Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ταυτοποίηση και αυθεντικοποίηση με υποδομές δημόσιου κλειδιού.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ηλεκτρονικός Φάκελος Υγείας
Advertisements

Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Ο ρόλος της Υποδομής Δημόσιου Κλειδιού στην ανάπτυξη ηλεκτρονικών αγορών Σωκράτης Κ. Κάτσικας Τμήμα Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο.
Ηλεκτρονικός Φάκελος Υγείας – Electronic Health Record
Διαχείριση Δικτύων Ευφυή Δίκτυα
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΙΝΗΣΗ ΑΓΑΘΩΝ & ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΘΑΝΑΣΙΟΣ ΒΑΣΙΛΟΠΟΥΛΟΣ - ΓΟΥΤΑΣ ΔΗΜΗΤΡΙΟΣ PeLAB - Τμ. Η.Υ.Σ. - Τ.Ε.Ι. ΠΕΙΡΑΙΑ : Μάρτιος 1998.
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ-ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΕΡΓΑΣΙΑ ΣΤΟ ΜΑΘΗΜΑ «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» ΘΕΜΑ: ΧΡΗΣΗ ΦΟΡΗΤΩΝ ΣΥΣΚΕΥΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
Ασφάλεια Ηλεκτρονικού Εμπορίου
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
CALIS (China Academic Library and Information System) Κοινοπραξία ακαδημαϊκών βιβλιοθηκών της Κίνας Σύστημα παροχής πληροφοριών 1998.
Cryptography and Network Security Chapter 9
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
Δίκτυα Ηλεκτρονικών Υπολογιστών
Διαχείριση Ψηφιακών Πνευματικών Δικαιωμάτων Ηλεκτρονική Δημοσίευση Στέλλα Λάμπουρα Ιούνιος 2004.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 1. SSL & ΑΣΦΑΛΕΙΑ 2. ΔΙΑΣΤΑΣΕΙΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΔΙΚΤΥΩΝ Β. Μάγκλαρης
Εισαγωγή στην Κρυπτογραφία
ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΜΣ «ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΗΣΗΣ» ΗΛΕΚΤΡΟΝΙΚΗ ΔΗΜΟΣΙΕΥΣΗ ΔΙΔΑΣΚΟΝΤΕΣ: ΚΑΠΙΔΑΚΗΣ ΣΑΡΑΝΤΟΣ ΓΕΡΓΑΤΣΟΥΛΗΣ ΕΜΜΑΝΟΥΗΛ Το DSpace ως ένα Ανοικτό.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
TRUST MODELS FOR P2P E-COMMERCE ΔΗΜΗΤΡΗΣ ΠΑΝΑΓΙΩΤΟΥ ΑΜ: ΑΘΗΝΑ, 12/10/2006 ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (2) Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ανδρέου Βασίλης.
Επιχειρηματικός Σχεδιασμός
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Μεταγράφημα παρουσίασης:

Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ταυτοποίηση και αυθεντικοποίηση με υποδομές δημόσιου κλειδιού

2 Τμήμα Ψηφιακών Συστημάτων

Ψηφιακά Πιστοποιητικά 3 Τμήμα Ψηφιακών Συστημάτων

Ορισμός  Τύπος ΙΙ.  Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει. 4 Τμήμα Ψηφιακών Συστημάτων

Συμμετρική και Ασύμμετρη Κρυπτογραφία (1/2)  Συμμετρική (Κλασική) Κρυπτογραφία  Το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και για την αποκρυπτογράφηση δεδομένων  Τα συναλλασσόμενα μέρη πρέπει να συμφωνήσουν εκ των προτέρων για το κλειδί που θα χρησιμοποιηθεί  Η προστασία του κλειδιού αποτελεί κρίσιμο πρόβλημα 5 Τμήμα Ψηφιακών Συστημάτων

Συμμετρική και Ασύμμετρη Κρυπτογραφία (2/2)  Ασύμμετρη (Δημόσιου Κλειδιού) Κρυπτογραφία  Χρησιμοποιούνται δύο διαφορετικά κλειδιά, ένα ιδιωτικό και ένα δημόσιο, τα οποία σχετίζονται μεταξύ τους με μονόδρομες συναρτήσεις (one-way functions)  Τα δεδομένα κρυπτογραφούνται με το δημόσιο κλειδί και αποκρυπτογραφούνται αποκλειστικά με το ιδιωτικό κλειδί  Μόνο μία φυσική οντότητα γνωρίζει το ιδιωτικό κλειδί, ενώ το δημόσιο κλειδί είναι εύκολα διαθέσιμο στο κοινό  Συνήθως το δημόσιο κλειδί χρησιμοποιείται για κρυπτογράφηση και το ιδιωτικό κλειδί για αποκρυπτογράφηση. 6 Τμήμα Ψηφιακών Συστημάτων

Συμμετρική Κρυπτογραφία Γνωστοί Συμμετρικοί αλγόριθμοι: –DES, Triple-DES –Blowfish, SAFER, CAST –RC2, RC4 (ARCFOUR), RC5, RC6 7 Τμήμα Ψηφιακών Συστημάτων

Ασύμμετρη Κρυπτογραφία Γνωστοί αλγόριθμοι Δημόσιου Κλειδιού –RSA –Diffie-Hellman Key Exchange –ElGamal, Digital Signature Standard (DSS) 8 Τμήμα Ψηφιακών Συστημάτων

Κρυπτογραφία Δημόσιου Κλειδιού και Ψηφιακές Υπογραφές 9 Τμήμα Ψηφιακών Συστημάτων

Υβριδική Κρυπτογραφία (1/2)  Η ασύμμετρη κρυπτογραφία είναι μη αποτελεσματική για την κρυπτογράφηση μεγάλου όγκου δεδομένων, αντίθετα από τη συμμετρική  Συνηθισμένη χρήση της ασύμμετρης κρυπτογραφίας είναι η αποστολή ενός συμμετρικού κρυπτογραφικού κλειδιού μέσω ενός ανασφαλούς διαύλου 10 Τμήμα Ψηφιακών Συστημάτων

Υβριδική Κρυπτογραφία (2/2)  Ένα ‘Κέντρο Διανομής Κλειδιών (Key Distribution Center)’ διανέμει με ασφάλεια στα συναλλασσόμενα μέρη ένα συμμετρικό κλειδί, κρυπτογραφημένο με τα δημόσια κλειδιά των εμπλεκομένων  Οι συναλλασσόμενοι αποκρυπτογραφούν το κλειδί αυτό και ξεκινούν εμπιστευτικές συνόδους μεταξύ τους, χρησιμοποιώντας συμμετρικούς αλγόριθμους  Ο συνδυασμός των δύο τεχνολογιών ονομάζεται Υβριδική Κρυπτογραφία με Ψηφιακό Φάκελο (digital envelope) 11 Τμήμα Ψηφιακών Συστημάτων

Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού (1/2)  Τα δημόσια κλειδιά δεν απαιτούν διαφύλαξη εμπιστευτικότητας  Τα ιδιωτικά κλειδιά δεν αποκαλύπτονται και δε διανέμονται σε τρίτους, σε καμία περίπτωση  Για να σταλεί ένα εμπιστευτικό μήνυμα χρησιμοποιείται το δημόσιο κλειδί του παραλήπτη. Μόνο το ιδιωτικό κλειδί που κατέχει ο παραλήπτης μπορεί να αποκρυπτογραφήσει το μήνυμα  Για να υπογραφεί ένα μήνυμα χρησιμοποιείται το ιδιωτικό κλειδί του αποστολέα. Οποιοσδήποτε τρίτος μπορεί να επαληθεύσει την υπογραφή με το δημόσιο κλειδί του αποστολέα 12 Τμήμα Ψηφιακών Συστημάτων

Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού (2/2)  Ελαχιστοποίηση της διαχείρισης κλειδιών  Μεγάλη διάρκεια κύκλου ζωής των κλειδιών  Παρέχεται η δυνατότητα επαλήθευσης της ακεραιότητας δεδομένων 13 Τμήμα Ψηφιακών Συστημάτων

Προβλήματα της Κρυπτογραφίας Δημόσιου Κλειδιού  Πώς επαληθεύεται η ταυτότητα του κατόχου ενός ζεύγους κλειδιών;  Πώς διασφαλίζεται η μυστικότητα και η ακεραιότητα των κλειδιών κατά τη δημιουργία και τη χρήση τους;  Πώς διανέμονται στο κοινό τα δημόσια κλειδιά, έτσι ώστε να διασφαλίζεται η αντιστοίχησή τους με μία φυσική οντότητα;  Πώς ολοκληρώνεται ο κύκλος ζωής τους, όταν αυτό κριθεί αναγκαίο; 14 Τμήμα Ψηφιακών Συστημάτων

Διαφαίνεται η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’ που διαχειρίζεται ‘Ψηφιακά Πιστοποιητικά’. 15 Τμήμα Ψηφιακών Συστημάτων Ενδιάμεσο συμπέρασμα

Ψηφιακά πιστοποιητικά (1/2)  Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει  Το πιστοποιητικό είναι υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία είναι Έμπιστη και Αναγνωρισμένη να δρα ως ‘Πάροχος Υπηρεσιών Πιστοποίησης - ΠΥΠ’ (Trusted Third Party – TTP & Certification Services Provider – CSP) 16 Τμήμα Ψηφιακών Συστημάτων

Ψηφιακά πιστοποιητικά (2/2)  Διασφαλίζει με τεχνικά, αλλά και νομικά, μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία και μόνο συγκεκριμένη οντότητα και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του αντίστοιχου ιδιωτικού κλειδιού 17 Τμήμα Ψηφιακών Συστημάτων

Περιεχόμενα ενός πιστοποιητικού (1/2) Ένα ψηφιακό πιστοποιητικό περιέχει τις παρακάτω βασικές ομάδες πεδίων:  Αναγνωριστικά πιστοποιητικού: Τύπος – Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής  Περίοδος Ισχύος: Από – Έως  Πληροφορίες Εκδότη: Διακριτικό όνομα, Σημείο πρόσβασης, Αναγνωριστικό κλειδιού  Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του πιστοποιητικού 18 Τμήμα Ψηφιακών Συστημάτων

Περιεχόμενα ενός πιστοποιητικού (2/2)  Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο  Επεκτάσεις: Επιτρεπόμενες χρήσεις, Σημείο διανομής πληροφοριών κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία  Κρίσιμες επεκτάσεις: Όπως οι προηγούμενες, αλλά χαρακτηρισμένες ως ‘απαράβατες’.  Υπογραφή Εκδότη σε όλη τη δομή  Σύνοψη πιστοποιητικού ως κλειδί αναφοράς 19 Τμήμα Ψηφιακών Συστημάτων

Δείγμα πιστοποιητικού X.509 v3 σε μορφή κειμένου 20 Τμήμα Ψηφιακών Συστημάτων Certificate: Data: Version: 3 (0x0) Serial Number: (0x0) Signature Algorithm: md5withRSAEncryption Issuer: C=GR, L=Athens, O=University of the Aegean, OU=Certification Authority, CN=ca.aegean.gr, Validity Not Before: Nov 14 17:15: GMT Not After : Dec 14 17:15: GMT Subject: C=GR, L=Hermoupolis, O= University of the Aegean, OU=Syros, CN= Subject Public Key Info: Public Key Algorithm: rsaEncryption Modulus:00:9a:92:25:ed:a4:77:69:23:d4:53 :05:2b:1f:3a:55:32:bb:26:de:0a:48:d8:fc:c8 :c0:c8:77:f6:5d:61:fd:1b:33:23:4f:f4:a8:2d:9 6:44:c9:5f:c2:6e:45:6a:9a:21:a3:28:d3:27:a 6:72:19:45:1e:9c:80:a5:94:ac:8a:67 Exponent: (0x10001) Key Usage: Digital Signature, Key Encipherment, Client Authentication Signature Algorithm: md5withRSAEncryption 7c:8e:7b:58:b9:0e:28:4c:90:ab:20:83:61:9e :ab:78:2b:a4:54:39:80:7b:b9:d9:49:b3:b2:2 a:fe:8a:52:f4:c2:89:0e:5c:7b:92:f8:cb:77:3f: 56:22:9d:96:8b:b9:05:c4:18:01:bc:40:ee:bc :0e:fe:fc:f8:9b:9d:70:e3

Γενική Κατηγοριοποίηση (1/2)  Προσωπικό πιστοποιητικό ή Πιστοποιητικό Ταυτότητας (Personal or Identity certificate): Το υποκείμενο είναι φυσικό πρόσωπο  Πιστοποιητικό Συσκευής ή Εξυπηρετητή (Server or Device certificate): Π.χ. Δρομολογητής ή Web server  Πιστοποιητικό Ρόλου (Role-based certificate): Το υποκείμενο δεν είναι φυσικό πρόσωπο και ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αλλάζει  Πιστοποιητικό Οργανισμού (Organisational certificate): Π.χ. ‘Microsoft Corp’ για την υπογραφή λογισμικού 21 Τμήμα Ψηφιακών Συστημάτων

Γενική Κατηγοριοποίηση (2/2)  Πιστοποιητικό Ιδιοτήτων (Attribute certificate): Χωρίς κλειδί. Αποδίδει ρόλους και δικαιώματα σε μια φυσική οντότητα  Ομαδικό Πιστοποιητικό (Group certificate): Ταυτοποιεί μία ομάδα και επιβεβαιώνει τη συμμετοχή οντοτήτων σε αυτή  Πιστοποιητικό Αντιπροσώπου ή Προσωρινό (Proxy certificate): Παράγεται από το ίδιο το υποκείμενο, έχει διάρκεια ισχύος λίγων ωρών, π.χ. μηχανισμοί single- sign-on 22 Τμήμα Ψηφιακών Συστημάτων

Κατηγοριοποίηση ανάλογα με τη θέση στην ιεραρχία  Προσωπικό Πιστοποιητικό: Κατέχω το ιδιωτικό κλειδί  Πιστοποιητικό Τρίτου: Για χρήση στις συναλλαγές μαζί τους  Πιστοποιητικό Ριζικής Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται υψηλότερα στην ιεραρχία. Αυτο- υπογραφόμενο  Πιστοποιητικό Ενδιάμεσης Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται ιεραρχικά κάτω από άλλον, ο οποίος το υπογράφει 23 Τμήμα Ψηφιακών Συστημάτων

Αναγνωρισμένα Πιστοποιητικά (Qualified Certificates – QC)  Μονοσήμαντος προσδιορισμός ταυτότητας του Παρόχου  Μονοσήμαντος προσδιορισμός ταυτότητας του Υποκειμένου  Προσδοκώμενη χρήση  Δεδομένα για την επαλήθευση της υπογραφής (Signature Verification Data) που αντιστοιχούν στο υποκείμενο  Περίοδος Ισχύος  Κωδικός αναγνώρισης του πιστοποιητικού  Ηλεκτρονική Υπογραφή του Παρόχου  Τυχόν Περιορισμοί στη χρήση και ευθύνες του παρόχου  Επεκτάσεις κατά περίπτωση εφαρμογής 24 Τμήμα Ψηφιακών Συστημάτων Directive 1999/93/EC

Τι απαιτείται από τον CSP για έκδοση αναγνωρισμένων πιστοποιητικών (1/2)  Επίδειξη της απαραίτητης αξιοπιστίας  Διασφάλιση των μηχανισμών έκδοσης, δημοσίευσης και ανάκλησης πιστοποιητικών  Διασφάλιση ότι ο χρόνος έκδοσης ή ανάκλησης ενός πιστοποιητικού μπορεί να προσδιοριστεί επακριβώς  Αδιαμφισβήτητη επαλήθευση της ταυτότητας της πιστοποιούμενης οντότητας  Απασχόληση κατάλληλα εκπαιδευμένου προσωπικού 25 Τμήμα Ψηφιακών Συστημάτων

Τι απαιτείται από τον CSP για έκδοση αναγνωρισμένων πιστοποιητικών (2/2)  Χρήση αξιόπιστων Πληροφοριακών Συστημάτων  Προστασία των δεδομένων δημιουργίας υπογραφής (signature creation data) του ίδιου του CSP  Τήρηση Ημερολογίου πράξεων (audit log)  Δημοσίευση Πολιτικών και Πρακτικών  Διασφάλιση ικανών οικονομικών, υλικών και ανθρώπινων πόρων  Φυσική ασφάλεια 26 Τμήμα Ψηφιακών Συστημάτων

Πιθανές πρόσθετες απαιτήσεις  Εκτίμηση κινδύνων / Risk Analysis  Πιστοποίηση ποιότητας κατά ISO 9000  Προστασία Προσωπικών Δεδομένων  Ασφάλιση  Μακροχρόνια αποθήκευση δεδομένων για την επαλήθευση υπογραφών 27 Τμήμα Ψηφιακών Συστημάτων

Ανάκληση Πιστοποιητικών  Λόγοι ανάκλησης  Απώλεια ιδιωτικού κλειδιού  Κλοπή ή διαρροή ιδιωτικού κλειδιού  Αλλαγή στοιχείων ή ρόλου  Παύση λειτουργίας CSP  Δημοσίευση της Πληροφορίας Κατάστασης Πιστοποιητικών (Certificate Status Information – CSI)  Λίστα Ανάκλησης Πιστοποιητικών (CRL – Certificate Revocation List)  Online Certification Status Protocol – OCSP (RFC-2560)  delta-CRL: Μόνο τα ανακληθέντα πιστοποιητικά που δεν υπήρχαν στην προηγούμενη delta-CRL 28 Τμήμα Ψηφιακών Συστημάτων

Ανάκληση Πιστοποιητικών revocation-lists.aspx 29 Τμήμα Ψηφιακών Συστημάτων

Πρότυπα 30 Τμήμα Ψηφιακών Συστημάτων  Μορφοποίηση  X.509 (ITU)  SPKI – SDSI - PKIX (IETF)  PGP  PKCS#6 (RSA)  Αίτηση  PKCS#10 (RSA)  RFC-2511 (IETF)  Διανομή  PKCS#7 & PKCS#12 (RSA)  Πληροφορίες κατάστασης  RFC-2560: OCSP (IETF)  TR (ETSI)

Πρότυπα Ψηφιακών Πιστοποιητικών  PKIX (Internet PKI based on X.509)  SPKI (Simple Public Key Infrastructure)  PGP (Pretty Good Privacy) 31 Τμήμα Ψηφιακών Συστημάτων

Πρότυπα Ψηφιακών Πιστοποιητικών 32 Τμήμα Ψηφιακών Συστημάτων Τύπος πιστοποιητικού Χαρακτηριστικά εμπιστοσύνης και πιστοποίησης Πεδίο αναγνώρισης πιστοποιητικού PKIX (Χ.509)Ιεραρχική εμπιστοσύνη, Ονοματοδοσία οικουμενικής εμβέλειας, Δια-πιστοποίηση, Πολιτικές και δηλώσεις πρακτικών Οικουμενικά μοναδικό, αλλά πρακτικά τοπικό (Χ.500 Διακριτικό όνομα επιλεγμένο και μοναδικό από τον πάροχο) SPKIΑυτόνομη αρχή πιστοποίησης, Ονόματα τοπικής εμβέλειας, Δεν απαιτούνται δηλώσεις πρακτικών (Certification Practices Statement) Τοπικό και αυθαίρετο: Δημόσιο κλειδί PGPΠλέγμα εμπιστοσύνης (Web of Trust), Πολλαπλές εναλλακτικές διαδρομές πιστοποίησης, Υπογραφή πιστοποιητικού από οποιονδήποτε, Δεν επιβάλλεται πολιτική, N to N trust relationships Οικουμενικά μοναδικό αλλά μη σταθερό: Διεύθυνση (μοναδικότητα λόγω του Domain Name System)

Έξυπνες κάρτες 33 Τμήμα Ψηφιακών Συστημάτων

Αυθεντικοποίηση με πειστήρια (tokens)  Χαρακτηριστικά καλών tokens  Μοναδικότητα  Δυσκολία αντιγραφής  Μεταφερσιμότητα και ευκολία χρήσης  Φθηνή και εύκολη αντικατάσταση  Είδη tokens  Παθητικά (αποθήκευση ενός μυστικού και μετάδοσή του σε εξωτερική συσκευή)  Ενεργά (αποθήκευση ενός μυστικού και επεξεργασία του) 34 Τμήμα Ψηφιακών Συστημάτων

Τεχνολογίες tokens  Παθητικά  Μαγνητικές κάρτες  Ενεργά  One-time password generators (clock-based, counter-based)  Έξυπνες κάρτες  USB και PCMCIA tokens  Αυθεντικοποίηση δύο παραγόντων  Token-password  Token-biometrics 35 Τμήμα Ψηφιακών Συστημάτων

Από τις μαγνητικές κάρτες στις έξυπνες κάρτες  Μαγνητικές κάρτες: εύκολο να αναγνωσθεί ή να αλλάξει η αποθηκευμένη πληροφορία, με σχετικά απλό εξοπλισμό.  Κάρτες με ψηφιακή μνήμη: Έλεγχος πρόσβασης με υλικό που υλοποιούσε απλές μηχανές πεπερασμένων καταστάσεων. Καλύτερη προστασία, αλλά και αυτή παρακάμφθηκε (προπληρωμένες τηλεφωνικές κάρτες)  Κάρτες με ενσωματωμένο μικροεπεξεργαστή: Αναγκαίος για την εκτέλεση κρυπτογραφικών πράξεων. Συνήθως συνυπάρχει με ειδικής χρήσης κρυπτογραφικούς συνεπεξεργαστές. Επίσης υπάρχουν αισθητήρες ανίχνευσης παραβιάσεων και αντίμετρα κατά γνωστών επιθέσεων. 36 Τμήμα Ψηφιακών Συστημάτων

Έξυπνες κάρτες  Τύπος ΙΙ.  Κύριο γνώρισμα η ικανότητα να αποθηκεύουν και να επεξεργάζονται πληροφορίες με ένα ασφαλή τρόπο.  Πλεονεκτήματα: προστασία των δεδομένων που περιέχουν, φορητότητα και ευκολία χρήσης. 37 Τμήμα Ψηφιακών Συστημάτων

Εφαρμογές Έξυπνων Καρτών 38 Τμήμα Ψηφιακών Συστημάτων GSM Health Identification/Loyalty PAY TV SYSTEM SECURITY BANKING EFT / POS Electronic purse Access

Έξυπνες κάρτες: τυποποιημένες μορφές (ISO/IEC 7816) 39 Τμήμα Ψηφιακών Συστημάτων

Έξυπνες κάρτες: Τύποι (1/2)  Με επαφή: ISO/IEC  Οκτώ επαφές: Δύο για παροχή τάσης, μία για το ρολόι, μία για τάση προγραμματισμού, μία για επικοινωνίες (και προς τις δύο κατευθύνσεις), μία για reset και δύο “Reserved for Future Use”.  Μειονεκτήματα: Φθορά επαφών, βανδαλισμοί, μεγάλος χρόνος επικοινωνίας με τον χρήστη. 40 Τμήμα Ψηφιακών Συστημάτων

Έξυπνες κάρτες: Τύποι (2/2)  Χωρίς επαφή ή ασύρματες (ISO 1443)  Παροχή ισχύος από το Η/Μ πεδίο που δημιουργεί ο αναγνώστης, με αυτεπαγωγή.  Επικοινωνία με τον αναγνώστη στις ραδιοσυχνότητες.  Ανάγνωση από απόσταση μερικών εκατοστών.  Λειτουργικότητα ανάλογη με εκείνη των καρτών με επαφές.  Κάρτες με διπλό interface 41 Τμήμα Ψηφιακών Συστημάτων

Έξυπνες κάρτες: Αρχιτεκτονική 42 Τμήμα Ψηφιακών Συστημάτων

Μνήμες  Η μνήμη εργασίας (working memory – Random Access Memory)  Η μη διαγράψιμη μνήμη ROM (Read Only Memory)  Η μνήμη εφαρμογών (EEPROM)  Μυστική Περιοχή (Secret Area)  Κλειδί εργοστασίου, κύρια και δευτερεύοντα κλειδιά εκδότη, PIN, κλειδιά κρυπτογραφίας  Περιοχή Ιστορικού Πρόσβασης (Access Area)  Περιοχή Ελεύθερης Πρόσβασης (Public Area)  Περιοχή Εργασίας (Work Area) 43 Τμήμα Ψηφιακών Συστημάτων

Μνήμη Εφαρμογών EEPROM Τύπος 1 44 Τμήμα Ψηφιακών Συστημάτων  Διαθέσιμη μνήμη: 2Kb - 64 Kb  Αλγόριθμος κρυπτογραφίας: DES/3DES  Single Service Provider – Multiple Applications SECRET AREA ACCESS AREA WORK AREA 2 WORK AREA PUBLIC AREA MANUFACTURING AREA

Μνήμη Εφαρμογών EEPROM 45 Τμήμα Ψηφιακών Συστημάτων Secret Zone Access Tracking Zone Working Zone 1 Working Zone 2 Free Reading Zone Manufacturing Zone

Μνήμη Εφαρμογών EEPROM Τύπος 2 46 Τμήμα Ψηφιακών Συστημάτων Master File Dedicated File Elementary Files  Available Memory Sizes: Kb EEPROM  Cryptographic Algorithm: DES - RSA  Multi-Application - Multi Service Provider

Κλειδιά μυστικής περιοχής  Κλειδί εργοστασίου: Προστατεύει την κάρτα από την κατασκευή έως την προσωποποίηση  Κύρια και δευτερεύοντα κλειδιά του εκδότη: Προστατεύουν την εμπιστευτικότητα και ακεραιότητα των δεδομένων κάποιας εφαρμογής  Μυστικός προσωπικός αριθμός: Περιορίζει την πιθανότητα χρήσης από άτομα διαφορετικά του κατόχου  Κλειδιά κρυπτογραφίας: Κλειδιά για την υποστήριξη συμμετρικής ή ασύμμετρης κρυπτογραφίας 47 Τμήμα Ψηφιακών Συστημάτων

Ταυτοποίηση  Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού του (PIN).  Ο κωδικός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας.  Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα. 48 Τμήμα Ψηφιακών Συστημάτων

Διαδικασία Προσωποποίησης Έξυπνων Καρτών 49 Τμήμα Ψηφιακών Συστημάτων DES R (64 bits) DIV (64 bits) Μητρικός Μυστικός Κωδικός (64 bits) Σειριακός Αριθμός Κάρτας (48 bits) + ADDR (16 bits) R1R2 R1R2 + [ADDR] (32 bits) R' (64 bits) Κλειδί/Κωδικός Κάρτας (64 bits) [ADDR] (32 bits) ΠροκαθορισμένηADDR (16 bits) Σειριακός Αρτιθμός Κάρτας (48 bits) Μητρική Έξυπνη Κάρτα Κάρτες Χρηστών Μητρικός Μυστικός Κωδικός (64 bits) Μητρικός Μυστικός Κωδικός (64 bits) Δεδομένα και Λειτουργίες Εσωτερικά στη Μητρική Έξυπνη Κάρτα

Διαδικασία Αυθεντικοποίησης της κάρτας 50 Τμήμα Ψηφιακών Συστημάτων

51 Τμήμα Ψηφιακών Συστημάτων Ευχαριστώ!