Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)



Samankaltaiset tiedostot
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Titan SFTP -yhteys mittaustietoja varten

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Salaustekniikat. Kirja sivut: ( )

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

SALAUSMENETELMÄT. Osa 2. Etätehtävät

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

WL54AP2. Langattoman verkon laajennusohje WDS

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Option GlobeSurfer III pikakäyttöopas

Tietoturvatekniikka Ursula Holmström

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Langattomat lähiverkot. Matti Puska

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

TW-EAV510AC-LTE OpenVPN ohjeistus

Salakirjoitusmenetelmiä

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Sähköisen äänestyksen pilotti

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

6. Langattoman modeemin asennus

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

SSH Secure Shell & SSH File Transfer

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Yritysturvallisuuden perusteet

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteita

Yleinen ohjeistus Linux tehtävään

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Tietoturva P 5 op

Pikaviestinnän tietoturva

Kymenlaakson Kyläportaali

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Liityntäpalvelimen asentaminen

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Tietoturvan Perusteet : Tiedon suojaaminen

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TeamViewer turvallisuustietoja

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

TIETOKONEET JA VERKOT v.1.4

Opas Logitech Harmony 525 asennusohjelmistoon

Yritysturvallisuuden perusteet

Tikon Ostolaskujenkäsittely versio SP1

Kryptologia Esitelmä

T Cryptography and Data Security

Tietoturvan Perusteet Autentikointi

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Modernien salausalgoritmien aikajana

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

IRC ja etäyhteydet IRC JA ETÄYHTEYDET

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..

Salaus ja tietoturva teollisen internetin ratkaisuissa

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Netikka verkkotila - käyttöohje

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Tiedonsiirto- ja rajapintastandardit

Käyttöoppaasi. F-SECURE PSB AND SERVER SECURITY

3. Laajakaistaliittymän asetukset / Windows XP

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Klassisten salausmenetelmien käyttö

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset:

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

PPTP LAN to LAN - yhteys kahden laitteen välille

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Valtiokonttorin tunnistuspalvelu

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Tietoturvan peruskurssi

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Käyttöohje Planeetta Internet Oy

Omahallinta.fi itsepalvelusivusto

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Ohjeet asiakirjan lisäämiseen arkistoon

Tietoliikenteen salaustekniikat

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro TeamViewer

TW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS

SCI- A0000: Tutustuminen Linuxiin, syksy 2015

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen

Transkriptio:

Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat Telnet, FTP jne.. Puutteellinen oikeellisuuden tarkistus CRC-32 Yleisimmät autentikointitavat: Password Public key Keyboard-interactive GSSAPI

Yleistä 1996 kehitettiin SSH-2 Standardoitu (IETF) Internet Engineering Task Force Tietoturvaa parannettu Diffie-Hellman avainten vaihto Parempi tiedon eheyden tarkistus (MAC) Tuki useammalle kanavalle Esim. Yksi terminaalille, toinen tunneloinnille

SSH arkkitehtuuri Transport layer Avainten vaihto Palvelimen tunnistus User authentication layer Käyttäjän tunnistus Connection layer Kanavien hallinta

SSH-1 salatun yhteyden avaus

Serverin pysyvät salausavaimet 1024 bit (luotu asennuksen yhteydessä) - julkinen host-key - salainen host-key Lisäksi vaihtuvat salausavaimet 768 bit (vaihtuu 1 krt/h tai 1 krt/gb) - julkinen server-key - salainen server-key

Yhteyden avaus

public host-key & server-key

Ei tietoa kuka avaimen meille lähetti. Mahdollisesti MiM (manin-middle) hyökkäys meneillään. Onko minulla jo ennestään serverin public host-key? On. tunnen kaverin, voidaan jatkaa Ei.

Generoidaan 256 bitin satunnaisluku ja salataan se serverin julkisilla avaimilla

Lähetetään 256 bit satunnaisluku salattuna serverille Salattu random-luku Serveri purkaa salauksen omilla salaisilla avaimillaan ja pystyy lukemaan satunnaisluvun alkuperäismuodossaan.

Salattu liikenne Nyt molemmat tietävät yhteisen salaisuuden, jota voidaan käyttää session-key avaimena symmetrisessä salauksessa. (esim. 3DES tai Blowfish) Liikennöinti symmetrisellä salauksella on nopeampaa, kuin epäsymmetrisellä salauksella!

SSH-2 salatun yhteyden avaus

Serverin pysyvät salausavaimet (luotu asennuksen yhteydessä) - julkinen host-key - salainen host-key SSH2 ei tarvitse host-keyn lisäksi vaihtuvaa server-key avainta, jota SSH1 käyttää neuvotellessaan yhteisestä session-key:stä (symmetrinen avain). Sen sijaan käytetään Diffie-Hellman algoritmia yhteisen salaisuuden luomiseen.

Vuonna 1976 keksittyä Diffie-Hellman protokollaa käytetään yhteisen salaisuuden sopimiseen kahden sellaisen tahon välillä, jotka eivät ennestään tunne toisiaan. Ensin sovitaan julkiset avaimet P (joku iso alkuluku) ja G (oltava pienempi, kuin P), jotka on molemmilla tiedossa. Nämä voidaan sopia julkisen jakelutien välityksellä. Lisäksi kumpikin keksii oman salaisen avaimen X. Sovitaan yhteiset P ja G Seuraavaksi kumpikin luo oman julkisen avaimen Y = G^X%P ja keskustelukumppanit kertovat Y:n toisilleen. Minun Y Minun Y Tämän jälkeen kumpikin laskee uuden avaimen Z = Y^X%P Lopputuloksena molempien Z on sama yhteinen salaisuus. Salaisia avaimia X ja Z ei tarvitse missään vaiheessa siirtää osapuolten välillä. (nerokasta!!) Z Z = Z Z

Yhteyden avaus Client ehdottaa haluamaansa P:n arvoa (min, toivottu, max) Tässä P ja G Serveri valitsee P:n arvon clientin toivomalta väliltä ja laskee P:n arvolle sopivan G:n arvon. Serveri toimittaa P:n ja G:n clientille.

Minun Y Client kertoo oman julkisen avaimensa serverille Client keksii oman salaisen X:n Lasketaan julkinen Y = G^X%P Serveri keksii oman salaisen X:n Lasketaan julkinen Y = G^X%P

Serveri laskee Hash-tiivisteen näistä luvuista: 1. Clientin SSH versio (string) <- yhteydenottopyynnöstä 2. Serverin SSH versio (string) 3. Clientin salausprotokolla-pyyntö <- yhteydenottopyynnöstä 4. Serverin salausprotokolla-pyyntö 5. Serverin julkinen host-key 6. Clientin pyytämä minimi P:n arvo <- yhteydenottopyynnöstä 7. Clientin toivoma P:n arvo <- yhteydenottopyynnöstä 8. Clientin pyytämä maksimi P:n arvo <- yhteydenottopyynnöstä 9. Valittu P:n arvo 10. Valittu G:n arvo 11. Clientin julkinen avain Y 12. Serverin julkinen avain Y 13. Yhteinen salaisuus Z Serveri allekirjoittaa laskemansa Hash-tiivisteen omalla salaisella host-key avaimellaan.

public host-key Minun Y Hash-signature

Ei tietoa kuka avaimen meille lähetti. Mahdollisesti MiM (manin-middle) hyökkäys meneillään. Onko minulla jo ennestään serverin public host-key? On. tunnen kaverin, voidaan jatkaa Ei.

Client laskee Hash-tiivisteen samoilla 13 arvolla, joita serveri käytti ja vertaa lopputulosta serverin lähettämään Hash-tiivisteeseen. Jos tulos on sama, voidaan olla riittävän varma siitä kenen kanssa parhaillaan keskustellaan.

Z Salattu liikenne Voidaan ryhtyä liikennöimään halutulla symmetrisellä salauksella käyttäen sessionkey avaimena yhteistä salaisuutta Z. Liikennöinti symmetrisellä salauksella on nopeampaa, kuin epäsymmetrisellä salauksella! Z

SSH yhteyksissä käytetään mm. seuraavia symmetrisiä salauksia: -3DES -Blowfish -AES (128, 192 tai 256 bit) -CAST128 -Arcfour -...jne.

Salasalanalla autentikointi Ainoa tapa todistaa palvelimelle että olen se kuka väitän olevan, on kertoa salasana Jos palvelin on hakkeroitu/spooffattu hyökkääjä saa salasanan

Public key -autentikointi Luodaan salainen ja julkinen avain Salaisen avaimen avulla muodostetaan signature Tämä kerrotaan palvelimelle salasanan sijaan Palvelin todentaa signaturen aidoksi julkisella avaimella Jos palvelin on hakkeroitu/spooffattu, hyökkääjä ei saa käsiin salasanaa, eikä salaista avainta

Public key autentikointi jatkoa... Salainen avain on tallennettu salaamattomana Kuka tahansa, joka pääsee käsiksi avaimeen pystyy kirjautumaan palvelimelle sinuna Tämän takia salainen avain on syytä salata salaisella lausekkeella

Avainagentti Säilyttää istunnon ajan salaiset avaimet Salalauseketta ei tarvitse syöttää jokaisella kerralla kun kirjaudutaan ssh-palvelimelle Esim. Pageant

Avaimien luominen (Puttylle) 1. Generoidaan SSH2 RSA avaimet

Avaimen salaus yms.. 1. Liitetään public key palvelimelle ~/.ssh/authorized_k eys -tiedostoon 2. Salataan private key salalausekkeella 3. Tallennetaan salainen avain

Yhteyden avaus Puttyllä Lisätään käytettävä salainen avain Connection/SSH/Auth Yhdistetään normaalisti palvelimelle

Jatkoa.. Mitä kirjautuessa tapahtuu: 1. Private key avataan salalausekkeella 2. Luodaan signature salaisen avaimen avulla 3. Signature lähetetään palvelimelle 4. Palvelin tarkistaa tämän public keyn avulla

Sovellusesimerkki: Remote Desktop tunnelointi SSH-putken kautta

SSH-tunneli Koulu Nettikahvila Duuni tms. jossa Putty.exe Palomuuri, jossa SSH-palvelin (Ulko-IP = 60.66.666.6) Kotikone, jossa Remote Desktop palvelu päällä (IP = 192.168.225.2 TCP-port = 3389) Palomuurisäännöissä sallittava: - Netistä muuriin SSH-portti 22 - Muurista LANiin Remote Desktop portti 3389

Remote Desktopin lisäksi SSH-tunneleita voidaan käyttää moneen muuhunkin: localhost -> 60.66.666.6:3386 localhost -> smtp.evtek.fi:25 localhost -> imap.evtek.fi:143 localhost -> cache.evtek.fi:8000 (kirjaston ekirjat)

Lähteet: http://neworder.box.sk/newsread_print.php?newsid=9594 http://en.wikipedia.org/wiki/ssh http://fi.wikipedia.org/wiki/ssh http://the.earth.li/~sgtatham/putty/0.55/htmldoc Nämä kalvot saatavilla: http://www.evtek.fi/~k0201291/koulu/tietoturvallisuuden_perusteet/