21. tétel Flashcards

(10 cards)

1
Q

Kriptográfiai rendszerek

A

A kriptográfia az információbiztonság matematikai és informatikai eszközeivel foglalkozó tudomány.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hasítófüggvények

A

Üzenetpecsét (hash) algoritmusokon alapul a kriptográfiai adatintegritás-védelem. A hash függvény bemenete egy gyakorlatilag tetszőlegesen nagy méretű adatblokk, a kimenete pedig egy kis méretű, tipikusan néhány száz bites hash érték.
A függvénytől elvárt tulajdonságok:
* Bármekkora bemenetre alkalmazható legyen a függvény.
* A pecsét kicsi, fix méretű legyen.
* A pecsét számolása hatékonyan és könnyen megvalósítható legyen.
* Lavinahatás: a bemenet egy bitjének megváltoztatása 50% valószínűséggel változtasson meg minden bitet a pecsétben.
* Álljon ellen a támadásoknak:
o Egy adott pecsétből egy ilyen pecsétet adó üzenetet nehéz meghatározni.
o Egy adott üzenethez nehéz egy ugyanolyan pecsétet adó másik üzenetet találni.
o Nehéz két, ugyanolyan pecsétet adó üzenetet találni.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Szimmetrikus és aszimmetrikus titkosítás

A

Szimmetrikusnak nevezünk minden titkos kulcsú kriptorendszert és asszimetrikusnak minden nyilvános kulcsú rendszert.
A titkos kulcsú vagy szimmetrikus titkosításnál a rejtési és a fejtési algoritmus ugyanazt a kulcsot használja, és a rejtési és fejtési algoritmus is lényegében ugyanaz.
Aszimmetrikus vagy nyilvános kulcsú titkosításnál a nyilvános kulcs birtokában üzenetet rejteni bárki tud, fejteni azonban csak a publikus kulcshoz tartozó privát kulccsal lehet, melyet a címzett soha nem tesz közzé. A legismertebb ilyen rendszer az RSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Diffie-Helmann algoritmus

A

Az internet térhódításával szükségessé vált olyan módszerek kifejlesztése, melyek nem igénylik titkos kulcsok védett leosztását, mivel a kommunikációban résztvevők köre előre nem ismert, vagy más ok miatt egyetlen egyszer sem lehet védett csatornát létesíteni köztük. A nyilvános kulcsú rendszerek olyan módon kerülik meg a kulcskezelési problémát, hogy a kulcs egy részét olyan formában (ún. egyirányú művelet) hozzák nyilvánosságra, hogy abból a kulcsra a jelenleg ismert módszerekkel csak nagyon nagy számítási teljesítmény felhasználásával lehet visszakövetkeztetni. Megmutatható, hogy bármilyen nyilvános kulcsú kriptorendszerhez szükség van ilyen egyirányú művelet alkalmazására.
Az első nyilvános csatornán működő nyilvános kulcsú kulcsmegosztási protokoll, a Diffie-Hellman protokoll 1976-ból származik. A két kommunikáló fél célja a későbbi kommunikáció során használandó titkos viszonykulcs biztonságos megosztása. A Diffie-Helmann protokoll kis módosítással alkalmas üzenet-titkosításra is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Digitális aláírás és tanúsítvány

A

A digitális aláírás az üzenethez csatlakozik, azaz az aláíró algoritmus hozzáfűzi az aláírást a konkrét elektronikus dokumentumhoz. Bármilyen méretű elektronikus üzenethez egy digitális aláírást elég csatolni. Érvényessége ellenőrző algoritmussal igazolható, mely bárki számára elérhető. Hátránya, hogy a digitális aláírás könnyen másolható.
A digitális aláírás technológiáját fel lehet használni a beékelődéses támadás kivédésére. Ehhez egy olyan dokumentumot az ún. digitális tanúsítványt szerkesztenek, mely A személyazonosságát és A nyilvános kulcsát együtt tartalmazza, majd ezt egy olyan szervezet, az ún. certificate authority (CA) látja el digitális aláírással a saját privát kulcsa használatával. A CA nyilvános kulcsa mindenki számára elérhető kell, hogy legyen. Ezután, ha bárki meg akar győződni arról, hogy A-nak tényleg az-e a nyilvános kulcsa, ami a tanúsítványon áll, akkor a CA nyilvános kulcsával megfejti az aláírást, és ellenőrzi a dokumentum sértetlenségét. A tanúsítvány használatával elkerülhető a beékelődéses támadás, mert a támadó hiába írja át a tanúsítvány dokumentum részében a nyilvános kulcsot, a CA privát kulcsa nélkül az aláírást nem tudja átírni, ezért B észreveszi a módosítást.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Virtuális magánhálózatok

A

A virtuális magánhálózat (VPN, Virtual Private Network) fejlett titkosítási és alagúttechnikák segítségével lehetővé teszi, hogy biztonságos, végponttól végpontig terjedő hálózati kapcsolatot hozzunk létre harmadik fél által üzemeltetett – alapvetően nem megbízható – hálózatokon (pl.: az interneten) keresztül. A biztonságos kapcsolat azt jelenti, hogy a küldő hiteles azonosítása mellett, az üzenet sértetlensége (integritása) és bizalmas kezelése is ellenőrizhető. A VPN beágyazással, titkosítással vagy a kettővel együtt gondoskodik az adatok védelméről.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN típusok

A
  • Site-to-site (telephelyek közötti) VPN: ebben az esetben a GRE felel azért, hogy az utasprotokollt alkalmassá tegye az átviteli (jellemzően IP-alapú) protokoll feletti szállításra. (Két router közötti VPN.)
  • Remote access (távoli elérésű) VPN: ebben az esetben amikor létrejön a hálózati kapcsolat a kliens számítógép és a távoli elérésű rendszer között, a PPP lesz az átviteli protokoll. (Hoszt és router közötti VPN.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IPsec

A

Az IPsec egy szabvány, amely az IP-hálózaton történő biztonságos adatátvitel menetét határozza meg, biztosítja az adatok bizalmasságát, sértetlenségét és a nem megbízható hálózatok feletti kommunikáció hitelességét. Az IPsec egy olyan protokollkészlet, amely egyik titkosítási vagy hitelesítési algoritmushoz, kulcsgenerálási technikához vagy biztonsági társításhoz sem kötődik. Az IPsec tulajdonképpen csak biztosítja a szabályokat, míg a létező algoritmusok adják a titkosítást, hitelesítést vagy kulcskezelést.
Az adatok megbízhatóságáról az IPsec titkosítással gondoskodik, amely megakadályozza a nyilvános vagy vezeték nélküli hálózatokon átvitt adatok elolvasását vagy lehallgatását, mivel az elfogott csomagok nem dekódolhatók. A titkosításhoz többek között az alábbi algoritmusok használhatók: DES, 3DES, és AES.
Az adatok sértetlenségét az IPsec hash segítségével biztosítja. A hash pusztán redundanciaellenőrzés, melynek során az IPsec összeadja az üzenet összetevőit (jellemzően a bájtok számát), majd eltárolja az összeget. A megérkezett csomagon az IPsec megvizsgálja az ellenőrzőösszeget, és összehasonlítja az eredeti, hitelesített értékkel. Amennyiben az értékek megegyeznek, biztosak lehetünk benne, hogy a kérdéses adatot nem manipulálták. Az adatok sértetlenségét a HMAC függvény biztosítja, amely az alábbi algoritmusokat támogatja: MD5, illetve SHA-1.
Az IPsec adatok forrásának hitelességét mindig a fogadó fél ellenőrizheti. Az IPsec felhasználók és eszközök hitelesítésére egyaránt alkalmas. Az adatforrás hitelesítésének minőségét az adatok sértetlenségét biztosító szolgáltatás határozza meg.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

GRE

A

A GRE (Generic Routing Encapsulation) egy olyan alagútprotokoll, amely sokféle protokoll- és csomagtípus beágyazását teszi lehetővé az IP-alagutakon belül, egyfajta virtuális pont-pont kapcsolatot létrehozva az IP-hálózaton két útválasztó között. Ezáltal a GRE-t alkalmazó IPalagúttechnika lehetővé teszi a hálózat bővülését mindössze egyetlen protokollt támogató gerinchálózatok fölött is. Így az alagútban használt irányítóprotokollok is küldhetnek és fogadhatnak útvonal-frissítési információkat a virtuális hálózatban.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Szállítási és alagútmód összehasonlítása

A

Az IPsec két titkosítási módot ismer: az alagútmódot és a szállítási módot. Alagútmódban mind a fejléc, mind pedig az adattartalom titkosítva lesz, szállítási módban viszont kizárólag az adattartalom titkosítása történik meg. Fontos, hogy a szállítási módhoz teljesen IPsec-kompatibilis rendszer szükséges. Emellett elengedhetetlen a közös kulcs és a tűzfalak nagyon hasonló házirenden alapuló beállítása is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly