Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

Seotud dokumendid
PowerPoint Presentation

Andmeturve

P2P süsteemid

Loeng05

Sidekursus 2002

SIDE (IRT 3930) Loeng 9/2012 Infotransport Teema - sõnumid Avo Ots telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. Sõn

Loeng07

E-arvete juhend

Võrgutehnoloogia MTAT Sissejuhatus Erkki Laaneoks ( ) Võrgutehnoloogia (Erkki Laaneoks) 1

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

Digiallkirjastamine. Nõudmised digiallkirjale, standardid

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

Document number:

Operatsioonisüsteemi ülesanded

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

Pealkiri

Müük (Microsoft Dynamics AX (Axapta) tarkvara) Paigaldusjuhend bifree.ee qlik.com

SAF 7 demo paigaldus. 1.Eeldused SAF 7 demo vajab 32- või 64-bitist Windows 7, Window 8, Windows 10, Windows Server 2008 R2, Windows Server 2012, Wind

Loeng03

Side loeng 21

Microsoft Word - requirements.doc

StandardBooks_versiooni_uuendusWin

Andmeturve

Turvaline meilivahetus avalikus sektoris Sisukord Mobiilsete seadmete turvalisus... 2 Veebipõhise meilikliendi turvalisus... 2 Meiliserverite vahelise

EID TARKVARA (v.1812 baasil)

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Nimeteenuse näited DNS DNS NIS NIS+ LDAP JNDI Hierarhiline Interneti nimede süsteem Põhilised päringud: Arvuti nime järg

Microsoft Word - Referaat.docx

Microsoft Word - ref - Romet Piho - Tutorial D.doc

Andmed arvuti mälus Bitid ja baidid

Loeng12

IT infrastruktuuri teenused sissejuhatav loeng 00

X Window System tuntud kui: X11, X, X-Windows akendussüsteem/akendesüsteem rastergraafikat toetavatele ekraanidele UNIX-maailmas väga levinud mitmesug

Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

Monitooring

Hinnakiri kehtiv alates Täiendava maksekonto avamine (maksekonto avamine teises valuutas) Kontohaldustasu (kuu) * rakendatakse olukorras, k

EST_QIG_TEW-424UB(V3.1.1).cdr

Hinnakiri kehtiv alates Hinnakiri eraklientidele Tüüpiliste makseteenuste hinnakiri Kirjeldus C2 C3 Läbi iseteeninduse Maksekonto Maksekont

Microsoft Word - Keypad-controller-manual-new_1.docx

Microsoft Word - installation-guide.doc

Juhend nutiterminali seadistamiseks ja kaardimaksete vastuvõtmiseks Ingenico Link/2500 ja icmp

Operatsioonisüsteemi ülesanded

HAJUSSÜSTEEMID HAJUSSÜSTEEMID SOAP ja veebiteenused Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

Andmeturve

GRUPI-SMS Veebirakenduse kasutamise juhend Rakendus Elisa grupi-smsi rakendus Väljaandja Elisa Eesti AS Juhendi koostamise kuupäev Versioon

I Generaatori mõiste (Java) 1. Variantide läbivaatamine Generaator (ehk generaator-klass) on klass, milles leidub (vähemalt) isendimeetod next(). Kons


Operatsioonisüsteemide ehitus

CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutis

Directo ja Omniva arvekeskuse (endine EAK ehk Eesti E-arvete Keskus) liidestamine

TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp

KASUTUSJUHEND

Microsoft PowerPoint - Lisa 5 koolituse materjalid

Pealkiri

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT

SQL

PowerPoint Presentation

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Veebiteenused ja SOAP Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

PowerPoint Presentation

FRESENIUS ÕPPEKESKUS KIIRJUHEND

Microsoft PowerPoint - K ja Kr L 16a.pptx

Väärtusta oma vabadust. Eesti Yale Seifide Kasutusjuhend Mudelid: YSB/200/EB1 YSB/250/EB1 YSB/400/EB1 YLB/200/EB1 YSM/250/EG1 YSM/400/EG1 YSM/520/EG1

MTAT Operatsioonisüsteemid - Turvalisus

Microsoft PowerPoint - BPP_MLHvaade_juuni2012 (2)

Skriptimiskeeli, mida ei käsitletud Perl Python Visual Basic Script Edition (VBScript) MS DOS/cmd skriptid Windows PowerShell midagi eksootilisemat: G

Relatsiooniline andmebaaside teooria II. 6. Loeng

Häälestusutiliit Kasutusjuhend

Veeb Jaagup Kippar

Kommunikatsiooniteenuste arendus (IRT0080) loeng 8/2014 Võrkude haldus Avo 1

G aiasoft Programmi VERP ja Omniva Arvekeskuse liidese häälestamine ja arvete saatmine-lugemine VERP 6.3 ja VERP 6.3E Versioon ja hilisemad K

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document

Estonian_TBW-106UB(V1).cdr

DJI GOGGLES Kiirjuhend V1.0

Programmi AnimatorDV Simple+ lühike kasutajajuhend

EUROOPA KOMISJON Brüssel, C(2017) 4679 final KOMISJONI RAKENDUSOTSUS (EL) /, , milles käsitletakse EURESe portaalis vabade töökohta

KIIRJUHEND Lugege kiirjuhend enne seadme kasutamist hoolikalt läbi. Kõik tärniga (*) märgitud juhised kehtivad WLAN + 3G mudelitele (Lenovo B6000-H(V)

Side

B660 Kiirjuhend Märkus: Selles juhendis olevad joonised on ainult teabeks. Oma konkreetse mudeli kohta käivate üksikasjade teada saamiseks pöörduge om

Õppematerjalide esitamine Moodle is (alustajatele) seminar sarjas Lõunatund e-õppega 12. septembril 2017 õppedisainerid Ly Sõõrd (LT valdkond) ja Dian

Eritingimused - (isiku)andmete töötlemine seoses HW teenuste osutamisega Vastavalt EL isikuandmete kaitse üldmäärusele (2016/679) toimub isikuandmete

PowerPoint Presentation

Microsoft Word ESMA CFD Renewal Decision (2) Notice_ET

Tootetingimused nr ET.05.IN.50.O2 Toote nimetus: Ärilahendus 1. Mõisted DSL internetiteenus ITU standardiga G määratletud tehnoloogia baasil osu

Tartu Ülikool

Outlookist dokumendi registreerimine Plugina seadistamine Dokumendi registreerimine Outlookist Vastusdokumendi registreerimine Outlookist Outlooki plu

Elisa Ring Elisa Ringi mobiilirakendus Versioon

Linux süsteemi administreerimine

MS Word Sisukord Uue dokumendi loomine... 2 Dokumendi salvestamine... 3 Faili nimi... 4 Teksti sisestamine... 6 Klaviatuuril mitteleiduvat sümbolite l

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode])

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

Microsoft Word - P6_metsamasinate juhtimine ja seadistamine FOP kutsekeskharidus statsionaarne

Tootetingimused nr ET.05.IN.64.F2 Toote nimetus: Ärilahendus VoIP 1. Mõisted Elion AS Eesti Telekom, kes osutab teenuseid ka Elioni kaubamärgi all; El

SK ATP 1.0.doc

Microsoft PowerPoint - GIS_pilvelahendusena_final.ppt [Compatibility Mode]

loeng2

POSXML (POSTCP) Kaardimakseterminali seadistamine

Sotsiaalministri 17. septembri a määrus nr 53 Tervise infosüsteemi edastatavate dokumentide andmekoosseisud ning nende säilitamise tingimused ja

VOIP121 estonian.cdr

Väljavõte:

Paroolide murdmine vastavate tabelitega (rainbow table). Sool paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga. Erika Matsak, PhD 1

Brute-force ründed Kontrollitakse kõikvõimalikud paroolid kuni sobiv parool on leitud. Lihtne murda lühikest parooli. Parooli pikendamisega kasvab ülesande keerukus eksponentsiaalselt Parooli/võt me pikkus bittides Permutatsioonide arv Brute-force aeg murdmiseks (2 56 permutatsiooni sekundis) 8 2 8 0 millisekundit 40 2 40 0.015 millisekundit 56 2 56 1 sekund 64 2 64 4 minutit ja 16 sekundit 128 2 128 149,745,258,842,898 aastat 256 2 256 50,955,671,114,250,072,156,962,268,275,658, 377,807,020,642,877,435,085 aastat 2

3

Vikerkaare tabelid (Rainbow tables) Moodustatakse tabeleid, mis sisaldavad kõiki võimalikke paroole, mida on võimalik genereerida etteantud sümbolitest Tabelis on võimalik arvestada paroolide pikkusega, suurte ja väikeste tähtedega, numbritega ja erisümbolitega (character-set) Tabelite genereerimiseks kasutatakse vastavat tarkvara, protseduur on palju aega nõudev, tabelite suurus on GBdes. Igast paroolist genereeritakse hash, mida töödeldakse redutseerimisfunktsiooniga Redutseerimisfunktsioon taastab parooli kasutades hashkoodi 4

Vikerkaare tabelid (Rainbow tables). Näited tähestiku valikutest numeric = [0123456789] alpha = [ABCDEFGHIJKLMNOPQRSTUVWXYZ] alpha-numeric = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789] loweralpha = [abcdefghijklmnopqrstuvwxyz] loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789] mixalpha = [abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz] mixalpha-numeric = [abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz0123456789] ascii-32-95 = [!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{ }~] ascii-32-65-123-4 = [!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`{ }~] alpha-numeric-symbol32-space = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()- _+=~`[]{} \:;"'<>,.?/ ] oracle-alpha-numeric-symbol3 = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789#$_] 5

Vikerkaare tabelid (Rainbow tables). Kui tegu on parooliga, mille pikkus on kuni 8 sümbolit, mis koosneb tähtedest, numbritest ja erisümbolitest, siis tõenäosus, et õnnestub hash-koodi murda on 75.42%. Vastavate vikerkaare tabelite suurus on 596GB. Tabelite genereerimine Pentium 3 protsessoriga arvutis võtab aega 3 aastat. Hash-koodi murdmine vastavate tabelitega mitte rohkem kui 22min. Tabelite genereerimiseks saab kasutada korraga mitmeid arvuteid, sel juhul saab tabelid valmis kiiremini. Näiteks, kui genereeritakse saja arvutiga, siis on tabelid valmis 11 ööpäevaga. 6

Vikerkaare tabelid (Rainbow tables). Iga hash-funktsiooni tüübi jaoks luuakse eraldi tabelid. Kui tegu on md5, siis tabelid, peavad olema genereeritud just md5 jaoks, kui sha1- ga, siis just sha1 jaoks jne. 7

Vikerkaare tabelid (Rainbow tables). Olgu, et meil on olemas hash-funktsioon H ning lõplik hulk paroole P. Eesmärgiks on seostada H(p)=h, et oleks võimalik edaspidi h järgi tuvastada p, või vähemalt tuvastada, et sellist p pole meie tabelis olemas. Kõikide paroolide ja hash-koodide sõnastiku moodustamise korral on tulemuslik tabel väga mahukas. Hash-ahelad (hash-chains) on spetsiifiline tehnika H(p)=h seostamiseks. Teostatud reduktsioonifunktsioonide abil. Tabelis hoitakse esimest ja viimast parooli ahelast 8

Sool paroolides Krüptograafias on sool juhuslike sümbolite jada, mida sisestatakse hash-funktsioonidesse koos parooliga Sool kaitseb vikerkaare tabelitega seotud murdmiste eest Sool on 8-12 sümbolite pikk. Vikerkaare tabelid ei ole mõeldud nii pikkade paroolide murdmiseks Op. süsteemide näited, mis kasutavad soola: Linux (koos MD5, SHA-256 või SHA-512) Wordpress (koos MD5) Joomla alates versioonist 1.0.13 (koos MD5) Sool peab olema genereeritud kasutades: Cryptographically Secure Pseudo- Random Number Generator (CSPRNG) https://crackstation.net/source/password-hashing/passwordhash.java https://crackstation.net/source/password-hashing/passwordhash.php 9

Protokollid ja nende hierarhia 10

Mõned tähtsad protokollid Electronic commerce layer, PayPal, Ecash, 3D secure S-http, PGP, PGM, S/MIME Transport Layer security (ssh, ssl, tls) Transmition Control Protocol (TCP), User Datagramm Protocol (UDP) IPsec (Internet Security Protocol) 11

TCP/IP TCP-IP protokoll ei võimalda turvalisust. Edastatavad sõnumid on kõigile nähtavad, krüpteerimist ei kasutata Ei ole võimalik veenduda, et saatja on just see kelleks ta end nimetab Ei ole võimalik veenduda, et saadetud info on tulnud kohale just sellisel kujul nagu see oli saadetud Ei ole võimalik kaitsta andmeid pealtkuulamise eest 12

TCP/IP ja muud kihid Rakenduskiht (application layer). Sisaldab kasutajaga seotud toiminguid. Üle võrgu suhtlemiseks: POP, IMAP, SMTP, FTP, HTTP Transpordikiht (transport layer). Juhib programmide omavahelist suhtlemist võrgus: UDP, TCP Võrgukiht (network layer)- võimaldab andmeedastust masinate vahel, mis asuvad erinevates alamvõrkudes. Kasutatakse maršruutereid. IP, ICMP TCP header Andmed Võrgupööruskiht (link layer)- toimub füüsiline adresseerimine ja füüsiliste parameetrite määramine. Füüsiline kiht (physical layer)- füüsiline andmeedastus IP header IP päis vastutab selle eest, et oleks teada kuhu on andmed edastatud võrgus. Näiteks punktist A punkti B TCP päis kuhu peaksid olema andmed edastatud süsteemis B 13

Protokoll IPSec Selleks, et alustada turvalist ühendust IPSec protokolli abil, peavad osapooled vahetama võtmeid, näiteks IKE (Internet Key Exchange) protokolli abil IPSec on kolmanda kihi (network -võrgukiht) protokoll ning on kasutatav TCP ja UDP protokollidega IPSec protokollis on võimalik kasutada kahte režiimi: transpordikihi ja tunneli tasemel IPSec protokoll vajab kaht andmebaasi: Security association database: Turvaindeksid. Sisaldab informatsiooni, mis on vajalik ühe paketi kapseldamiseks: krüptoalgoritme, võtmete suurust, paketi numbreid jne Security policy database: Turvapoliitikad. Andmed selle kohta millal tohib ja millal mitte võtta vastu mittekaitstud pakette 14

Protokoll IPSec server 2003 näitel Tagab järgmisi asju: Autentimine Terviklus Konfidentsiaalsus TCP header Andmed Kommunikatsiooni võimalus: IPSec header Klient-Server Server-Server Üks võrk- teine võrk (network-network) IP header 15

Protokoll IPSec server 2003 näitel 16

IPSec Autentimise päis: Authentication Header (AH) transpordikihi tasemel 2000 Microsoft Corporation Orig IP Hdr TCP Hdr Data Insert Orig IP Hdr AH Hdr TCP Hdr Data Terviklus on tagatud (väljaarvatud IP päisel) Next Hdr Payload Len Rsrv SecParamIndex Seq# Keyed Hash AH is IP protocol 51 24 bytes total Klient-Server autentimine 2000 Microsoft Corporation

IPSec Autentimise päis: Authentication Header (AH) transpordikihi tasemel AH eesmärk. Kaitse rünnete eest, mis on suunatud tervikluse vastu, sh võrguaadressi võltsimisele. Next Hdr (8 bitti) protokolli nimetus, mis järgneb AH-le Payload Len (8 bitti) AH suurus 32 bitistes sõnades miinus 2, peab olema jagatav 8 Baidiga Rsrv (8 bitti) - reserveeritud, täidetakse nullidega SecParamIndex (32 bitti) - turvalisuse indeks SPI1 255 http://www.omnisecu.com/security/ipsec/ipsec-security-parameterindex-spi.php Seq# (32 bitti) paketi järjekorra number, kaitseb selle eest, et autentimisega seotud parameetreid ei saaks kasutata mitmekordselt Keyed Hash-kontrollsumma arvutamine AH järgi on võimalik kasutada ESP (Encapsulating Security Payload), mis on sarnane AH-ga, aga võimaldab sisu edastamist krüpteeritud kujul 18

Protokoll IPSec pakett tunneli jaoks server 2003 näitel IP päist on kasutatud kaks korda TCP header Andmed IP header AH header IP header 19

IPSec Autentimise päis: Authentication Header (AH) tunneli tasemel Orig IP Hdr TCP Hdr Data IP Hdr AH Hdr Orig IP Hdr TCP Hdr Data Terviklus on tagatud (koos IP päisega) Uus IP päis koos IP aadressiga 2000 Microsoft Corporation

Windows server 2008 edasiarendused Integreeritud windows tulemüüriga Toetab IPv6 Integreeritud Nap-iga (Network Access Protection), mis kontrollib, kas võrk on turvaline Rohkem krüpteerimisalgoritme Kasutatud: ITFreeTraining.com 21

Paar sõna IKE kohta https://technet.microsoft.com/en-us/library/cc759130%28v=ws.10%29.aspx 22

IKE Edastab SA (Security association ) parameetreid, moodustab ja kustutab SA Kooskõlastab protokollide kasutust Genereerib võtmeid Koosneb järgmistest etappidest: Faas 1. SA moodustamine IKE jaoks, kaks režiimi: tavaline ja agressiivne Faas 2. SA moodustamine IPSec jaoks. Töötab ainult kiirrežiimis IKE SA hooldus (Maintenance ) Kokkulepped millist Diffie-Hellman gruppi kasutada 23

IKE Esimese sammuna lepitakse kokku, millist autentimismeetodit hakatakse kasutama: Eelvahetatud võtmed (preshared keys) Kerberos Digiallkiri koos DSA-ga Digiallkiri koos RSA-ga Autentimine, mis kasutab krüpteeritud juhuarve (nonce). 24

IKE. Agressiivne režiim 25

Diffie-Hellman i rühmad A=g a mod p 1. MODP rühm, mis kasutab 768-bitist moodulit 2. MODP rühm, mis kasutab 1024-bitist moodulit 3. ECP rühm, mis kasutab 155-bitist moodulit 4. EC2N rühm, mis kasutab 185-bitist moodulit 5. MODP rühm, mis kasutab 1680-bitist moodulit Rühmad, mis on indekseeritud EC2N kasutavad elliptiliste kõverate algoritmi 26

Tavaline režiim, autentimiseks Kerberos Initiator Responder Header, SA Proposals Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i, Kerberos Token i Header, D-H Key Exchange, Nonce r, Encrypted Header, Id i, Hash i Kerberos Token r Header, Id r, Hash r 2000 Microsoft Corporation

Tavaline režiim, autentimiseks sertifikaat Initiator Responder Header, SA Proposals Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i Encrypted Header, Id i, Certificate i, Signature i, Certificate Request Header, D-H Key Exchange, Nonce r,certificate Request Header, Id r, Certificate r, Signature r 2000 Microsoft Corporation

Tavaline režiim, autentimiseks eelvahetatud võtmed (Pre-shared Key) Initiator Responder Header, SA Proposals Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i Encrypted Header, Id i, Hash i Header, D-H Key Exchange, Nonce r Header, Id r, Hash r 2000 Microsoft Corporation

Kiirrežiim (Quick Mode Negotiation) Encrypted Initiator Responder Header, IPSec Proposed SA Header, IPSec Selected SA Header, Hash Header, Connected Notification 2000 Microsoft Corporation

IKE poliitikad Kui on SA mehhanismid kokkulepitud, on vaja leppida kokku poliitikad Poliitika on antud juhul midagi sellist nagu: kõike tuleb autentida ja võimalusel krüpteerida ning kui võimalik, siis kokku pakkida Iga operatsiooni jaoks on võimalik valida mitu algoritmi Kokkulepe poliitikas töötab nii, et initsiaator pakub välja algoritme ja vastaja eemaldab nimekirjas kõike, mis talle ei sobi http://www.youtube.com/watch?v=taudrqhfjmq&feature=related 31