Backa
SI3/SÄK2b/2I1037 - KommunikationssÄkerhet


xxxxxxx
F1 Introduktion
  • + Köp kompendium på studentexp Pris?. Anmäl till COMSEC maila till dmc@dsv.su.se
    Fixa kraschat mail konto, fc konto duger inte till PGP tillägg anm GRUPP.
    Grupparbete
  • välj artikel
  • sammanfatta
  • leta mer info,
  • inlupp 3 april
    Från slutna system till dagens.
    Hot: Säkerhet kontra funktionalitet. Mängd nya möjligheter ,användning ,information , Distribuerade reseurser och kunskap, mindre beroende av tid och rum,
    Säkerhet som begränsar användaren, Robust,teknik,mjukvara
    Funktioner spårbarhet, garantera innehåll, insynsskydd, bevisa i efterhand.
    Säkerhetsarbete
    Förhindra-Uptäcka-Åtgärda
    Säkerhetspolicy ,Åtgärder
    Sårbarhet -> Hot ->Attack
    Policy: Vilka hot finns, Vilka resurser har vi. Skall vara enkelt så att ledningsgruppen förstår samt att den skall gå att arbeta efter.
    4 grupper av säkerhetshot.
  • Avbrott(hindrande av bearbetning)
  • Fånga upp(avlyssna)
  • Förändra(man i the middle )
  • Fabricera(påstå t.ex. att meddelande kommer fån någon känd.)
    Vanligast ?
    Aktiveras av interna eller externa aktörer

    Hot i öppna nätverk.
  • avlsyssning ,fånga upp svårt att hitta
  • manipulation av kommunikation
  • denial oc services (hindra tillgängligheten, tag bort)
  • maskerad: lossas vara någon annan behörig användare
  • återuppspelning (keylogger) spela in nloggnings sekvens,
  • avvislighet (repudation) förneka att man utfört handling.
  • falsk server (spoofing) Lura användare att de arbetar på "rätt" server.
  • phishing lura av användare känslig info, kreditkort osv.
  • intrång i systemet (hacking)
  • trojanska hästar och virus(kopplar tillkod) Hot mot mjukvara. . Trojaner i ex prog,spel man startar själv
    Dos attaker
    -SYN Flood
    -Ping (ex IP-frgmenteringsattack) Skicka "för stora" paket Ping of death
    -distribuerade Dos(DDoS) via t ex. Zombies.

    SYN Flood
    <- SYN
    ->SYNACK
    <- (ACK) skickas ej i retur
    ß---------à

    (P5)
    CIA confidentiality ; integrity ,avaliability
    Autentifiering , Åtkomstkontroll , Oavvislighet
    Tillgängighet Sekretess(konfidentiality) Riktighet.

    Säkerhetsmekanismer, DES ,RSA AC-listor Virusskydd ,Engångslösen

    Krypteringsnycklar
    Symetrisk 1 nyckel för både kryptering och avkryptering(decryptering)
    DES Data Encryption S Standard
    Symetrisk oftast 64bit med 8kontroll =56
    16 itterationer
    substitutioner byte 0-1 1-0
    Permutationer byter ordning
    X_or 1—0=1, 0-1=1, 1-1=0
    DES ECB Electronic Code Book
  • Varje 8bit block 16ggr iDES Rakt igenom

    DES ECB Chipper Block Chaining
    arje 8bit block 16ggr iDES Rakt igenom samt resultat från första till nästa X-or innan DES
    Startvärde IV skickas med. Problem med symetrisk kryptering=binda viss person till viss handling
    (P26)

    Asymmetrisk kryptering kan användas vid digitala signaturer. WilliamStallings.com/StudentSupport
  • F2
    F3
    F4
    X.509: Directory Authentification Framework.
    (org från 1988 med problem med både protokol och certifikats struktur uppdaterad 1993 till X.509v3 )
  • Leverantörs oberoende standard
  • har fasta fält och utökningar
  • DN dIstinguised name.
  • Publicering
      X.500 , Beskriver hur katalogtjänst ser ut.
      LDAP , Katalogtjänst som CA ansvararför.
    Komponenter som måste vara med.
    1. Version 1-3 vilka av nedanst delar som ingår 1=1-7 : 2=+7,8 : 3= +10,11
    2. Serial number. Unikt unikt från utfärdare
    3. Signature algoritm identifier. Vilken algoritm och parametrar som anv vid signering av cert.
    4. Issuer´s Distinguised Name. Utfärdares namn
    5. Validity interval/period. Tid som cert gäller och när det upphör
    6. Subject´s Distinguised Name. Vem äger utfärdat cert .
    7. Subject´s public key information. Alg param +public nickel
    8. Issuer´s unique identifier. + återanvändnig av (befattningar utfärdare).v2cert
    9. Subject´s unique identifier. + återanvändnig av (befattningar klient).v2v3cert
    10. Extensions utfärdare med flera nycklar ges hjälp att välja nyckel
    11. Signature id av algo + param som anv till signering av cert

  • F5
    F6
    F7
    F8
    F9
    F10
    F11

    Tablell V Start
    Schema KommunikationssÄkerhet, 5p (SI3/SÄK2b/2I1037) VT2006
    Kurs-/momentansvarig: Norman Ulrika
    Undervisning
    Datum Tid Lokal Aktivitet    
    Vecka 7
    måndag 2006-02-13 11:00-13:00 Sal B* F1    
    Vecka 8
    tisdag 2006-02-21 13:00-15:00 501* F2    
    Vecka 9
    tisdag 2006-02-28 13:00-15:00 Sal C* F3    
    Vecka 10
    tisdag 2006-03-07 13:00-15:00 501* F4    
    Vecka 11
    onsdag 2006-03-15 9:00-12:00 512* L1 grp 1    
    onsdag 2006-03-15 13:00-16:00 512* L1 grp 2    
    torsdag 2006-03-16 9:00-12:00 512* L1 grp 3    
    torsdag 2006-03-16 13:00-16:00 512* L1 grp 4    
    Vecka 12
    tisdag 2006-03-21 10:00-12:00 Sal B* F5    
    Vecka 13
    tisdag 2006-03-28 10:00-12:00 501* F6    
    Vecka 14
    tisdag 2006-04-04 15:00-17:00 Sal A* F7    

    Examinationer
    Typ Datum Tid Lokal
    inlupp 1, 1p lördag 2006-04-08 0:00  
    Ordinarie tenta, 4p lördag 2006-04-08 10:00-14:00 401,502,510*
    Omtenta, 4p onsdag 2006-05-31 14:00-18:00 401*

    * Tablell V Slut
    Tabell H Start
    SI3/SÄK2b/2I1037 - Kommunikationssäkerhet SI3/SÄK2b/2I1037 - Momentinformation
    Senast uppdaterad 2006-01-26
    Namn: Kommunikationssäkerhet
    Poäng: 5
    Datum: 2006-02-13 till 2006-04-08
    Förkunskapskrav: Säk1b

    Mål
    Momentet avser att ge kunskaper om grundläggande säkerhetstjänster och mekanismer för säker kommunikation i lokala och publika nätverk.

    Innehåll
    Momentet kan inte läsas om man redan läst MIT33 eller INS (kontakta studievägledningen om du ändå vill läsa Säk-inriktningen).
    Föreläsningarnas syfte är att få förståelse för vilka krav och problem som råder i ett datornätverk och kunna identifiera vilka säkerhetstjänster som kan lösa dessa problem. Genomgång av ett antal mekansimer som implementerar säkerhetstjänster i nätverk - lokalt och globalt. Exemplifieringar med standardapplikationer för olika säkra tillämpningar. Kryptering är den mest centrala mekanismen som behandlas ur tillämpningsperspektiv.
    Momentet tar även upp organisatoriska problem som kan återstå trots att tekniska lösningar finns.

    Genomförande
    Sju föreläsningar och ett grupparbete. Momentet går delvis parallellt med momentet SI2/Säk2a.

    Litteratur
    • William Stallings: Network Security Essentials (Upplaga: 2), Prentice Hall, 2003, 0-13-120271-5
    
Network Security Essentials William Stallings: Network Security Essentials (Upplaga: 2), Prentice Hall, 2003, 0-13-120271-5
    Kompendier
    Artikelsamling.
    Föreläsningsbilder.

    Examination
    Skriftlig tentamen 4 poäng samt inlämningsuppgift 1 poäng.

    Medverkande
    Kurs-/momentansvarig
    Ulrika Norman

    Lektionsledare
    Kjell Näckros

    Handledare
    G Jeffy Mwakalinga

    Gästföreläsare
    Anders Beckman
    Anders Rundgren
    Erika Stockinger

    Tabell H slut


    WilliamStallings.com/NetSec2e.html
    WilliamStallings.com/StudentSupport
    linje.gif)
    Till serco startsida
    Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 .