อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
IT Central Library KMITL
Advertisements

Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
ผศ.บุรัสกร อยู่สุข ภาควิชาวิทยาการคอมพิวเตอร์ 809
การประยุกต์ใช้ Web VPN (SSL VPN)
ตัวอย่างการใช้ประโยชน์ของการสื่อสาร
Security in Wireless Systems
บทที่ 13 Device Security จัดทำโดย
Network Security.
SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์
RSA & DSA RSA คือ อัลกอริธึมการเข้าหรัสแบบกุญแจอสมมาตร ซึ่งจะได้
File Transfer (FTP), WWW, HTTP, DHCP.
วิวัฒนาการของ Remote Access
การจัดทำ VPN เพื่อการใช้งาน ThaiLIS กรณีศึกษามหาวิทยาลัยบูรพา
โดย นรฤทธิ์ สุนทรศารทูล สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
Chapter 31: NW Management
Secure Shell นาย วรศิวัช จิวะกิดาการ
Internet.
บทที่ 5 INTERNET อินเตอร์เน็ต คืออะไร? ความเป็นมาของอินเตอร์เน็ต
Chapter 9 Protecting Advanced Communications
ระบบยืนยันตัวตนแบบกึ่งศูนย์กลาง
Network Security.
Secure Shell วรวิทย์ พูลสวัสดิ์.
Bandwidth Management Network Management and Design.
Application Layer.
Mr. Winai Purikasem. Introduction  Hypertext model  Use of hypertext in World Wide Web (WWW)  WWW client-server model  Use of TCP/IP protocols in.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 CCNA Cisco Certified Network Associate.
รายงานการประเมินตนเอง ๒๕๕๑ สำนักคอมพิวเตอร์ มหาวิทยาลัยบูรพา ๔ สิงหาคม ๒๕๕๒ โดย เสรี ชิโนดม ผู้อำนวยการสำนักคอมพิวเตอร์
การสื่อสารข้อมูล.
บทที่ 9 ความปลอดภัยระบบเครือข่าย
โรงเรียนห้วยเม็กวิทยาคม
เครือข่ายสารสนเทศ Application Layer Network Application
U C S m a r t Smart Organizing Solution by Unified Communication
บทที่ 3 โพรโตคอล ทีซีพีและไอพี TCP / IP
บทที่ 8 เครือข่ายการสื่อสารทางไกลระหว่างประเทศ
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Wireless Network เครือข่ายไร้สาย
Cryptography Application
สัมมนาวิพากษ์ เพื่อรับฟังความคิดเห็นและข้อเสนอแนะในการปรับปรุง มาตรฐานทางเทคนิคเพื่อการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ และ กรอบแนวทางการเชื่อมโยงรัฐบาลอิเล็กทรอนิกส์แห่งชาติ
Security in Computer Systems and Networks
การติดตั้งระบบเครือข่ายภายในสถานีตำรวจ
Computer Network.
Network Security Chapter 4 IP Security
บทที่ 6 : Firewall Part3 สธ412 ความมั่นคงของระบบสารสนเทศ
ปัญหาความปลอดภัยในระบบเครือข่าย
อินเทอร์เน็ตและบริการออนไลน์
Cryptography & Steganography
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 5 ระบบปฏิบัติการเครือข่าย
บทที่ 9 ชีวิตง่ายๆ ในโลกดิจิทัล
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า
อินเทอร์เน็ตเบื้องต้น
การบริหารความปลอดภัยสารสนเทศ
Client/Server Computing and Web Technologies (2-0-4)
ระบบอินเตอร์เน็ตและโครงสร้างระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
แบบฟอร์มการรายงานข้อมูลพื้นที่แปลงบำรุงป่า ประจำปีงบประมาณ พ.ศ. 2558
ระบบเครือข่ายคอมพิวเตอร์ Internet
การออกข้อบัญญัติท้องถิ่น ตามพระราชบัญญัติการสาธารณสุข
เครือข่ายการเรียนรู้
Network Security : Introduction
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
การให้บริการไฟล์ File Transfer Protocol
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
Distributed Computers and Web Technologies (3-0-6)
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline Web Security Remote Login Security Network Security S-HTTP HTTPS SSL/TLS Remote Login Security SSH Network Security VPN

Web Security โดยปกติการสื่อสารของ WWW จะใช้ โปรโตคอล HTTP (Hyper Text Transfer Protocol) โดยใช้พอร์ต 80 เป็นการ สื่อสารระหว่างเว็บเซิร์ฟเวอร์และไคลเอนต์ ปกติโปรโตคอล HTTP จะไม่มีการ เข้ารหัสข้อมูล เพราะฉะนั้นใครก็ตามที่ ดักจับข้อมูลระหว่างเส้นทางการสื่อสารได้ จะสามารถอ่านข้อมูลนั้นได้ทันที

Web Security : S-HTTP S-HTTP (Secure HTTP) หลักการคือ สร้างโปรโตคอล HTTP ที่มี ความสามารถในการเข้าและถอดรหัสอยู่ ภายในตัวเองโดยตรง ใช้เทคนิคการเข้ารหัสของ RSA ซึ่ง เป็นการเข้ารหัสแบบพับลิกคีย์ ปัจจุบันโปรโตคอล S-HTTP ไม่เป็นที่ นิยมเท่าที่ควร

Web Security : HTTPS HTTPS (HTTP over SSL) เป็น โปรโตคอลที่พัฒนาโดย Netscape ใช้เข้ารหัสข้อมูลที่รับส่งระหว่าง เซิร์ฟเวอร์และบราวเซอร์ ปกติจะใช้พอร์ต 443 แทนที่พอร์ต 80 เวอร์ชันแรกใช้การเข้ารหัสแบบ RC4 คีย์ 40 บิต ต่อมานิยมใช้ RSA 2048 bit

Web Security : SSL/TLS SSL พัฒนาโดย Netscape เป็น โปรโตคอลที่ใช้บริการเข้ารหัสและพิสูจน์ ตัวตนระหว่างเว็บเซิร์ฟเวอร์กับไคลเอนต์ เริ่มต้นจะมีการตกลงกันก่อนว่าจะใช้ อัลกอริทึมและคีย์ใดในการเข้ารหัสและการ พิสูจน์ตัวตน จากนั้นเริ่มสื่อสารโดยข้อมูลที่รับส่งมีการ เข้ารหัสด้วยเซสชั่นคีย์ เว็บเซิร์ฟเวอร์และเว็บบราวเซอร์ส่วนใหญ่จะ รองรับโปรโตคอลนี้อยู่แล้ว

Web Security : SSL/TLS [2] TLS ได้มีการพัฒนาต่อมาจาก SSL ซึ่ง ได้ขยายการรองรับลายเซ็นดิจิตอล

การทำงานของ SSL เทียบกับ HTTP ปกติ

Remote Login & File Transfer Security การใช้งานรีโมทล็อกอินจำเป็นอย่างยิ่งที่ จะต้องมีการเข้ารหัสข้อมูล เพื่อป้องกัน การแอบดูข้อมูลที่สื่อสารกัน โปรโตคอลที่ใช้ในการรีโมทล็อกอินทั่วไป คือ TELNET ซึ่งได้มีการพัฒนาเป็น โปรโตคอล SSH เพื่อเข้ารหัสระหว่างการ สื่อสาร โปรโตคอลที่ใช้ในการดาวน์โหลด-อัพ โหลดไฟล์ คือ FTP ปกติจะไม่มีการ เข้ารหัส จึงได้พัฒนาโปรโตคอล SFTP ขึ้นมาเพื่อเข้ารหัสข้อมูล

Remote Login & File Transfer Security: SSH SSH (Secure Shell) เป็นรูปแบบการรีโมท ล็อกอินและ FTP ที่นิยมมากที่สุด ใช้ สำหรับเข้ารหัสข้อมูลที่รับ-ส่งระหว่าง ไคลเอนต์และเซิร์ฟเวอร์ ใช้พอร์ต 22 แทนพอร์ต 23 (TELNET) และ 21 (FTP) หลักการคือไคลเอนต์จะเชื่อมต่อไปยัง เซิร์ฟเวอร์ เพื่อสร้าง Public Key สำหรับ การเชื่อมต่อ ปัจจุบันใช้ RSA ร่วมกับ SHA-256 ในการเข้ารหัสข้อมูลและทำ Digital Signature โปรแกรม SSH ที่นิยม เช่น Putty, OpenTerm, OpenSSH

โปรแกรม Putty

แบบจำลองการทำงานของ SSH

Network Security โปรโตคอลที่กล่าวมาข้างต้นทั้งหมด เป็นการเข้ารหัสข้อมูลในเลเยอร์ที่ เหนือกว่าชั้นเน็ตเวิร์ค ส่วนใหญ่จะ เป็น แอพพลิเคชันที่พัฒนาขึ้น เป็นพิเศษ แต่ถ้ามีการรักษาความปลอดภัยใน ระดับที่ต่ำลงมา เช่นในระดับ เน็ตเวิร์ค จะต้องใช้โปรโตคอลที่ ทำงานในระดับเน็ตเวิร์ค โปรโตคอลที่มีการรักษาความ ปลอดภัยระดับเน็ตเวิร์ค เช่น VPN ส่วนโปรโตคอลย่อยที่นิยมคือ IPsec

Network Security : VPN เครือข่ายส่วนบุคคลเสมือน หรือ VPN (Virtual Private Network) หมายถึงระบบเครือข่ายส่วน บุคคลที่สร้างโดยแชร์ลิงก์ (เช่น อินเทอร์เน็ต) ช่วยให้ผู้ใช้สามารถแชร์ข้อมูลผ่านเครือข่าย สาธารณะโดยมีการเข้ารหัสไว้ ทำให้ดูเสมือนว่า เป็นการสื่อสารกันภายในเครือข่ายส่วนบุคคล ข้อดีคือทำให้ผู้ใช้งานที่อยู่ภายนอกองค์กร สามารถเชื่อมต่อเข้ามายังเครือข่ายขององค์กรได้ อย่างปลอดภัย

Network Security : VPN [2] Access VPN : ใช้เชื่อมต่อผู้ใช้ระยะไกล เช่นพนักงานที่ต้องเดินทางบ่อยๆ Intranet VPN : เชื่อมต่อกับเครือข่าย ย่อยขององค์กร ผ่านเครือข่าย อินเทอร์เน็ต เช่น สาขาย่อยของบริษัท Extranet VPN : ใช้เชื่อมต่อระหว่าง องค์กร

แบบจำลองการทำงานของ VPN

Network Security : VPN [3] PPTP (Point-to-Point Tunneling Protocol) L2F (Layer-2 Forwarding) L2TP (Layer-2 Tunneling Protocol) *IPSec (IP Security Protocol) SSL VPN (Secure Sockets Layer)

Network Security : VPN -> IPSec เป็นโปรโตคอลที่รักษาความปลอดภัย ข้อมูลในระดับเน็ตเวิร์คเลเยอร์ ถือเป็นโปรโตคอลที่เหมาะสมที่สุด สำหรับการสร้าง VPN ออกแบบมาสำหรับการเข้ารหัสข้อมูล แพ็กเก็ตของโปรโตคอล IP รับรองความลับของข้อมูล (Confidentiality), ความคงสภาพของ ข้อมูล (Integrity) และการพิสูจน์ ตัวตนของฝ่ายส่ง (Authentication)

Network Security : VPN -> IPSec [2] ใช้ Diffie-Hellman ในการแลกเปลี่ยน เซสชั่นคีย์ผ่านเครือข่ายสาธารณะ AES-GCM : สำหรับการเข้ารหัสข้อมูลและ ยืนยันตัวตน SHA2-256: ใช้ในการตรวจสอบความคง สภาพ Digital Certificate : สำหรับตรวจสอบ เจ้าของพับลิกคีย์

IPSec VPN Architecture

การใช้งาน VPN ของมหาวิทยาลัยแม่โจ้ เพื่อสืบค้นข้อมูลจากภายนอกเครือข่ายมหาวิทยาลัย https://library.mju.ac.th/content.php?page=data&i d=102:VPN