SSL, HTTPS en SSH Johnny Schaap.

Slides:



Advertisements
Verwante presentaties
Het internet.
Advertisements

Hoe veilig is moderne communnicatie?
Hardware voor draadloos netwerk
OpenPGP en X.509 Leon Kuunders Nedsecure Consulting OpenPGP als PKI voor bedrijven.
Netwerken soorten verbindingen protocollen soorten signalen
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
Vliegen via een netwerk. Dit heeft de volgende deelnemers •Éen Host: Dit kan zijn een bestaand netwerk via internet(IVAO, VATSIM) of de flightsimulator.
Blok 7: netwerken Les 7 Christian Bokhove.
SamenVeilig.net Het effectieve groepsbeveiligingssysteem van BySpy.
E-RADEN Roadmap. AGENDA • Overzicht van nieuwe ontwikkelingen 2009 • Interfaces • Document Types : Meta-data • E-raden gratis ? • Perspectieven.
Blok 7: netwerken Les 6 Christian Bokhove. Internet Protocol - IP  De Internet Service verschaft een dienst die: – Vebindingsloos is – Onbetrouwbaar.
INTRODUCTIE INTERNET. Agenda  Internet Introductie  Techniek van het Internet  Mogelijkheden van het Internet  Zelf Surfen op het Internet.
Internet College 1 Architecturen.
Beveiligd berichtenverkeer Lust of Last ?
Voorbeeld Betaalautomaat objecten (“wie”) klant bank interface (“wat”)
Dorien Oostra Tanja van Essen Charlotte Westbroek
Vervolg theorie Orientatie voor de nieuwe opdracht.
Tentamen Maandag, 1 juli H en H.2.403
Presentatie Thuisnetwerken
Google Analytics. Google Analytics: waarom Google analytics meet hoeveel mensen er op de site komen, brengt in beeld wat we weten van dit mensen en wat.
Blok 7: netwerken Les 8 Christian Bokhove.
EduRoam en beveiliging
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 29 maart 2006 nieuwe technische ontwikkelingen m.b.t. eduroam eduroam voorwaarts! Paul.
Blackboard bijeenkomst 25 april Network Load Balancing & ISA Server (2006) J.G.A. Jans Hogeschool INHOLLAND
PLDA – Connectiviteit Rudolf de Schipper Geoffroy Fauveaux 09/11/2004.
Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004.
Filesharing via P2P Andreas Verhoeven Technische Informatica.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
Netwerken / Internet ICT Infrastructuren David N. Jansen.
Het electronische paspoort
Heartbleed Rudiger mei Het web tekst en links html:1990 gestructureerde pagina’s Robert Cailliau (Tongeren, 26 januari 1947)
Eduroam BELnet bezoek, 18 juli 2005
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
Hoogwaardig internet voor hoger onderwijs en onderzoek Federatieve netwerk toegang: eduroam Federatiedagen, Utrecht, 29 Maart 2006
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
Informatica Blok 1 Hoofdstuk 2
Security 2 Cryptografie en ICT
hcc!pc Werkgroep netwerken
Netwerken (2) Informatica.
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
Les 1: Zaterdag 22 februari 2014 Wim Peeters
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Java & het Web Programma: Beveiliging Filters. Security.....wat is dat(1)? Beveiliging draait om 4 belangrijke steunpilaren: 1.Authenticatie: is de persoon.
Inhoud: 1. Controleer de winkel. 2. Controleer de verkoper. 3. Veiligheid van website. 4. Veiligheid van betaling. 5. Shoppen via smart phone of tablet.
Informatica Welkom! 31 January, Les C-1. informatica Module 5.1 Basis van netwerk/internet 2 Les C-1.
Informatica Welkom! maandag 16 November Les B-6.
Netwerken 1 Enigma Netwerken paragraaf 1, 2 en 3.
Netwerken 5 Enigma Netwerken paragraaf 8. Transportlaag Netwerklaag (IP-protocol) Best-effort pakketcommunicatie Transportlaag (UDP- en TCP-protocol)
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
Gebruik van ssh Marcel Nijenhof 2 december 2007.
in de bouw Beveiligde uitwisseling van data.
Introductie ‘Hacklab MOOC’
Wat is het Wat doet het Waar zit een firewall in
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
TOR NETWERK.
End-to-end vercijfering
Kerberos Authenticatie
… een poging tot verheldering …
M5 Datacommunicatie Applicatielaag
Presentatie 1 Goos de Jong
M5 Datacommunicatie Transportlaag
Netwerken soorten verbindingen protocollen soorten signalen
M5 Datacommunicatie Netwerklaag
– Software development fundamentals
Netwerken & Internet 1.
Transcript van de presentatie:

SSL, HTTPS en SSH Johnny Schaap

Inhoud TCP en UDP Het OSI model Secure Socket Layer(SSL) Massage Authentication Code(MAC) Certificates Hyper Text Transfer Protocol Secure(HTTPS) Secure Shell (SSH)

TCP/IP model en OSI model http://www.netwerkinstellen.nl/het-osi-model/

UDP en TCP UDP is niet connectie georiënteerd. Is sneller dan TCP TCP is wel connectie georiënteerd. Heeft veel minder packet loss dan UDP Moet eerst opgezet worden. TCP-verbinding opzetten http://nl.wikipedia.org/wiki/Transmission_Control_Protocol

SSL/TLS Geschiedenis Transport Layer Security(TLS) 1993: Netscape ontwikkeld SSL 1.0 1995: Netscape publiceert SSL 2.0 1996: Netscape publiceert SSL 3.0 1999: IETF doopte SSL om tot TLS 1.0 2006: TLS 1.1 met protectie tegen CBC attacks (d.m.v. padding en initialisatie vectoren) 2008: TLS 1.2 tegen andere aanvallen. Transport Layer Security(TLS)

SSL API en Sockets SSL zit tussen de Applicatie en Transport laag Kurose J.F. & Ross K.W. (2009) “Computer Networking: A top down approach”, Addison-Wesley.

SSL verbinding 3 Fases Hand-shake fase Key derivation fase Data transfer fase

SSL Hand shake Hand-shake fase bestaat uit 3 fases Hand-shake Authenticatie Sleuteluitwisseling

SSL Key Derivation Alice(cliënt) en Bob(server) genereren beide: EA = Encryptie/Decryptie van het bericht naar Alice EB = Encryptie/Decryptie van het bericht naar Bob MA = Integriteit check op Alice’s berichten. MB = Integriteit check op Bob’s berichten. Indien Cipher Block Chaining wordt gebruikt, genereren beiden 2 initialisatie vectoren.

SSL Data Transfer Data wordt in stukjes geknipt. Data, MAC(+Nonce) worden versleuteld. Header bevat type, versie en lengte.

SSL verbinding verbreken TCPFIN is niet versleuteld. Voor TCPFIN moet er een SSL Closure komen.

Massage Authentication Code(MAC) We hebben bericht b en een sleutel MA. Hash b en MA met bijvoorbeeld SHA-1. MAC = SHA-1(b, MA) Versleutel bericht: (b, MAC) = y Ontcijfer: y = (b, MAC) Controleer integriteit: SHA-1(b, M A) == MAC

Certificaten(PKI) Naam eigenaar Public key Geldigheidsduur Uitgever (CA) Locatie van Certificate Revocation List Versleuteling met private key van Hash(bovenstaand) Ontsleutel met public key en controleer.

SSL Zwakheden Bestemming kan niet worden versleuteld. Elk domein met certificaat kan eigen certificaat uitgeven. Bool om te bepalen of dat mag. Eerdere implementaties van SSL checkte deze niet.

HTTPS HTTP met een SSL verbinding. HTTPS kan niet uit cache laden. HTTP kan dit wel en is dus sneller Alleen bij hoog risico pagina’s. 1994: Ontwikkeld door Netscape voor de Netscape Navigator web browser.

Valide HTTPS pagina’s Te herkennen aan de https:// URL. Authenticatie d.m.v. certificaten. Browser geeft waarschuwing wanneer vals certificaat af wordt gegeven. Positieve feedback door browser d.m.v. iconen en kleuren. Positieve feedback op pagina d.m.v. iconen en kleuren.

Negatieve Feedback

Positieve Browser Feedback

Positieve Pagina feedback

Zwakheden en aanvallen Bekend tussen wie en hoe lang er wordt gecommuniceerd. Een vals certificaat afgeven in de hoop dat mensen toch doorklikken. SSLStrip Homograph Attack

SSL Strip Mensen bereiken HTTPS via buttons. Na HTTPS request, HTTP versie terug sturen. Cookies na zoveel tijd verwijderen.

HTTP versus HTTPS

HTTP versus HTTPS

Homograph Attack Vraag een certificaat aan voor een domein die zelfde oogt. paypai.com => paypaI.com (hoofdletter i) Beter: vervang ‘/’ door een van de vele tekens die er hetzelfde uitzien. Voordeel: krijgt positieve feedback van browser.

Combinatie SSLStrip en Homograph Nadeel homograph: valse button op een eigen pagina. Nadeel SSLStrip: Geen positieve feedback. Combinatie: MitM attack, wanneer HTTPS request voorbij komt, door verwijzen naar eigen homograph webpagina. Bescherming?

Oscar is blij! Alle verbindingen over HTTPS. Kost te veel processing tijd dus wordt niet gedaan. Deze aanval blijft effectief. Kinderwerk met de SSLStrip applicatie. (Dit is Succes kid Oscar -------->)

SSH Commando’s over netwerk naar ander apparaat. 1995: SSH 1.0 Password sniffing tegen gaan. 2000: OpenSSH 2006: SSH 2.0 MAC en Diffie-helman om zwakheden tegen te gaan.

SSH Werking Transport Laag: User Authenticatie laag: Connectie laag: Authentiseert server d.m.v. asymmetrische crypto. Verstuurd en vernieuwd sleutels User Authenticatie laag: Authenticatie van cliënt d.m.v. wachtwoorden, sleutels, keyboard interactie etc. Connectie laag: Direct-tcpip, forwarded-tcpip en shell

Zwakheid Man-in-the-middle attack. Doet zich voor als server. Vraagt om password. Heeft password onderschept en kan inloggen op server. Werkt alleen bij servers die passwords als user authenticatie gebruikt en nooit eerder communicatie tussen server en cliënt heeft plaats gevonden.

Conclusie SSL, HTTPS en SSH worden wereldwijd gebruikt. SSL wordt als erg veilig gezien wanneer goed geïmplementeerd. HTTPS heeft een ernstige zwakheid. SSH is ook veilig wanneer user authenticatie wordt gedaan op een andere manier dan Passwords.

Nog vragen?