internet ICT Infrastructuren David N. Jansen.
Eduroam BELnet bezoek, 18 juli 2005
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
Hoogwaardig internet voor hoger onderwijs en onderzoek Federatieve netwerk toegang: eduroam Federatiedagen, Utrecht, 29 Maart 2006
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
0 Inleiding L.V. de Zeeuw Cryptografie en ICT. Cryptografie en ICT
7 Computernetwerken en smartcards
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT
hcc!pc Werkgroep netwerken
Netwerken (2) Informatica.
Wat is het Hoe werkt het Waar dient het voor
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Peter Van Poyer - 3BO Firewall ICT – 4 november 2003.
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
Rpm’s Werner Maes 3 april Rpm: wat? Pakketbeheer voor: Installatie pakketten Distributie pakketten Aanmaak pakketten Verificatie van pakketten Info.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Windows niet meer naar huis laten bellen Hoe kunnen we beletten dat windows10 alles gaat verklikken aan grote broer thuis.
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Informatica Welkom! 31 January, Les C-1. informatica Module 5.1 Basis van netwerk/internet 2 Les C-1.
Informatica Welkom! maandag 16 November Les B-6.
Technische Architectuur. p. 2 Instellingen Q WS SSL Certificaat voor digitale handtekening Cert SSL client certificaat Web service Consumer SSL server.
Netwerken 4 Enigma Netwerken paragraaf 7. Het internet  netwerk van netwerken Hosts (computers) Netwerken (met oa. switches) Verbindingen Hosts (routers)
Netwerken 5 Enigma Netwerken paragraaf 8. Transportlaag Netwerklaag (IP-protocol) Best-effort pakketcommunicatie Transportlaag (UDP- en TCP-protocol)
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
Fletransport via sshd en fliezilla HCC Linuxwerkgroep Breda.
SSH Veilige vervanger van TELNET, FTP en de r-serie. -o- Toepassen van symmetrische en asymmetrische encrytpie -o- Ontwikkeling van een protocol met vrije,
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
TOR NETWERK.
End-to-end vercijfering
PKI Fundamentals Een introductie van de toepassing en werking van cryptografische functies in X.509 certificaten Lex Zwetsloot Juni 2005.
Kerberos Authenticatie
… een poging tot verheldering …
M5 Datacommunicatie Applicatielaag
M5 Datacommunicatie Transportlaag
M5 Datacommunicatie Netwerklaag
Netwerken & Internet 3.
Transcript van de presentatie:

Cryptografie en ICT L.V.de.Zeeuw@HR.NL

Tentamen Maandag, 1 juli 2013 5+6 -12.10-13.50 - H.1.403 en H.2.403 (onder voorbehoud roosterwijzigingen) L.V. de Zeeuw Cryptografie en ICT

8 Beveiligd elektronisch dataverkeer L.V. de Zeeuw Cryptografie en ICT

Te realiseren met symmetrische en asymmetrische cryptosystemen. Beveiligingseisen Te realiseren met symmetrische en asymmetrische cryptosystemen. Vertrouwelijkheid Integriteit Authenticiteit Onweerlegbaarheid Autorisatie L.V. de Zeeuw Cryptografie en ICT

VPN of beveiliging vanuit applicaties? Virtuel Private Network wordt ingezet in situaties waarbij een structurele voorziening nodig is voor een beveiligde verbinding over een onveilige fysieke openbare infrastructuur. ALLE data verkeer over een VPN wordt geëncrypt. Onveilige protocollen zoals telnet, mail, ftp, pop3, etc.  vinden zo bescherming. VPN heeft dus géén relatie met de applicaties die je zou willen gebruiken en beschermt alle dataverkeer. L.V. de Zeeuw Cryptografie en ICT

VPN of beveiliging vanuit applicaties? Vanuit een toepassing kun je ook de data beschermen door gebruik te maken van encryptie. MAIL client: S/MIME, PGP Van andere toepassingen en protocollen bestaan ‘secure’ varianten waarbij dataverkeer op transport niveau wordt beveiligd door de protocollen: Secure Socket Layer (SSL) of Transport Layer Security (TLS) SSL en TLS werken onder de applicatielaag. Voorbeeld: HTTPS, SFTP,SSH L.V. de Zeeuw Cryptografie en ICT

Alle protocollen zijn varianten op het volgende principe.  A wil beveiligd communiceren met B en stuurt daartoe een verzoek aan B  B stuurt zijn public-key voor asymetriche encryptie. . A genereert een random session-key voor symmetrische encryptie. . A gebruikt de ontvangen public-key om de gegenereerde symmetrische sleutel te encrypten.  De geëncrypte symmetrische sleutel wordt naar B gestuurd. . B decrypt de ontvangen symmetrische sleutel met zijn secret-key.   Vervolgens wordt de communicatie met tussen client en s erver beveiligd met de symmetrische session-key. L.V. de Zeeuw Cryptografie en ICT

VPNprotocollen IPSec (IP security) PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) L.V. de Zeeuw Cryptografie en ICT

IPsec Het secure Internet Protocol (IPsec) is een suite van protocollen die er samen voor zorgen dat IP pakketten beveiligd over een IP netwerk verzonden kunnen worden. IPsec werkt op laag 3 van het OSI model. L.V. de Zeeuw Cryptografie en ICT

IPsec IP met aanvullingen IPsec bestaat uit normale IP pakkets met 2 mogelijke aanvullingen: Authenticatie Header (AH) Encapsulated Security Payload header (ESP) L.V. de Zeeuw Cryptografie en ICT

IPsec Security Association (SA) Wanneer twee hosts een beveiligde verbinding opzetten moet er een drager zijn waarmee de sleutels, encryptie en authenticatie technieken worden bijgehouden. Deze drager wordt een Security Association (SA) genoemd. Een SA is een éénzijdige overeenkomst tussen de hosts. L.V. de Zeeuw Cryptografie en ICT

L.V. de Zeeuw Cryptografie en ICT

L.V. de Zeeuw Cryptografie en ICT

L.V. de Zeeuw Cryptografie en ICT

L.V. de Zeeuw Cryptografie en ICT

IPsec SA onderhandelingen Een SA moet worden opgebouwd, de beide hosts onderhandelen over het gebruik van de ESP en/of AH: de technieken voor encryptie of authenticatie de sleutellengten de levensduur van de SA L.V. de Zeeuw Cryptografie en ICT

IPsec SA onderhandelingen Totstandkoming van de SA’s: Geautomatiseerd: Voor deze onderhandelingen is er het Internet Security Association en Key Management Protocol (ISAKMP) of Internet Key Exchange (IKE) protocol. Handmatig: door een handmatige invoer van de sleutels (meestal pre-shared) en de opgave van de authenticatie en/of encryptie protocollen. L.V. de Zeeuw Cryptografie en ICT

IPsec Modes IPsec kan in 3 vormen voorkomen: Tunnelmode: het complete IP pakket (met alle bovenliggende protocol headers en velden) wordt in een nieuw IP pakket gestopt Transportmode: de headers (AH en/of ESP) worden in het IP pakket gestopt. Iterated mode: Combinatie van beide. L.V. de Zeeuw Cryptografie en ICT

IPsec Authentication Header (AH) Voorziet IP pakketten van integriteit, authenticatie, non-repudiation. Integriteit: Berekenen van een Integrity Check Value (ICV) middels een hash functie: (bv MD5) Authenticatie: Protocol combinaties gebaseerd op symmetrische encryptie algoritmen (bv DES) of hash functies (bv MD5 of SHA-1) Voor non-repudiation wordt er gebruik gemaakt van bijvoorbeeld RSA. L.V. de Zeeuw Cryptografie en ICT

AH Toekomstig gebruik Type header na deze header Lengte AH in veelvouden van 32 bits Identificeert de SA Volgnummer Bevat de Integrity Check Value (ICV) L.V. de Zeeuw Cryptografie en ICT

Zonder IPsec Tunnel Mode Transport Mode L.V. de Zeeuw Cryptografie en ICT

IPsec Encapsulated Security Payload (ESP) Voorziet IP pakketten van integriteit en confidentialiteit door data te encrypten en deze in het data gedeelte van de ESP header te plaatsen. Afhankelijk van de gewenste mate van beveiliging: alleen de data te encrypten het complete IP pakket in het ESP data veld te plaatsen (hierdoor ontstaat een nieuw IP pakket met nieuwe IP bron- en doeladressen). L.V. de Zeeuw Cryptografie en ICT

ESP Identificeert de SA Volgnummer De beveiligde data Type header na deze header In verband met blokvercijfering Bevat de Integrity Check Value (ICV) L.V. de Zeeuw Cryptografie en ICT

Zonder IPsec Tunnel Mode Transport Mode L.V. de Zeeuw Cryptografie en ICT

IPsec Encapsulated Security Payload (ESP) Ook de ESP header bevat een Integrity Check Value (ICV) en kan gebruik maken van een aantal encryptie protocollen: DES in (Cipher Block Chaining) CBC mode. Hashing met MD5 of SHA-1. L.V. de Zeeuw Cryptografie en ICT

IPsec scenario L.V. de Zeeuw Cryptografie en ICT

IPsec Security Association database (SAD) Elk IPsec protocol (AH of ESP) heeft een eigen SA. De Security Associations worden opgeslagen in een Security Association Database (SAD) L.V. de Zeeuw Cryptografie en ICT

IPsec Security Policy Database (SPD) Voor verwerking van IPsec pakketten zijn er ook ‘policies’ nodig. Deze policies zijn vastgelegd in een Security Policy Database (SPD) Er zijn 3 typen policies: Bypass: geen IPsec processing Dismiss: pakket wordt gedropped Negotiate : IPsec processing L.V. de Zeeuw Cryptografie en ICT

Demo VPN HR-Thuis Doel: Via een VPN veilig je files benaderen die je thuis op een server hebt staan. Voorbeeld server: Linux PC NAS Mediaspeler L.V. de Zeeuw Cryptografie en ICT

Configureren server L.V. de Zeeuw Cryptografie en ICT

Configureren Router L.V. de Zeeuw Cryptografie en ICT

Op HR PC VPN verbinding configureren L.V. de Zeeuw Cryptografie en ICT

Op HR PC VPN verbinding configureren L.V. de Zeeuw Cryptografie en ICT

Op HR PC VPN verbinding configureren L.V. de Zeeuw Cryptografie en ICT

Op HR PC VPN verbinding configureren Wat je niet wilt is dat de VPN de default gateway wordt. Dan gaat het fout omdat al je connecties voor de HR over je VPN gaan lopen. En als je eenmaal buiten bent mag je niet meer naar binnen. Je kunt dat echter uitzetten en er voor zorgen dat gewoon de HR gateway (145.24.x.y) wordt gebruikt. Ga naar VPN Connection properties / Internet Protocol Version 4 / Advanced. Hier moet je dan 'Use default gateway ...' uitzetten. Vervolgens maak via CMD een permanent route (overleeft een reboot van je PC) naar je thuis netwerk: route -p ADD 192.168.178.0 MASK 255.255.255.0 GATEWAY 10.0.0.1 Zie volgende slide. L.V. de Zeeuw Cryptografie en ICT

Op HR PC VPN verbinding configureren Via CMD Route aanpassen L.V. de Zeeuw Cryptografie en ICT

Secure Socket Layer (SSL) SSL is ontwikkeld door Netscape en daarna aangepast door de IETF en is nu bekend als Transport Layer Security (TLS) L.V. de Zeeuw Cryptografie en ICT

SSL en TLS stadia Onderhandeling over de te gebruiken algoritmes. Public-key cryptografie: RSA, Diffie-Hellman, DSA of Fortezza. Symmetrische cryptografie: RC2, RC4, IDEA, DES, Triple DES of AES. Hash functies: MD5 of SHA. Op certificaten gebaseerde authenticatie. Op public-key gebaseerde voor het uitwisselen van sleutels. Op symmetrische cryptografie gebaseerde encryptie van data. L.V. de Zeeuw Cryptografie en ICT

SSL en TLS SSL en TLS draaien op een laag onder applicatieprotocollen. SSL en TLS kunnen veiligheid bieden aan elk protocol dat gebruik maakt van TCP. SSL het meest gebruikt voor HTTPS L.V. de Zeeuw Cryptografie en ICT

PGP Pretty Good Privacy (PGP) is een encryptie programma voor e-mail. PGP is ontworpen door Phil Zimmerman. PGP heeft cryptografische software toegankelijk gemaakt voor velen. PGP was eerst freeware maar is nu een commercieel product. De PGP specificaties zijn als openstandaard bekend onder de naam openPGP met implementaties als: GNU Privacy Guard (GnuPG, GPG), Hushmail, Veridis, Authora, EasyByte’s Cryptocx L.V. de Zeeuw Cryptografie en ICT

Demo GnuPG http://www.gnupg.org/ Download en installeer: GnuPG 1.4.2 compiled for Microsoft Windows L.V. de Zeeuw Cryptografie en ICT

GnuPG Opvragen van help: gpg –help Instellen home directory: set GNUPGHOME=C:\GnuPG Maken van een public+secret key: gpg --gen-key Bekijken van je sleutelring met public-keys: gpg --list-keys Bekijken van je sleutelring met secret-key(s): gpg --list-secret-keys Exporteren van je public-key naar een ascii file: gpg --export –a –o pubkey.txt Encrypten van een file: gpg --encrypt test.txt Decrypten van een file: gpg --decrypt test.txt.gpg L.V. de Zeeuw Cryptografie en ICT

GnuPG Signeren van een file: gpg --sign test.txt gpg --clearsign test.txt Controlleren van een signature: gpg --verify test.txt.asc Encrypten en signeren tegelijk: gpg --encrypt --sign test.txt Decrypten én controlleren van een signature: gpg --decrypt test.txt.gpg L.V. de Zeeuw Cryptografie en ICT

Electronic commerce Business to business (B2B): handel tussen twee bedrijven. Business to consumer (B2C): handel tussen een bedrijf en een consument. Business to administration (B2A): 'handel' tussen een bedrijf en de overheid. Consumer to Consumer C2C: handel tussen consumenten. L.V. de Zeeuw Cryptografie en ICT

Electronic commerce Onzekerheden voor leverancier: Is de consument wel degene die hij beweert te zijn? Is het niet de concurrent die zich voor een ander uitgeeft? Is de bestelling van de consument tijdens transport over internet niet gewijzigd? Kan de consument achteraf ontkennen dat hij een bestelling heeft geplaatst? Is de bezoeker bevoegd om een bestelling te plaatsen? Onzekerheden voor consument: Is de leverancier wel degene die hij beweert te zijn? Zijn de gegevens van de consument ontoegankelijk voor derden? Is het mogelijk dat de verstuurde gegevens tijdens transport over internet zijn gewijzigd? Kan de leverancier ontkennen dat hij de bestelling heeft ontvangen? L.V. de Zeeuw Cryptografie en ICT

Protocollen Betalingen over Internet: Secure Electronic Transaction … heeft het niet gehaald. Dus geen tentamenstof! Universal Cardholder Authentication Field (UCAF) (Mastercard) Voorlopig gebruikt men SSL … L.V. de Zeeuw Cryptografie en ICT