Generator liczb losowych a bezpieczeństwo w sieci

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Sieci komputerowe Protokół TCP/IP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bezpieczeństwo aplikacji WWW
Rozszerzalność systemów rozproszonych
Stream Control Transmission Protocol
Architektura Systemów Komputerowych
WPROWADZENIE DO SIECI I INTERSIECI
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Połączenia za pomocą TCP
Model ISO / OSI Model TCP /IP
Monitoring Sieci Narzędzia Sieciowe.
PING: Program używany do diagnozowania połączeń sieciowych.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Elementy informatyki w kształceniu zintegrowanym.
Protokoły sieciowe.
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Wymiana informacji w sieciach komputerowych
Metody zabezpieczania transmisji w sieci Ethernet
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Wiadomości wstępne o sieciach komputerowych
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Temat 10: Komunikacja w sieci
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
System emulacji bezprzewodowych sieci komputerowych
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Sieci komputerowe Model warstwowy OSI.
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Protokoły internetowe
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Zapis prezentacji:

Generator liczb losowych a bezpieczeństwo w sieci Żaneta Agacka, Katarzyna Zając

Problematyka Umieszczenie wadliwego pakietu w połączeniu TCP Połączenie TCP używające adresu innej maszyny Spoofing Sets Odporność głównych SO na taki atak

Model sieci OSI(Open systems interconnection)

Protokół sterowania transmisją:TCP TCP jest protokołem obsługi połączeniowej procesu użytkowania,umożliwiającym niezawodne i w pełni dwukierunkowe przesyłania strumienia bajtów. Nadawca Odbiorca Aplikacja 1 Aplikacja 2 Aplikacja 1 Aplikacja 2 Pakiet TCP zawierający nr. portu aplikacji 2 + dane Pakiet TCP zawierający nr. portu aplikacji 2 + dane Datagram zawierajacy adres IP odbiorcy + pakiet TCP Datagram zawierajacy adres IP odbiorcy + pakiet TCP

NAGŁÓWEK TCP U F S R P A Rezer wa Opcje i wypełnienie zerami 0 4 16 32 U F S R P A Rezer wa Opcje i wypełnienie zerami Wskaźnik pilności Suma kontrolna Okno Offset Numer potwierdzenia( ACK ) Numer sekwencyjny( SEQ ) Port odbiorcy Port nadawcy Transmission Control Protocol (TCP) pozwala, aby dane niezawodnie dotarły do celu. Zapewnia on prawidłowe przesyłanie danych we właściwej kolejności. Wykorzystuje właściwości IP do nadawania i odbioru. TCP jest zorientowany na połączenia. Protokół tworzy zatem połączenie logiczne komputer-komputer. W tym celu wysyła przed rozpoczęciem właściwej transmisji danych użytecznych pewną ilość informacji kontrolnych, nazywanych handshake.

Warstwa IP ( Internet Protocol ) IP zapewnia transmisję danych między sieciami. IP nie udostępnia żadnego zabezpieczonego połączenia i nie może przesyłać ponownie utraconych pakietów danych. Każdy pakiet danych IP przesyłany jest do odbiorcy jako niezależny (datagram).Pakiety wysyłane są wprawdzie we właściwej kolejności,niekoniecznie jednak w takiej samej docierają do celu. Ponieważ mogą się przemieszczać różnymi drogami, konieczne są dodatkowe informacje, umożliwiające zrekonstruowanie pierwotnego stanu pakietu. W trakcie transmisji każdy pakiet otrzymuje na początku nagłówek.

Ataki na sieci TCP/IP Typowe skutki przeprowadzonego ataku to: Nieautoryzowany dostęp wykorzystanie zasobu przez nieuprawnione podmioty, Podszycie się – spreparowanie danych wskazujących na innego nadawcę, Wyciek (przechwycenie) danych, Modyfikacja danych, Przejęcie połączenia sieciowego, Odmowa usługi – uniemożliwienie skorzystania z usługi lub degradacja parametrów jej obsługi. Przykład włamania do systemu Celem włamania był komputer o nazwie gruchot pełniący w sieci funkcję serwera. Włamywacz zalogował się na komputer przez konto jednego z użytkowników, który wybrał sobie zbyt proste i łatwe do odgadnięcia hasło. Ponieważ nie znał on dokładnie konfiguracji systemu próbował początkowo różnych metod takich jak uruchamianie gotowych programów, tzw. Exploits, które są łatwo dostępne na stronach o tematyce hackerskiej. Ostatecznie włamał się do systemu za pomocą bardzo prostej metody. Cracker gruchot

Schemat typowego włamania Zwykłe konto 1. Internet 2.Dziura w systemie Konto z uprawnieniami administratora 1’. 4. 3.Ukrycie się w systemie Własne binaria i ”tylne furtki” Konto na innym komputerze

Połączenie TCP (Transmission Control Protocol) Wygenerowanie Initial Sequance Number (31 bitów stworzonych przy pomocy specyfikacji RFC) specyficznego dla różnych Systemów Operacyjnych Czy jeśli znamy kolejny ISN to możemy podrobić połączenie z zaufanym hostem? (1985 r.) Bezpieczeństwo SO w sieci zależy od implementacji generatora liczb losowych!

Generowanie liczb losowych dla ISN Ograniczony zbiór operacji oraz skończona precyzja obliczeń wykonywanych przez komputer zmniejszają losowość wygenerowanych liczb Wiekszą losowość zapewnia uwzględnienie adresu IP (swojego i przeznaczenia), portu źródłowego i docelowego oraz sekretnego klucza losowego w algorytmie generującym liczby losowe

Jak badać czy dany System Operacyjny jest bezpieczny w sieci? Badanie podatności na włamania: 1. wygenerowanie ciągu (a[t]) kolejnych numerów ISN (5000 – 50000 liczb) 2. stworzenie A- zbioru punktów (x[t], y[t],z[t]) w przestrzeni 3D: x[t] = a[t] – a[t-1] y[t] = a[t-1] –a[t-2] z[t] = a[t-2] – a[t-3] 3. rysowanie wykresu 3D dla tych punktów i na jego podstawie określenie bezpieczeństwa SO

Punkty równomiernie rozmieszczone – ISN jest generowane losowo (nie ma zależności), system jest bezpieczny. Punkty rozmieszczone w pewnych skupieniach– można zgadnąć kolejny ISN, system nie jest bezpieczny Ilustracje ze strony: http://lcamtuf.coredump.cx/oldt cp/tcpseq.html

Przykład –linux 2.4 Na rysunku obok można dostrzec pewne skupienie punktów( w środkowej części ) , jednak występują także chmury , co świadczy o tym , że dany system operacyjny należy do systemów średnio bezpiecznych.

Spoofing Set- zbiór kolejnych przewidywalnych wartości ISB Spoofing-fałszowanie ISN w wysyłanym przez komputer pakiecie sieciowym. Taki atak może służyć ukryciu tożsamości atakującego, podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową, lub wykorzystaniu uprawnień posiadanych przez inny adres. Jeśli zjawisko 3-wymiarowego atraktora dla wcześniej omówionego ciągu (a[t]) jest silne, możemy założyć, że aktualna wartość a[t] będzie zbieżna lub bliska punktowi, który jest na przecięciu zbioru A i linii L opisanej równaniami: L: y[t] = a[t-1] – a[t-2] z[t] = a[t-2] – a[t-3]

Konstrukcja Spoofing Set Do Spoofing Set dołączamy wszystkie punkty na przecięciu linii L i atraktora A. Jeśli tak zbudowany zbiór jest pusty, dodajemy wszystkie punkty z A, które są w pewnym promieniu R1 od linii L i używamy ich wartości x[t] do wyboru numerów do Spoofing Set. Ilustracja ze strony: http://lcamtuf.coredump.cx/ oldtcp/tcpseq.html

Bezpieczeństwo głównych systemów operacyjnych Najbezpieczniej szy system to bieżący OpenBSD Systemy Windows NT4/95/98, AIX, HPU najbardziej podatne na włamania Ilustracja badań ze strony: http://lcamtuf.coredump.cx/oldtcp/tcpseq.html