Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Bezpieczeństwo protokołu TCP/IP Kompletny przewodnik Język: 1

83-01-14910-8

Cena Brutto: 24.90

Cena netto: 23.71

Ilość:
Wersja: Drukowana
Autor Libor Dostálek
Liczba_stron 768
Wydawnictwo PWN
Data_Wydania 2006-01-01
Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka lat temu funkcjonowały w Internecie systemy o jedynie minimalnym poziomie zabezpieczenia. Historia wielu z nich „zwieńczona” została sukcesami w przeprowadzeniu – często bardzo prostych – ataków. Dzisiaj dysponujemy systemem norm (protokołów), których zastosowanie pozwala uniknąć zdecydowanej większości ataków. Podobnie jak po przyswojeniu przez społeczeństwo nawyków higienicznych wyraźnie spadło występowanie wielu chorób zakaźnych, tak dzięki zastosowaniu nowoczesnych protokołów bezpieczeństwa wyraźnie spada liczba udanych ataków prowadzonych z Internetu.

Przezorne organizacje nie pozostawiają już zabezpieczenia serwerów webowych, danych firmowych oraz aplikacji, zachowania prywatności komunikacji elektronicznej i maksymalnej ochrony transakcji handlowych w Internecie przypadkowi domyślnych ustawień swoich systemów. Dbają o ich właściwą konfigurację, instalują dodatkowe programy zabezpieczające lub wprowadzają własne zabezpieczone aplikacje. Ochronie komunikacji elektronicznej służy wprowadzany również u nas podpis elektroniczny.

Każdemu, kto pragnie zrozumieć zasady, na których opiera się bezpieczeństwo komputerowe, i ich realizację w praktyce, wychodzimy naprzeciw publikacją, która w jednym tomie szczegółowo opisuje chyba wszystkie użyteczne technologie. Administratorom sieci pozwoli zrozumieć przyczyny i sposoby realizacji działań niezbędnych dla ich organizacji. Projektantom-programistom posłuży jako wyjątkowe źródło przy pisaniu programów wykorzystujących technologie bezpieczeństwa.
1.1. Suma kontrolna (Hash) ........................................................................................... 18
1.2. Szyfry symetryczne ................................................................................................ 21
1.3. Szyfry asymetryczne............................................................................................... 22
1.4. Opakowanie elektroniczne...................................................................................... 24
1.5. Podpis elektroniczny............................................................................................... 24
1.6. Podrobienie klucza publicznego ............................................................................. 26
1.7. Certyfikacja klucza publicznego............................................................................. 28
1.8. Podpis elektroniczny po raz drugi .......................................................................... 29
1.9. Certyfikat atrybutowy............................................................................................. 29
1.10. Znacznik czasu........................................................................................................ 30
1.11. Poúwiadczenie notarialne........................................................................................ 32
1.12. Architektura systemu wystawiania Ñelektronicznych formularzy wnioskuî.......... 34
2. Rodzina protoko≥Ûw TCP/IP........................................................................................... 37
2.1. Protoko≥y warstwy fizycznej .................................................................................. 39
2.1.1. Zak≥Ûcenia komunikacyjne....................................................................... 39
2.1.2. Przerwanie komunikacji ........................................................................... 40
2.1.3. Pods≥uch.................................................................................................... 41
2.1.4. Modyfikacje przesy≥anych danych ........................................................... 41
2.1.5. Szyfratory ................................................................................................. 42
2.2. Protoko≥y warstwy ≥πcza danych (liniowe)............................................................. 42
2.2.1. Ethernet..................................................................................................... 43
2.2.2. FrameRelay............................................................................................... 44
2.2.3. PPP............................................................................................................ 44
2.2.4. WLAN (IEEE 802.11).............................................................................. 54
2.3. Ipv4 ......................................................................................................................... 55
2.3.1. ProtokÛ≥ ICMP.......................................................................................... 57
2.3.2. Aspekty bezpieczeÒstwa IP ...................................................................... 60
2.4. IPv6......................................................................................................................... 61
2.5. NAT i NAT-PT....................................................................................................... 61
2.6. IPsec........................................................................................................................ 63
2.7. Wirtualna sieÊ prywatna (VPN).............................................................................. 64
2.7.1. Adresacja prywatna .................................................................................. 65
2.7.2. Tunel......................................................................................................... 65
2.8. TCP......................................................................................................................... 66
2.9. UDP ........................................................................................................................ 70
Księgarnia PWN: Libor Dostálek - Bezpieczeństwo protokołu TCP/IP
4 BezpieczeÒstwo protoko≥u TCP/IP. Kompletny przewodnik
2.10. Zabezpieczenie danych aplikacyjnych.................................................................... 71
2.11. Prezentacja danych ................................................................................................. 71
2.12. Protoko≥y aplikacyjne ............................................................................................. 72
2.12.1. DNS .......................................................................................................... 73
2.12.2. ProtokÛ≥ HTTP ......................................................................................... 82
2.12.3. Poczta elektroniczna ................................................................................. 85
2.12.4. ProtokÛ≥ NTP............................................................................................ 93
2.13. Proxy, bramy i tunele aplikacyjne .......................................................................... 99
2.13.1. Proxy......................................................................................................... 99
2.13.2. Brama...................................................................................................... 103
2.13.3. Tunel....................................................................................................... 104
2.13.4. WiÍcej poúrednich wÍz≥Ûw..................................................................... 106
2.14. Aplikacje............................................................................................................... 107
2.15. PKIX i PKI ........................................................................................................... 108
2.16. IDS (Intrusion Detection System) ........................................................................ 109
2.17. Dokumentacja ....................................................................................................... 111
3. MIME.............................................................................................................................. 113
3.1. Nag≥Ûwki MIME................................................................................................... 114
3.1.1. Nag≥Ûwek Mime-Version ....................................................................... 115
3.1.2. Nag≥Ûwek Content-Type......................................................................... 115
3.1.3. Nag≥Ûwek Content-Transfer-Encoding................................................... 116
3.1.4. Nag≥Ûwek Content-ID............................................................................. 118
3.1.5. Nag≥Ûwek Content-Description .............................................................. 118
3.1.6. Nag≥Ûwek Content-Disposition .............................................................. 118
3.2. Standardowe mechanizmy kodujπce..................................................................... 119
3.2.1. Quoted-printable..................................................................................... 119
3.2.2. Base64 .................................................................................................... 120
3.2.3. Radix-64 ................................................................................................. 122
3.3. Znaki w nag≥Ûwku, ktÛre nie sπ kodowane w ASCII .......................................... 123
3.4. Proste typy danych w nag≥Ûwku Content-Type.................................................... 123
3.4.1. Text......................................................................................................... 124
3.4.2. Application ............................................................................................. 125
3.4.3. Image ...................................................................................................... 125
3.4.4. Audio ...................................................................................................... 126
3.4.5. Video ...................................................................................................... 126
3.4.6. Model...................................................................................................... 126
3.5. Typy z≥oøone w Content-Type ............................................................................. 126
3.5.1. Multipart ................................................................................................. 127
3.5.2. Message .................................................................................................. 132
4. Uwierzytelnianie uøytkownika i autoryzacja danych................................................. 137
4.1. Has≥a ..................................................................................................................... 138
4.2. Has≥o jednorazowe................................................................................................ 139
4.2.1. Lista hase≥ jednorazowych...................................................................... 139
4.2.2. Algorytm rekurencyjny........................................................................... 141
4.2.3. S/KEY..................................................................................................... 142
Spis treúci 5
4.2.4. OTP (One Time Password)..................................................................... 143
4.2.5. Uwierzytelnianie uøytkownika i autoryzacja danych
z wykorzystaniem wspÛlnego sekretu .................................................... 144
4.2.6. Kalkulatory uwierzytelniajπce................................................................ 148
4.2.7. Jednorazowe has≥a przez GSM............................................................... 151
4.3. Kryptografia asymetryczna................................................................................... 152
4.3.1. Zapisywanie prywatnego klucza na dysku ............................................. 153
4.3.2. Klucz sprzÍtowy ..................................................................................... 153
4.4. Biometryka ........................................................................................................... 155
4.5. Charakterystyka úrodowiska ................................................................................. 156
4.6. Wrapper ................................................................................................................ 157
4.6.1. tcpd ......................................................................................................... 160
4.6.2. ProtokÛ≥ identyfikacyjny ........................................................................ 161
4.7. Protoko≥y RADIUS i TACACS+.......................................................................... 161
4.7.1. NiektÛre atrybuty protoko≥u RADIUS ................................................... 166
4.7.2. ProtokÛ≥ RADIUS Accounting............................................................... 167
4.7.3. Przetwarzanie logu RADIUS Accounting.............................................. 169
5. Filtracja, proxy, úciana ogniowa oraz internetowy FrontEnd .................................... 173
5.1. Filtracja ................................................................................................................. 173
5.1.1. Filtracja na poziomie protoko≥u IP ......................................................... 176
5.1.2. Filtracja na poziomie TCP...................................................................... 182
5.1.3. Filtry refleksyjne..................................................................................... 188
5.1.4. Filtracja protoko≥u UDP, ICMP i ewentualnie innych protoko≥Ûw........ 192
5.1.5. Zakazane adresy ..................................................................................... 193
5.1.6. Protoko≥y aplikacyjne a filtracja............................................................. 193
5.1.7. Podsumowanie........................................................................................ 198
5.2. Proxy..................................................................................................................... 199
5.2.1. Klasyczne proxy ..................................................................................... 202
5.2.2. Generyczne proxy................................................................................... 203
5.2.3. Transparentne proxy ............................................................................... 205
5.2.4. ZakoÒczenie............................................................................................ 207
5.3. SOCKS ................................................................................................................. 208
5.3.1. ProtokÛ≥ SOCKS..................................................................................... 211
5.4. WIN SOCKS ........................................................................................................ 216
5.5. Ukryte sieci ........................................................................................................... 218
5.5.1. Routowanie............................................................................................. 220
5.6. NAT...................................................................................................................... 221
5.6.1. Prosty NAT............................................................................................. 222
5.6.2. Rozszerzony NAT .................................................................................. 223
5.6.3. PodwÛjny NAT....................................................................................... 225
5.6.4. Rozk≥adanie obciπøenia .......................................................................... 226
5.6.5. ALG........................................................................................................ 226
5.7. åciana ogniowa..................................................................................................... 227
5.7.1. Jak wybraÊ úcianÍ ogniowπ?................................................................... 234
5.7.2. Strefy zdemilitaryzowane ....................................................................... 235
6 BezpieczeÒstwo protoko≥u TCP/IP. Kompletny przewodnik
5.7.3. Firewall on Firewall................................................................................ 236
5.7.4. Extranet................................................................................................... 238
5.7.5. DostÍp z Internetu do sieci wewnÍtrznej................................................ 239
5.7.6. Protoko≥y aplikacyjne ............................................................................. 240
5.8. Internetowy FrontEnd........................................................................................... 245
5.9. Osobista úciana ogniowa....................................................................................... 250
5.10. Podsumowanie...................................................................................................... 252
6. ASN.1, BER & DER....................................................................................................... 255
6.1. Typy i identyfikatory ............................................................................................ 256
6.2. Kodowanie BER ................................................................................................... 258
6.2.1. Pole typu danych .................................................................................... 259
6.2.2. Pole d≥ugoúci danych .............................................................................. 262
6.2.3. Pole z danymi ......................................................................................... 263
6.2.4. Przyk≥ady ................................................................................................ 263
6.2.5. Jak jest w kodowaniu BER zakodowany pusty typ? .............................. 265
6.2.6. W jaki sposÛb koduje siÍ typ BOOLEAN? ............................................ 265
6.2.7. Co z kodowaniem typu INTEGER? ....................................................... 265
6.2.8. Wyliczenie .............................................................................................. 266
6.2.9. Typy SEQUENCE, SEQUENCE OF, SET i SET OF ........................... 266
6.2.10. Czas ........................................................................................................ 267
6.2.11. Bit string ................................................................................................. 268
6.3. Identyfikator obiektu ............................................................................................ 268
6.3.1. Kodowanie identyfikatorÛw obiektÛw w BER....................................... 271
6.4. Typy wyprowadzone ............................................................................................ 273
6.5. CHOICE ............................................................................................................... 276
6.6. ANY...................................................................................................................... 277
6.7. Kodowanie UTF-8 ................................................................................................ 277
7. Kryptografia.................................................................................................................... 285
7.1. Podstawowe systemy historyczne......................................................................... 288
7.2. Szyfry symetryczne .............................................................................................. 289
7.3. Tryby szyfrÛw blokowych.................................................................................... 290
7.4. Funkcja jednokierunkowa ñ Hash......................................................................... 293
7.5. Systemy kryptograficzne z kluczem publicznym ................................................. 294
7.6. Podpis cyfrowy ..................................................................................................... 297
7.7. Kryptoanaliza........................................................................................................ 298
8. PKI................................................................................................................................... 299
8.1. Certyfikat .............................................................................................................. 300
8.1.1. Wersja certyfikatu................................................................................... 306
8.1.2. Numer seryjny certyfikatu ...................................................................... 307
8.1.3. Algorytm................................................................................................. 308
8.1.4. WaønoúÊ certyfikatu ............................................................................... 308
8.1.5. Nazwy wyrÛønione................................................................................. 310
8.1.6. Dane identyfikacyjne CA (wystawcy certyfikatu) ñ Issuer.................... 316
8.1.7. Dane identyfikacyjne uøytkownika (podmiot certyfikatu) ñ subject...... 317
Spis treúci 7
8.1.8. Klucz publiczny...................................................................................... 319
8.1.9. Jednoznaczne identyfikatory .................................................................. 321
8.1.10. Standardowe rozszerzenia certyfikatÛw ................................................. 321
8.1.11. Prywatne rozszerzenie certyfikatu.......................................................... 341
8.1.12. Rozszerzenia wykorzystywane przez Microsoft .................................... 343
8.1.13. Przyk≥ad certyfikatu................................................................................ 344
8.2. Certyfikaty kwalifikowane ................................................................................... 349
8.2.1. Dane identyfikacyjne CA ñ issuer .......................................................... 350
8.2.2. Dane identyfikacyjne uøytkownika (podmiot certyfikatu)..................... 351
8.2.3. Wymagania przy standardowym rozszerzeniu certyfikatu..................... 351
8.2.4. Nowo wprowadzone rozszerzenia .......................................................... 353
8.3. Wniosek o uniewaønienie certyfikatu................................................................... 355
8.4. Lista certyfikatÛw uniewaønionych ñ CRL .......................................................... 355
8.4.1. Rozszerzenia CRL .................................................................................. 360
8.4.2. Rozszerzenie pozycji CRL ..................................................................... 361
8.4.3. Przyk≥ad CRL ......................................................................................... 363
8.5. Weryfikacja online waønoúci certyfikatu ñ OCSP ............................................... 364
8.5.1. Wezwanie OCSP .................................................................................... 365
8.5.2. Odpowiedü OCSP................................................................................... 366
8.5.3. ProtokÛ≥ transportowy ............................................................................ 369
8.6. Wniosek o certyfikat formatu PKCS#10 .............................................................. 369
8.6.1. Format wniosku o certyfikat................................................................... 370
8.6.2. Przyk≥ad wniosku ................................................................................... 372
8.7. Wniosek o certyfikat w formacie CRMF.............................................................. 374
8.7.1. DowÛd posiadania klucza prywatnego ................................................... 375
8.7.2. W≥aúciwy wniosek o certyfikat............................................................... 376
8.8. ProtokÛ≥ CMP ....................................................................................................... 378
8.8.1. Nag≥Ûwek wiadomoúci CMP.................................................................. 379
8.8.2. Cia≥o wiadomoúci CMP.......................................................................... 380
8.8.3. Pole ochrona ........................................................................................... 382
8.8.4. Wniosek o certyfikat............................................................................... 384
8.8.5. Odpowiedü na wniosek o certyfikat ....................................................... 384
8.8.6. Odnowianie kluczy ................................................................................. 386
8.8.7. Uniewaønienie certyfikatu...................................................................... 386
8.8.8. Wydanie nowego certyfikatu g≥Ûwnego CA .......................................... 387
8.8.9. Potwierdzenie ......................................................................................... 387
8.8.10. Inne wiadomoúci..................................................................................... 388
8.8.11. Transfer protoko≥em TCP/IP i rozszerzenia plikÛw ............................... 388
8.9. PKCS#7 i CMS..................................................................................................... 389
8.9.1. Typy danych ........................................................................................... 391
8.9.2. Typ wiadomoúci ÑDataî ......................................................................... 392
8.9.3. Typ wiadomoúci ÑSignedDataî .............................................................. 392
8.9.4. Przyk≥ad podpisanej wiadomoúci ........................................................... 397
8.9.5. Eksport certyfikatu ................................................................................. 406
8.9.6. Typ wiadomoúci ÑEnveloped Dataî ....................................................... 407
8.9.7. Typ wiadomoúci ÑDigest Dataî.............................................................. 411
8 BezpieczeÒstwo protoko≥u TCP/IP. Kompletny przewodnik
8.9.8. Typ wiadomoúci ÑEncrypted Dataî........................................................ 412
8.9.9. Typ wiadomoúci ÑAuthenticated Dataî.................................................. 412
8.10. ProtokÛ≥ CMC....................................................................................................... 414
8.10.1. Format wiadomoúci CMC ...................................................................... 415
8.10.2. Atrybuty.................................................................................................. 420
8.10.3. MIME a rozszerzenie pliku .................................................................... 427
8.11. Protoko≥y transportowe dla certyfikatÛw i CRL................................................... 428
8.12. Time Stamp Protocol (TSP).................................................................................. 428
8.12.1. Wniosek o znacznik czasu...................................................................... 430
8.12.2. Znacznik czasu ....................................................................................... 431
8.12.3. Protoko≥y transportowe........................................................................... 433
8.13. ProtokÛ≥ DVCSP................................................................................................... 433
8.13.1. Serwer DVC ........................................................................................... 436
8.13.2. Wniosek o certyfikat DV........................................................................ 438
8.13.3. Odpowiedü serwera DVC....................................................................... 440
8.13.4. Certyfikat DV ......................................................................................... 441
8.13.5. Sekwencja TargetEtcChain..................................................................... 442
8.13.6. Komunikat serwera DVC o b≥Ídzie........................................................ 443
8.13.7. Przyk≥ad .................................................................................................. 444
8.14. Certyfikaty atrybutowe ......................................................................................... 444
8.14.1. Atrybuty.................................................................................................. 447
8.14.2. Rozszerzenia certyfikatu atrybutowego.................................................. 447
9. Centrum certyfikcji (CA)............................................................................................... 449
9.1. Ciπg certyfikatÛw.................................................................................................. 452
9.2. Certyfikacja krzyøowa .......................................................................................... 454
9.3. Odnowienie certyfikatu CA.................................................................................. 457
9.4. Polityki certyfikacji (zasady certyfikacji)............................................................. 458
9.4.1. Testowe centrum certyfikacji ................................................................. 459
9.5. Utworzenie wniosku o certyfikat.......................................................................... 460
9.5.1. Utworzenie wniosku za pomocπ komponentÛw..................................... 460
9.5.2. Wniosek formatu SPK............................................................................ 462
9.6. PKI w úrodowisku Windows 2000 ....................................................................... 462
9.6.1. G≥Ûwne czÍúci PKI w Windows 2000 .................................................... 464
9.6.2. Us≥ugi i aplikacje uøywajπce certyfikatÛw............................................. 466
9.6.3. Szablony certyfikatÛw ............................................................................ 466
9.6.4. Konsola Microsoft centrum certyfikacji MMC ...................................... 468
9.6.5. Mapowanie certyfikatÛw na konta uøytkownikÛw................................. 469
9.6.6. Hierarchia MSCA................................................................................... 470
10. Bezpieczna poczta: S/MIME ......................................................................................... 475
10.1. WiadomoúÊ CMS wykorzystywana w S/MIME................................................... 475
10.2. Certyfikaty i CRL ................................................................................................. 478
10.3. MIME: Multipart/Signed a Multipart/Encrypted.................................................. 479
10.4. S/MIME ................................................................................................................ 483
10.5. Przyk≥ad elektronicznie podpisanej i zaszyfrowanej wiadomoúci....................... 486
10.5.1. Przyk≥ad zaszyfrowanej wiadomoúci...................................................... 501
Spis treúci 9
10.6. Jakie niebezpieczeÒstwa czyhajπ na adresata ....................................................... 507
10.7. Rozszerzone S/MIME (Enhanced Security Services for S/MIME ñ ESS)........... 508
10.7.1. Potwierdzenie dorÍczenia (Receipt) ....................................................... 510
10.7.2. WskazÛwki do zawartoúci (Podpisany temat wiadomoúci).................... 512
10.7.3. Etykiety bezpieczeÒstwa (Security Labels)............................................ 513
10.7.4. Bezpieczna lista dyskusyjna ................................................................... 513
10.7.5. Certyfikat przeznaczony do weryfikacji podpisu ................................... 516
10.8. MS Outlook XP .................................................................................................... 517
10.8.1. Wysy≥amy wiadomoúÊ............................................................................ 517
10.8.2. Odbieramy wiadomoúÊ........................................................................... 519
10.9. Podpis elektroniczny............................................................................................. 521
10.9.1. Podpis rÛwnoleg≥y i seryjny ................................................................... 524
10.9.2. NiektÛre z wymienionych atrybutÛw podpisu........................................ 524
11. Bezpieczny web: SSL i TLS........................................................................................... 527
11.1. Record Layer Protocol.......................................................................................... 534
11.2. Alert Protocol........................................................................................................ 537
11.3. Change Cipher Specification Protocol.................................................................. 538
11.4. Handshake Protocol (HP) ..................................................................................... 539
11.4.1. Utworzenie nowej sesji........................................................................... 540
11.4.2. Odnawianie sesji..................................................................................... 542
11.4.3. Komunikaty ServerHello, Certificate, CertificateRequest
i ServerHelloDone .................................................................................. 550
11.4.4. Komunikaty Certificate, ClientKeyExchange i CertificateVerify......... 557
11.4.5. ServerKeyExchange ............................................................................... 559
11.4.6. HelloRequest .......................................................................................... 560
11.5. Jak dosz≥o do uwierzytelnienia ............................................................................. 560
11.6. SGC....................................................................................................................... 560
11.7. HTTPS (bezpieczny web)..................................................................................... 561
11.7.1. Protocol upgrade..................................................................................... 562
11.8. Protoko≥y POP3 i IMAP4 ..................................................................................... 563
11.9. Filtrowanie SSL/TLS úcianπ ogniowπ .................................................................. 564
12. LDAP............................................................................................................................... 565
12.1. Nawiπzanie i zakoÒczenie sesji............................................................................. 570
12.2. Search Request...................................................................................................... 573
12.3. Search Response ................................................................................................... 579
13. Podpis elektroniczny komponentÛw ............................................................................. 583
13.1. Komponenty ActiveX w przeglπdarkach.............................................................. 583
13.1.1. Inicjacja obiektu ActiveX....................................................................... 583
13.1.2. Ustawienia bezpieczeÒstwa Microsoft Internet Explorera ..................... 586
13.1.3. Program do podpisywania pliku SignCode.exe...................................... 587
13.2. Wiarygodne aplety Java........................................................................................ 588
13.2.1. Waøne w≥aúciwoúci jÍzyka Java ............................................................. 588
13.2.2. Platforma Javy ........................................................................................ 589
13.2.3. Bezpieczny model Javy .......................................................................... 590
10 BezpieczeÒstwo protoko≥u TCP/IP. Kompletny przewodnik
13.2.4. Aplikacja a aplet ..................................................................................... 591
13.2.5. Co jest konieczne do prawid≥owego dzia≥ania podpisanego apletu?...... 592
13.2.6. Przyk≥ad ñ w jaki sposÛb podpisaÊ aplet ................................................ 595
13.2.7. Java plugin 1.3........................................................................................ 596
14. Przechowalnie certyfikatÛw........................................................................................... 599
14.1. Architektura kryptograficznych komponentÛw.................................................... 599
14.2. CSP i CryptoSPI ................................................................................................... 600
14.3. CryptoAPI............................................................................................................. 604
14.4. Logiczna i fizyczna przechowalnia certyfikatÛw ................................................. 609
14.5. Powiπzanie certyfikatÛw i kluczy ......................................................................... 610
14.6. Typowy sposÛb wykorzystania............................................................................. 612
14.7. Jak powstaje powiπzanie pomiÍdzy certyfikatem i parπ kluczy? ......................... 613
14.8. Protected Storage System ..................................................................................... 615
14.9. èrÛd≥a.................................................................................................................... 616
15. IPsec................................................................................................................................. 619
15.1. Protoko≥y AH i ESP.............................................................................................. 621
15.1.1. ProtokÛ≥ AH............................................................................................ 623
15.1.2. ProtokÛ≥ ESP .......................................................................................... 624
15.1.3. SPI .......................................................................................................... 626
15.2. ProtokÛ≥ ISAKMP ................................................................................................ 629
15.2.1. Pakiet protoko≥u ISAKMP...................................................................... 630
15.3. ProtokÛ≥ IKE......................................................................................................... 644
15.3.1. Pierwsza faza .......................................................................................... 645
15.3.2. Druga faza (Quick Mode)....................................................................... 646
15.3.3. PFS.......................................................................................................... 647
16. SSH .................................................................................................................................. 649
16.1. ProtokÛ≥ SSH wersja 2.......................................................................................... 650
16.1.1. Transport Layer Protocol........................................................................ 650
16.1.2. Authentication Protocol.......................................................................... 657
16.1.3. Connection Protocol ............................................................................... 660
16.1.4. SecureFTP .............................................................................................. 664
16.2. CzÍúÊ praktyczna .................................................................................................. 665
16.2.1. Uwierzytelnianie..................................................................................... 665
16.2.2. Serwer SSH (dla platformy Unix) .......................................................... 666
16.2.3. Klient SSH (dla platformy Unix) ........................................................... 667
16.2.4. Inne pomocne programy do pracy z SSH............................................... 669
16.2.5. Pliki zwiπzane z SSH.............................................................................. 670
16.2.6. Kana≥ szyfrujπcy dla protoko≥u Telnet ................................................... 671
16.2.7. SCP......................................................................................................... 671
16.2.8. RÛønice miÍdzy wersjami SSH1 a wersjami SSH2................................ 672
16.2.9. Pobieranie SSH....................................................................................... 672
Spis treúci 11
17. BankowoúÊ elektroniczna i Internet............................................................................. 673
17.1. Home Banking, Internet Banking itd.................................................................... 673
17.2. Karty i SET (Secure Electronic Transactions)...................................................... 677
17.2.1. Wydanie certyfikatu ............................................................................... 682
17.2.2. PodwÛjny podpis elektroniczny.............................................................. 686
17.2.3. P≥atnoúÊ................................................................................................... 688
17.2.4. Autoryzacja p≥atnoúci ............................................................................. 691
17.2.5. Rozliczenie sprzedawcy z bankiem........................................................ 693
17.3. 3D-SET................................................................................................................. 694
18. XML i podpis elektroniczny .......................................................................................... 697
18.1. Walidacja dokumentu ........................................................................................... 698
18.2. Wykorzystywanie URI ......................................................................................... 700
18.3. XML Namespace .................................................................................................. 700
18.4. XML i podpis elektroniczny................................................................................. 702
18.4.1. Encryption XML..................................................................................... 702
18.4.2. Signature XML....................................................................................... 703
18.4.3. Kanonizacja XML .................................................................................. 703
18.4.4. Struktura XML podpisu cyfrowego........................................................ 704
18.4.5. Przyk≥ad podpisu cyfrowego w XML .................................................... 705
18.4.6. Regu≥y przetwarzania ............................................................................. 707
18.4.7. Typy kluczy i algorytmÛw podpisujπcych.............................................. 708
19. ProtokÛ≥ Kerberos .......................................................................................................... 709
19.1. Poúwiadczenia....................................................................................................... 710
19.2. Key Distribution Center KDC ñ trzecia g≥owa Cerbera ....................................... 711
19.3. Bilety..................................................................................................................... 712
19.4. Bilety do wydawania biletÛw ............................................................................... 713
19.5. Uwierzytelnianie pomiÍdzy domenami ................................................................ 714
19.5.1. Uwierzytelnianie pomiÍdzy dwiema domenami .................................... 714
19.5.2. Uwierzytelnianie pomiÍdzy wiÍkszπ liczbπ domen................................ 715
19.6. Podprotoko≥y protoko≥u Kerberos ........................................................................ 717
19.6.1. Us≥uga uwierzytelniania AS ................................................................... 717
19.6.2. Us≥uga wydawania biletÛw TGS ............................................................ 718
19.6.3. CS Exchange........................................................................................... 718
19.7. Ca≥y proces ........................................................................................................... 719
19.8. Struktura biletÛw .................................................................................................. 719
19.8.1. Czas waønoúci biletu .............................................................................. 721
19.8.2. Odnawialne TGT .................................................................................... 722
19.8.3. Delegowanie uwierzytelniania ............................................................... 722
19.9. Struktura KDC ...................................................................................................... 723
19.10. Programy............................................................................................................... 724
19.11. Implementacja Kerberosa w wersji 5 w Windows 2000 ..................................... 727
19.11.1. Konto domeny ........................................................................................ 728
19.11.2. Baza danych kont.................................................................................... 728
12 BezpieczeÒstwo protoko≥u TCP/IP. Kompletny przewodnik
19.11.3. Polityka Kerberosa ................................................................................. 729
19.11.4. Us≥ugi wykorzystujπce protokÛ≥ Kerberos ............................................. 729
19.11.5. DNS i Kerberos ...................................................................................... 730
19.11.6. Dane autoryzacji ..................................................................................... 730
19.11.7. Zg≥aszanie za pomocπ karty chipowej.................................................... 732
20. OpenSSL ......................................................................................................................... 735
20.1. Opis systemu......................................................................................................... 735
20.1.1. Instalacja................................................................................................. 735
20.1.2. Wykorzystanie ........................................................................................ 736
20.2. Proste testowe centrum certyfikacji...................................................................... 739
20.2.1. req ........................................................................................................... 742
20.2.2. ca............................................................................................................. 745
20.3. asn1parse............................................................................................................... 746
20.4. SSL/TLS ............................................................................................................... 746
21. BezpieczeÒstwo danych.................................................................................................. 749
Skorowidz ...............................................................................................................................
powrót
 
Produkty Podobne
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Niewidzialny w Sieci. Sztuka zacierania śladów
Computer Security: Principles and Practice, 4th Edition
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Bezpieczeństwo urządzeń mobilnych. Receptury
Ocena bezpieczeństwa sieci, wydanie 3
Network Security Assessment, 3rd Edition
Ransomware. Defending Against Digital Extortion
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Network Security Technologies and Solutions (CCIE Professional Development Series)
Więcej produktów