Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Samankaltaiset tiedostot
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

T Tietokoneverkot kertaus

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

OSI ja Protokollapino

SALAUSMENETELMÄT. Osa 2. Etätehtävät

ELEC-C7241 Tietokoneverkot Sovelluskerros

Langattomat lähiverkot. Matti Puska

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Kirja sivut: ( )

Tietoturvan peruskurssi

Pikaviestinnän tietoturva

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoliikenne II (2 ov)

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Tietoturvan perusteita

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Turvallinen etäkäyttö Aaltoyliopistossa

SSH Secure Shell & SSH File Transfer

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

ELEC-C7241 Tietokoneverkot Sovelluskerros

Tietoliikenne II (2 ov)

Tietoturvatekniikka Ursula Holmström

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

3. Kuljetuskerros 3.1. Kuljetuspalvelu

T Cryptography and Data Security

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Internet Protocol version 6. IPv6

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

Sovellukset 1: sähköposti, web, nimipalvelu

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

TW- EAV510 / TW- EAV510 AC: OpenVPN

Maestro Sähköpostilähetys

Miten Internet toimii?

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Harjoitustyö. Jukka Larja T Tietokoneverkot

Tutkimus web-palveluista (1996)

TW- EAV510/TW- EAV510AC:

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

TW-EAV510AC-LTE OpenVPN ohjeistus

Titan SFTP -yhteys mittaustietoja varten

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY

S Teletekniikan perusteet

WL54AP2. Langattoman verkon laajennusohje WDS

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Yritysturvallisuuden perusteet

Salausmenetelmät (ei käsitellä tällä kurssilla)

Autentikoivan lähtevän postin palvelimen asetukset

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..

eduroamin käyttöohje Windows

Tietoturva P 5 op

Diplomi-insinööri Juha Lindström

Yritysturvallisuuden perusteet

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

DNA Toimistoviestintä Microsoft - sähköposti

ProNetti -sähköpostijärjestelmä

OpenVPN LAN to LAN - yhteys kahden laitteen välille

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kymenlaakson Kyläportaali

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Palomuurit I. () 24. helmikuuta / 86

Sähköposti ja uutisryhmät

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Verkottunut suunnittelu

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

DNSSec. Turvallisen internetin puolesta

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

Miten Internet toimii?

Salaus ja tietoturva teollisen internetin ratkaisuissa

Tiedonsiirto- ja rajapintastandardit

Transkriptio:

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1

Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros 2

Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP Sähköposti (IMAP) Toimi luotettavan kuljetusprotokolla päällä esim. TCP Perustuu Netscapen Secure Socket Layer (SSL) protokollan versioon 3.0 Eivät toimi yhteen kuin periaatteessa 3

TLS:n turvaama HTTP Kuin käyttäisi tavallista TCP-yhteyttä Kuitenkin ensin sovitaan TLS-yhteyden avaamisesta Ennen HTTP-yhteyden sulkemista, suljetaan TLS-yhteys HTTP-palvelimen toivuttava asiakkaan epämääräisestä toiminnasta Jos HTTP-yhteys suljetaan suoraan, ei voida uudelleenkäyttää TLS-yhteyttä 4

TLS:n suojaama sähköposti SMTP-palvelin voi käyttää TLS:ää toisten SMTP-palvelimien ja asiakkaiden tunnistamiseen ja yhteyden suojaamiseen Vain jos palvelimeen ei julkisesti viitata (eli se ei ole MX-rekordissa DNS:ssä! Ei estä sähköpostin kuljetusta runkoverkossa Mutta ei kyllä takaa tietoturvaakaan yleisessä tapauksessa SMTP-yhteys ei ole päästä-päähän yhteys! 5

TLS:n suojaama sähköposti Asiakasohjelman ja sähköpostipalvelimen välinen salasanakysely suojataan TLS:llä IMAP:ssa (Internet Message Access Protocol) Alkuperäinen selväkielistä salasanakyselyä käyttävä menetelmä kielletään Kun autentikoitu yhteys on käytössä, uusitaan palvelinta koskevat tiedot sitä käyttäen Ei suojaa sähköpostin siirtoa lähettäjältä vastaanottajalle palvelinten välillä 6

TLS:n tavoitteet 1. Turvallinen yhteys kahden osapuolen välille 2. Ohjelmoijat pystyvät luomaan TLS:ä käyttäviä sovelluksia välittämättä toistensa koodista 3. Uudet salausmenetelmät on helppo lisätä olemassaolevaan TLS:än sitä muuttamatta 4. Tehokas toiminta yhteyksiä tallettamalla 7

TLS:n toiminta Viestivien osapuolten Yksityisyys ja Siirretyn tiedon eheys turvataan Jokaiselle istunnolle oma symmetrinen salausavain (ei pakko käyttää salausta) Viesteihin lasketaan MAC (Message Authentication Code) eheyttä suojaamaan 8

TLS:n osaprotokollat TLS-kättelyprotokolla (Handshake Protocol) Asiakas ja palvelin tunnistavat toisensa Salausalgoritmin ja avaimen sopiminen TLS Record Protocol Istunnon viestien suojaus salaamalla Myös TLS-kättelyprotokolla käyttää tätä 9

Protokollapino Sovelluskerros TLS Handshake TLS Record Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros esim. IMAP tai HTTP TLS TCP IP 10

TLS-kättely TLS-kättely Osapuolen identiteetti voidaan tunnistaa joko julkisen tai salaisen avaimen menetelmällä Yleensä ainakin toinen (eli palvelin) osapuolista tunnistetaan Sovitaan symmetrinen istuntoavain Man-in-the-Middle hyökkäyksen esto Hyökkääjä ei voi muuttaa eikä lukea viestejä 11

TLS-kättely TLS-kättely Algoritmien sopiminen, satunnaislukujen (nonssien) vaihto Yhteisen salaisuuden luominen Sertifikaattien vaihto ja osapuol(t)en tunnistus Istuntoavainten luonti Vastapuolen tilan tarkistaminen (eli yhteinen salaisuus todella on ko. osapuolten välinen) 12

TLS-kättely TLS Handshake Protocol client server ClientHello ServerHello [Certificate] [ServerKeyExchange] [CertificateRequest]Done [Certificate]ClientKeyExchange [CertificateVerify]ChangeCipherSpec*Finished ChangeCipherSpec* Finished Sovelluksen viestit turvattua yhteyttä käyttäen 13

TLS-kättely TLS ClientHello TYPE=1 LENGTH VERSION RANDOM(CONT.) 256 bits RANDOM (client) ID LENGTH SESSION ID (variable) CIPHER SUITES COMP. LEN COMP MET SESSION ID.. CIPHER LEN 14

TLS-kättely TLS ClientHello RANDOM: gmt_unix_time+random SESSION ID: (pituus = 0, jos ei ole) Asiakasohjelman toivoma tunniste CIPHER SUITE LIST Asiakasohjelman tukemat salausmenetelmät, ensimmäisenä ensisijainen Jokaisella kahden oktetin mittainen tunniste COMPRESSION METHOD Asiakasohjelman tukemat tiivistysmenetelmät Jokaisella oktetin mittainen tunniste 15

TLS-kättely TLS ServerHello TYPE=1 LENGTH VERSION RANDOM(CONT.) 256 bits RANDOM (server) ID LENGTH SESSION ID (variable) CHOSEN CIPHER SESSION ID.. CHOS.COMP TLS ServerHelloDone TYPE=14 LENGTH=0 16

SESSION ID Hello-viesteissä TLS-kättely Jos asikasohjelman lähettämä session id ei löydy palvelimen tietokannasta uusi istunto perustetaan Jos löytyy ja palvelin suostuu Uudelleenavataan vanha istunto Käytetään vanhaa / luodaan uusi Jos palvelin lähettää tyhjän session id:n Istunnon tietoja ei tallenneta eikä sitä voi siten avata uudelleen. 17

TLS-kättely Avaintenvaihto Asiakasohjelma lähettää avainmateriaalia master-avainta varten salattuna palvelimen julkisella avaimella Yhdessä satunnaislukujen kanssa ko. avainmateriaalista saadaan master-avain Istuntoavaimet luodaan master-avaimesta salaus- ja allekirjoitusavaimet sekä alustusvektorit 18

TLS-kättely ClientKeyExchange TYPE=16 LENGTH2 LENGTH MASTER SECRET (var) ServerKeyExchange TYPE=12 LENGTH LENGTH (MODULUS) LENGTH (EXPONENT) LENGTH (SIGNATURE) MODULUS (var) EXPONENT (var) SIGNATURE (var) 19

TLS-kättely Sertifikaatit Palvelimen pitää (yleensä) lähettää sertifikaattinsa heti Yleensä X.509-sertifikaatti Sisältää palvelimen julkisen avaimen ja tunnisten Palvelin saattaa pyytää asiakasohjelmaa kertomaan sertifikaattinsa Jos asiakkaalle ei ole sertifikaattia palvelimen sitä vaatiessa, kättely epäonnistuu 20

TLS-kättely Certificate request TYPE=13 LENGTH Len typelist list of types of keys (var) Len CA list Len CA name 1 CA 1 name (var)... Certificate TYPE=11 LENGTH LENGTH2 CERT Len1 (jatkuu) CERT 1 (var) CERT Len 2... CERT 2... 21

TLS-kättely https://www.example.com/home.html Palvelimen nimen (URI:ssa) pitää olla sama kuin sertifikaatissa mainittu Jos asiakkaalla on jotain muuta tietoa palvelimesta, ei nimeä tarvitse tarkistaa Jos nimi ei täsmää, siitä pitää kertoa käyttäjälle ja yhteys pitää katkaista Jos URI saatu epäluotettavasta paikasta, voi hyökkääjä vaihtaa URI:n, jolloin nimen tarkistaminen ei riitä 22

TLS-kättely ChangeCipherSpec-viesti Kumpikin osapuoli kertoo toisilleen, kun siirtyy käyttämään sovittuja salaus- ja tiivistysmenetelmiä Viesti sisältää yhden tavun salattuna ja tiivistettynä sovitulla menetelmällä Kättelyn päättävät Finished-viestit, jotka lähetetään heti tämän viestin jälkeen TYPE=20 VERSION LENGTH =1 =1 23

TLS-yhteys TLS Record Protocol Yhteyden tilatieto Osapuolet: onko osapuoli asiakas vai palvelin Käytetyt tiivistys-, salaus- ja eheydensuojausalgoritmit Käytetyt avaimet: juuriavain ja istuntoavain Neljäntyyppisiä tietueita Käyttäjän data, kättelyviestit, hälytykset, ja salauksen muutokset 24

TLS-yhteys TLS Record Protocol 1. Tiivistetään käyttäen tiivistysfunktiota 2. Lasketaan HMAC 3. Salataan Täytteen avulla saadaan paketin pituus täsmäämään, jos käytetään lohkosalaajaa. TLS Otsikko: TYPE VERSION LENGTH (LENGTH) 25

Suojaus IP TCP (sekvenssi#) TLS-otsikko Data Tiivistysfunktio Allekirjoitusavain IP TCP TLS-otsikko Tiiviste Data Salaus Salaussavain IP TCP TLS-otsikko Salattu data 26

TLS:n laajennukset RFC 3546 määrittelee laajennuksia Palvelimen nimi Asiakkaan sertifikaatin sijainti Sertifikaatin tila Luotetut sertifiointiauktoriteetit Jne 27

TLS Sopii erilaisille sovelluksille Salaus ja eheys, TCP:n päällä Erilliset avaus- ja sulkemismekanismit TCP:n lisäksi Tunnistus perustuu sertifikaatteihin 28

Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros SSH Internet Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros 29

Secure Shell (SSH) Turvallinen etäyhteys palvelimeen Myös muita turvapalveluita yli turvattoman verkon Minkä tahansa TCP/IP:n portin ja X11-yhteyden tunnelointi Toimii TCP:n päällä (eli tarvitsee luotettavan kuljetuskerroksen) 30

SSH:n komponentit kuljetus: Transport layer protocol Palvelimen tunnistus, luotettavuus ja eheys tunnistus: User authentication protocol Asiakasohjelman tunnistautuminen palvelimelle yhteys: Connection protocol Limittää salatun tunnelin useampaan loogiseen kanavaan 31

SSH:n pino esim. X11-ikkuna SSH TCP IP Sovelluskerros SSH-yhteys SSH-tunnistus SSH-kuljetus Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros 32

SSH-kuljetus Palvelimen avain Palvelimella pitää olla avain Avaimia voi olla useampia eri algoritmeja varten Useammalla palvelimella voi olla sama avain Palvelimen avainta käytetään avaintenvaihdon yhteydessä tunnistamaan palvelin asiakkaalle Asiakkaan pitää tietää avain etukäteen Palvelimen avaimen tiiviste voidaan tallettaa myös DNSään 33

SSH-kuljetus Luottamusmallit Asiakasohjelmalla on paikallinen tietokanta, johon on tallennettu avain-nimipareja Ei tarvita luotettavaa kolmatta osapuolta tai keskitettyä hallintaa Jokin luotettu kolmas osapuoli (CA) varmentaa palvelimen avaimet Asiakas tietää etukäteen CA:n juuriavaimen Ensimmäisen yhteyden aikana ei tarkisteta 34

SSH Transport Layer Protocol SSH-kuljetus Konetason tunnistus (ei käyttäjän) Salaus ja eheydensuojaus (+tiivistys) Kumpaankin suuntaan oma Joka yhteydellä omat avaimensa Avaintenvaihtoon käytetään Diffie-Hellmanmenetelmää 35

SSH-kuljetus Yhteyden sopiminen Kumpikin osapuoli lähettää listan tuetuista algoritmeista salaukselle, allekirjoitukselle ja tiivistämiselle Toisen osapuolen menetelmät voidaan arvata Suora ja epäsuora tunnistus Allekirjoitus tms Todistus, että palvelin tuntee yhteisen salaisuuden Yhteinen salaisuus ja tiiviste Salaus ja eheysavaimet lasketaan näistä 36

SSH: Käyttäjän tunnistaminen SSH-tunnistus Toimii SSH:n kuljetusprotokollan päällä Eheys ja luottamuksellisuus -> yksityisyys Palvelin kertoo käytettävissä olevat menetelmät, joista asiakas valitsee Julkinen avain Salasana Tunnettu tietokone (ei käyttäjän tunnistusta) 37

SSH-yhteys SSH-yhteys Etäyhteys, komentojen suorittaminen, TCP/IPporttien ja X11-yhteyksien edelleenlähetys Samaan salattuun tunneliin Kumpi tahansa osapuolista voi avata yhteyskanavan ja kanavia voidaan sulkea Käyttää edelläesitettyjä SSH:n kuljetus- ja tunnistusprotokollia 38

SSH-yhteys SSH-yhteys Täytteen pituus Paketin pituus Data MAC Täyte 39

SSH Turvallinen etäkäyttö TCP/IP-porttien edelleenlähetys X-ikkunoiden tunnelointi Toimii TCP:n päällä Palvelimen ja käyttäjän tunnistus useita tapoja Yhteyksien limittäminen samaan turvattuun tunneliin 40

Tunnistus IPsec TLS SSH Salaus Eheys Man in the Middle Toistohyök. A? Yksityisyys DoS 41

Lähteet RFC 2246 The TLS Protocol Version 1.0, 1999 RFC 3546 Transport Layer Security (TLS) Extensions, 2003 RFC 2595 Using TLS with IMAP, POP3 and ACAP, 1999 RFC 2818 HTTP over TLS, 2000 SSH Protocol Architecture, 2005 Draft-ietf-secsh-architecture-22.txt RFC 4253 SSH Tranposrt Layer Protocol, 2006 RFC 4252 SSH Authentication Protocol, 2006 RFC 4254 SSH Connection Protocol, 2006 RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, 2006 C. Kaufman et al. Network Security, Prentice Hall, 2002 42

Lisää turvakursseja T-110.4200 Tietoturvallisuustekniikka T-110.5200 Tietoturvallisuuden laboratoriotyöt T-110.5211 Cryptosystems T-110.5220 Tietoturva ja käytettävyys T-110.5230 Special course in practical security of information systems T-110.5240 Network security T-110.5290 Seminar on network security T-79.5501 Cryptology T-79.5502 Advanced course in cryptology 43

Seuraavat luennot 6.10. Samuli Sorvakko: ohjelmointi HUOM! To 1.10 luento alkaa klo 9:15! Aiheena harjoitustyö Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros 44