Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Advertisements

Βάσεις Δεδομένων ΕΙΣΑΓΩΓΗ.
Ο ρόλος της Υποδομής Δημόσιου Κλειδιού στην ανάπτυξη ηλεκτρονικών αγορών Σωκράτης Κ. Κάτσικας Τμήμα Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο.
Διαχείριση Δικτύων Ευφυή Δίκτυα
Κρυπτογραφία Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος.
Κρυπτογραφία Εισαγωγικά Θέματα Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Συμμετρικοί Κρυπτογραφικοί Αλγόριθμοι (Αλγόριθμοι Μυστικού Κλειδιού)
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
 Αυδίκου Χριστίνα  Γιουμούκης Παναγιώτης  Κιντσάκης Θάνος  Πάπιστας Γιάννης.
Καλώς ήρθατε ! Ετοιμάζεστε να παρακολουθήσετε την παρουσίαση της εφαρμογής Copyright © iBS LTD, all rights reserved.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ζητήματα Κρυπτογραφίας- Κέρβερος
ΨΗΦΙΑΚΗ ΔΗΜΟΣΙΑ ΔΙΟΙΚΗΣΗ ΓΙΑ ΟΛΟΥΣ
Αλγόριθμοι Δημόσιου Κλειδιού: Κρυπτογράφηση και Ψηφιακή Υπογραφή
Εισαγωγικά θέματα www Phishing Βλαχάκου Σταυρούλα ΜΠΣ Δυνητικές κοινότητες – Πάντειο Πανεπιστήμιο.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Εντροπία & Τυχαιότητα, Γεννήτορες (Ψευδο-)Τυχαιότητας
Ασφαλές Ηλεκτρονικό Εμπόριο από την πλευρά των επιχειρήσεων
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Σχεδιασμός / κατασκευή / φιλοξενία ιστοσελίδων Σχεδιασμός / κατασκευή / φιλοξενία ιστοσελίδων Μηχανοργάνωση (μελέτη,
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
Κρυπτογραφία Διαχείριση Κλειδιού Πρωτόκολλα Εδραίωσης Κλειδιού (Key Establishment Protocols) Κέρκυρα, 2010 Δρ. Ε. Μάγκος.
Δίκτυα Ηλεκτρονικών Υπολογιστών
Υπηρεσίες Ακεραιότητας και Αυθεντικοποίησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 1. SSL & ΑΣΦΑΛΕΙΑ 2. ΔΙΑΣΤΑΣΕΙΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΔΙΚΤΥΩΝ Β. Μάγκλαρης
Microsoft BizTalk Server 2002 Αθανασίου Σπύρος Ιωάννης Κουβάρας.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΗΛΕΚΤΡΟΝΙΚΗ ΔΗΜΟΣΙΕΥΣΗ: ΠΑΡΑΠΟΜΠΕΣ ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΤΣΙΦΛΙΔΟΥ ΕΥΘΥΜΙΑ ΥΔΡΑΙΟΥ ΙΩΑΝΝΑ.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
TRUST MODELS FOR P2P E-COMMERCE ΔΗΜΗΤΡΗΣ ΠΑΝΑΓΙΩΤΟΥ ΑΜ: ΑΘΗΝΑ, 12/10/2006 ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (2) Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ανδρέου Βασίλης.
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
6. Προβλήματα της ΚτΠ και τεχνικές λύσεις
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Υποκλοπή Προσωπικών Στοιχείων - Phising
ΔΙΑΔΙΚΑΣΙΕΣ / ΟΔΗΓΙΕΣ ΕΠΑΛΗΘΕΥΣΗΣ ΔΑΠΑΝΩΝ
Μεταγράφημα παρουσίασης:

Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice στέλνει το ΔΚ της στους Bob και Casey. O Mallory, μπορεί να παρέμβει στην επικοινωνία μεταξύ Alice και Casey και να αντικαταστήσει το ΔΚ Α της Alice με το δικό του ΔΚ Μ

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Πώς διανέμεται το ΔΚ; 1. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier 2. Χρήση ενός «έμπιστου» online server με δημόσια κλειδιά Το κανάλι παράδοσης πρέπει να είναι ασφαλές από ενεργ. επιθέσεις π.χ. O server υπογράφει ψηφιακά τις απαντήσεις του 3. Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Η προσέγγιση που ακολουθείται- προτείνεται στο PGP Π.χ. Ανάγνωση, μέσω τηλεφώνου της τιμής hash του ΔΚ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 ΔΚ Α ΒΔ ΔΚ Β

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Πώς διανέμεται το ΔΚ; Στην Πράξη: 4. Χρήση ενός offline server (CA) που εκδίδει (υπογράφει) πιστοποιητικά a) Κάθε χρήστης εγγράφεται στην CA, υποβάλλει το ΔΚ του, λαμβάνει ένα πιστοποιητικό του ΔΚ του b) Για να μπορεί ο χρήστης να επαληθεύει πιστοποιητικά άλλων χρηστών θα πρέπει να έχει/αποκτήσει το έγκυρο ΔΚ CA π.x. Δημοσίευση στο site του CA 5. Πιστοποιητικά τύπου PGP (θα εξεταστεί χωριστά) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Cert Α Το βήμα α) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα β) θα πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί επίθεση από τον Mallory !! Πιστοποιητικό: «Δέσιμο» του ονόματος του υποκείμενου με ένα ΔΚ

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Τι σημαίνει ο Bob εμπιστεύεται τον Χ; 1. O Bob γνωρίζει το αυθεντικό ΔΚ του Χ 2. Ο Bob θεωρεί ως αυθεντικά όλα τα πιστοποιητικά που υπογράφονται από τον Χ Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice στέλνει το ψηφιακό πιστοποιητικό της στους Bob και Casey. Το πιστοποιητικό είναι υπογεγραμμένο ψηφιακά από κάποιον (Χ) που οι Bob και Casey εμπιστεύονται. Η δουλειά του Mallory γίνεται περισσότερο δύσκολη… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομή Δημόσιου Κλειδιού – Ορισμός Ένα ασφαλές σύστημα για τον έλεγχο και διαχείριση ψηφιακών πιστοποιητικών Δημόσιου Κλειδιού

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Ένα πιστοποιητικό ΔΚ περιλαμβάνει 1. Το τμήμα δεδομένων Όνομα υποκειμένου Δημόσιο Κλειδί υποκειμένου … 2. Το τμήμα υπογραφής Η υπογραφή του εκδότη στο τμήμα δεδομένων Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice βεβαιώνει ότι γνωρίζει το Δημόσιο Κλειδί του χρήστη Dawn, υπογράφοντας μια δήλωση που περιλαμβάνει (κατ’ ελάχιστο) το (μοναδικό) όνομα του Dawn και την τιμή του ΔΚ του. Τιμή hash ΙΚ Alice Συνάρτηση hash Αρχικό κείμενο Υπογεγραμμέ νη τιμή hash Ψηφιακό Πιστοποιητικό Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά B. Αν o Bob εμπιστεύεται την Alice πείθεται ότι το ΔΚ του Dawn στο πιστοποιητικό, είναι το αυθεντικό Μεταφορά Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο Bob χρησιμοποιεί το ΔΚ της Alice για να επαληθεύσει το ψηφιακό πιστοποιητικό A. Εάν η υπογραφή επαληθευτεί, τότε ο Bob επιβεβαιώνει ότι: 1. H Alice (CA) δημιούργησε το πιστοποιητικό 2. Το πιστοποιητικό δεν έχει τροποποιηθεί

Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Ο εκδότης: «έμπιστη» οντότητα που «εγγυάται» την αυθεντικότητα των ΔΚ στα πιστοποιητικά που υπογράφει Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ένας παραλληλισμός… Σημείωση: το όνομα που αναγράφεται στο πιστοποιητικό, θα πρέπει να είναι μοναδικό στο σύστημα ! Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Υποδομές Δημόσιου Κλειδιού Ψηφιακά Πιστοποιητικά - Επιθέσεις Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, Επίθεση στον χρήστη του πιστοποιητικού O Mallory εισβάλει στον Η/Υ του Bob και αντικαθιστά το ΔΚ Α της Alice με το ΔΚ Μ του Mallory Ως αποτέλεσμα, ο Bob θα δέχεται ως έγκυρα τα πιστοποιητικά που «εκδίδει» ο Mallory 4. Η πλέον «καταστροφική» επίθεση Ο Mallory γίνεται κάτοχος του ιδιωτικού κλειδιού της Alice O Mallory μπορεί να εκδίδει πλαστά πιστοποιητικά 1. Επίθεση πλαστοπροσωπίας στον δημιουργό του πιστοποιητικού Ο Mallory υποκρίνεται ότι είναι ο Dawn στην Alice 2. Κακόβουλος δημιουργός πιστοποιητικών Ο Mallory «δωροδοκεί» την Alice να εκδώσει πιστοποιητικό για τον Dawn, το οποίο όμως θα περιέχει το ΔΚ του Mallory Το κλειδί είναι του Mallory !

Υποδομές Δημόσιου Κλειδιού Ψηφιακά Πιστοποιητικά Προβολή και διαχείριση πιστοποιητικών στον Internet Explorer

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Κεντρική Διαχείριση Αρχές Πιστοποίησης - CA (Certification Authorities) Ιεραρχικό δίκτυο διαχείρισης πιστοποιητικών Μία Υποδομή X.509 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ονοματολογία X.500

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Τα πιστοποιητικά που εκδίδονται, διακρίνονται σε επίπεδα ασφάλειας 1. Πιστοποιητικά χαμηλής ασφάλειας (Class-I) Απευθύνονται συνήθως σε άτομα Δεν απαιτείται φυσική παρουσία, ή αυστηρές μέθοδοι ταυτοποίησης π.χ. Αποστέλλεται σε διεύθυνση , ή εκδίδεται στο όνομα που αναγράφεται σε πιστωτική κάρτα 2. Πιστοποιητικά υψηλής ασφάλειας (Class II) Απευθύνονται συνήθως σε επιχειρήσεις-οργανισμούς Απαιτείται η φυσική παρουσία του υποκειμένου π.χ. Επίδειξη ταυτότητας Πρόσθετες τεχνικές αυθεντικοποίησης π.χ. η CA επιβεβαιώνει τηλεφωνικά την αίτηση… π.χ. Η CA ζητεί επίσης από το υποκείμενο να αποδείξει ότι γνωρίζει το ιδιωτικό του κλειδί Τεχνικές challenge-response Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Τα πιστοποιητικά αυτού του τύπου δεν μπορούν να οδηγήσουν σε «ισχυρή» απόδειξη ταυτότητας

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Σενάριο Επίθεσης Ο Bob κατά τη διαδικασία πιστοποίησης, δεν δημιουργεί ένα καινούριο ζεύγος κλειδιών, αλλά υποβάλει το ΔΚ της Alice για πιστοποίηση … Πώς μπορεί να αποδείξει κάποιος ότι γνωρίζει το Ιδιωτικό Κλειδί του; Οι τεχνικές Πρόκλησης-Απάντησης, αποτελούν μια λύση Τι όφελος θα μπορούσε να αποκομίσει ο Bob από αυτήν την επίθεση; Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο Bob μπορεί να επαληθεύσει το πιστοποιητικό της Alice εφόσον 1. Γνωρίζει το ΔΚ της CA 2. Εμπιστεύεται τη CA Ποιος πιστοποιεί το ΔΚ της CA Η CA πιστοποιεί το κλειδί της Πηγαία πιστοποιητικά – Root Certificates

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Οι Alice και Bob εμπιστεύονται την ίδια CA, άρα εμπιστεύονται ότι η πληροφορία που αναγράφεται στο πιστοποιητικό είναι έγκυρη Εφόσον, φυσικά, τα πιστοποιητικά επαληθεύονται με το ΔΚ της CA Η Casey αιτείται και λαμβάνει ένα ψηφιακό πιστοποιητικό από τη CA H Casey γίνεται μέλος του «δικτύου εμπιστοσύνης» της CA

dBdB Αλγόριθμος Αποκρυπτ/σης M Αλγόριθμος Κρυπτογρ/σης M e B, Cert B Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί e B του Bob για να κρυπτογραφήσει Ο Bob χρησιμοποιεί το Ιδιωτικό Κλειδί του d B για να αποκρυπτογραφήσει Αλγόριθμοι Δημόσιου Κλειδιού (κρυπτογράφηση) Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών)

Ο Bob χρησιμοποιεί το Ιδιωτικό του κλειδί d B για να υπογράψει ψηφιακά Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί του Bob e B για να επαληθεύσει Το πρόβλημα της Διαχείρισης Κλειδιού έχει επιλυθεί ? Ναι, εφόσον η Alice και o Bob εμπιστεύονται την ίδια CA. dBdB Αλγόριθμος Υπογραφής M Αλγόριθμος Επαλήθευσης OK ή «Λάθος» e B, Cert B Αλγόριθμοι Δημόσιου Κλειδιού (Ψηφιακή Υπογραφή) Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών)

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Αλυσίδα Εμπιστοσύνης (Trust Chain) O Bob κατέχει (εμπιστεύεται) το ΔΚ της CA O Bob χρησιμοποιεί το ΔΚ της CA και επαληθεύει (εξάγει) το ΔΚ της Alice O Bob χρησιμοποιεί το ΔΚ της Alice και επαληθεύει (εξάγει) το ΔΚ του υποκειμένου Temp3 Ιεραρχίες Αρχών Πιστοποίησης Σε μεγάλα δίκτυα, η CA μπορεί να αναθέσει την έκδοση πιστοποιητικών σε τρίτους Sub-CA (subordinate)

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η Alice πρέπει να λάβει από τον Bob τόσα πιστοποιητικά ώστε να φτιαχτεί ένα μονοπάτι (ή αλυσίδα) εμπιστοσύνης Αλυσίδα Εμπιστοσύνης CA-1  CA-2  Bob Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Subject: CA2 Το πιστοποιητικό της CA-2 που εκδόθηκε από την Αρχή CA-1 Public Key: Signature CA-1 Subject: Bob Το πιστοποιητικό του Bob που εκδόθηκε από την Αρχή CA-2 Public Key: Signature CA-2 Το μήνυμα που υπέγραψε ο Bob Signature Bob Το δημόσιο κλειδί της CA-1 που «εμπιστεύεται» η Alice Alice, 500 widgets would cost $

Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Έστω η Alice και ο Bob ανήκουν σε δύο διαφορετικές ιεραρχίες πιστοποίησης Θα πρέπει να δημιουργηθεί μια αλυσίδα εμπιστοσύνης που θα ξεκινάει από μια Αρχή που η Alice εμπιστεύεται, και θα καταλήγει στην Aρχή που υπέγραψε το πιστ/κό του Bob Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Υποδομή X.509 Δίκτυα Εμπιστοσύνης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 a) Ιεραρχίες ενός επιπέδου b) Ιεραρχία πολλών επιπέδων c) Ιεραρχίες πολλών επιπέδων με αλληλο- πιστοποίηση (cross- certification) μεταξύ των ριζών (roots) d) e) Εναλλακτικές τοπολογίες Web browser model Α Β σημαίνει: Ο Α υπογράφει το πιστοποιητικό του Β

Υποδομές Δημόσιου Κλειδιού Πιστοποιητικά X.509 Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001

Υποδομή Δημόσιου Κλειδιού X.509 Πρωτόκολλα και Εφαρμογές Transport Layer Security (TLS/SSL) S/MIME - Secure Multipurpose Internet Mail Extensions Internet Protocol Security (IPSec) Secure Shell (SSH) Lightweight Directory Access Protocol (LDAP) …

Υποδομή Δημόσιου Κλειδιού X.509 Πρωτόκολλα και Εφαρμογές – Το πρωτόκολλο SSL Το ΔΚ της CA είναι πιθανώς προ- εγκατεστημένο, κατά την εγκατάσταση του λογισμικού πλοήγησης Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

Πώς διανέμονται οι λίστες Aνάκλησης 1. Μοντέλα Pull Οι χρήστες ελέγχουν σε έναν (online) server την κατάσταση του πιστοποιητικού 2. Μοντέλο Push Περιοδική αποστολή από την CA, των λιστών ανάκλησης Πιο εφικτή μέθοδος για συστήματα «μικρής» κλίμακας Υποδομές Δημόσιου Κλειδιού Χ.509 Ανάκληση Πιστοποιητικών Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Τι γίνεται εάν ένα κλειδί καθίσταται μη έγκυρο πριν εκπνεύσει η ημερομηνία λήξης πιστοποιητικού; π.χ. Κλοπή κλειδιού, μεταβολή σχέσης με υποκείμενο, αλλαγή στοιχείων Λύσεις 1. Λίστες Ανάκλησης Πιστοποιητικών Certificate Revocation Lists Ψηφιακά Υπογεγραμμένη λίστα με σειριακούς αριθμούς των πιστοποιητικών που ανακλήθηκαν 2. Μικροί χρόνοι ισχύος πιστοποιητικών

Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) PGP: Web of Trust Το σύστημα πιστοποίησης στο PGP δεν είναι ιεραρχικό Κάθε υποκείμενο, μπορεί να γίνει Αρχή Πιστοποίησης για κάποιο άλλο υποκείμενο (ή τον εαυτό του) Εάν η Alice εμπιστεύεται τον Bob, υπογράφει το πιστοποιητικό του Το πιστοποιητικό του κάθε υποκείμενου, μπορεί να έχει υπογραφεί από περισσότερα από ένα υποκείμενα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Τα πιστοποιητικά PGP περιέχουν ένα τμήμα δεδομένων & ένα τμήμα υπογραφών To τμήμα δεδομένων περιλαμβάνει το e- mail (π.χ. της Alice), και ένα ΔΚ Αρχικά, η Alice υπογράφει το δικό της πιστοποιητικό (self-signed) Στην πορεία, άλλοι χρήστες μπορούν να υπογράψουν το πιστοποιητικό της Alice Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC,

Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Διαφοροποιήσεις στα πιστοποιητικά X.509 και PGP-like

H Αlice, συνδέεται στο σύστημα για πρώτη φορά και στέλνει το πιστοποιητικό της στον «φίλο» Bob Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001

Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η ίδια διαδικασία «χειραψίας» μπορεί να γίνει και μεταξύ του Bob και της Casey. Εφόσον η Casey του το ζητήσει, ο Bob στέλνει στην Casey, εκτός από το πιστοποιητικό του, και το πιστοποιητικό της Alice υπογεγραμμένο από αυτόν. Εάν η Casey «εμπιστεύεται» τον Bob, θεωρεί ως έγκυρο το πιστοποιητικό της Alice

Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Κατ’ αυτόν τον τρόπο «χτίζονται» δίκτυα εμπιστοσύνης στο PGP…

Δίκτυα Εμπιστοσύνης στο PGP Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Η Alice διατηρεί μία συλλογή των πιστοποιητικών που έχει λάβει σε ένα αρχείο (keyring) Η αυθεντικότητα κάθε πιστοποιητικού, σχετίζεται με την τιμή δύο πεδίων a) Το πεδίο OTF (Owner Trust Field) Το Keyring της Alice Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών Πόσο εμπιστεύεται η Alice τον κάτοχο; b) Το πεδίο KLF (Key Legitimacy Field) Πόσο έγκυρο είναι το πιστοποιητικό, βάσει της τιμής OTF όσων το υπέγραψαν; π.χ. η Doris έχει υπογράψει το πιστοποιητικό της Alice

Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP Το Keyring της Alice Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών π.χ. Αν η τιμή OTF για τον Bob είναι «πλήρης εμπιστοσύνη» (complete trust), η Alice θεωρεί: 1. Το ΔΚ του Bob είναι έγκυρο 2. Ο Bob είναι προσεκτικός όταν υπογράφει πιστοποιητικά άλλω Το λογισμικό PGP υπολογίζει τις τιμές KLF σύμφωνα με τον αλγόριθμο Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα «Εμπιστοσύνης» Διαφορές μεταξύ PGP και X.509…

Υποδομές Δημόσιου Κλειδιού - Προβλήματα Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, Πόσο εμπιστευόμαστε μια Αρχή CA; Πραγματοποιεί τις απαιτούμενες διαδικασίες ταυτοποίησης κατά την έκδοση πιστοποιητικών; Ποιος ελέγχει τις root CAs που ιδιο- πιστοποιούνται (“self-certified”) Σε μεγάλα συστήματα (ιεραρχίες), ποιος (θα) είναι υπεύθυνος για την ανάπτυξη, συντήρηση, κανονιστικό έλεγχο των Υποδομών PKI; H κατάσταση στην Ελλάδα Έλλειψη (καθολικών) προτύπων Π.χ. διαφορετικές τεχνικές ανάκλησης (revocations) Π.χ. Πιστοποιητικά ρόλων για έλεγχο πρόσβασης (RBAC) Ποια είναι η ευθύνη των CAs; π.χ. Αποποίηση ευθύνης σε οικονομικές συναλλαγές… Μια κακόβουλη CA μπορεί να υποκριθεί ότι είναι ο οποιοσδήποτε χρήστης του συστήματος N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.

Υποδομές Δημόσιου Κλειδιού Προβλήματα & Ονοματολογία Συνήθως, ένα υποκείμενο έχει περισσότερα από ένα ζεύγη κλειδιών Ένα για κρυπτογράφηση και αποκρυπτογράφηση Ένα για ψηφιακή υπογραφή και επαλήθευση Ένα ζεύγος κλειδιών για κάθε PKI στην οποία ανήκει Σε συστήματα RBAC, ένα υποκείμενο έχει ένα πιστοποιητικό για κάθε ρόλο ! Παράδειγματα Το υποκείμενο Alice Ο Αντιπρόεδρος της Εταιρίας Ο πρόεδρος του Συλλόγου N. Ferguson, B. Schneier. Practical Cryptography. Wiley, Ονοματολογία Συχνά, κάποιο από τα στοιχεία που «συνθέτουν» την ταυτότητα ενός υποκειμένου, αλλάζει ! π.χ. διεύθυνση, τηλέφωνο, εργασία, , επίθετο (λόγω γάμου ή διαζυγίου), όνομα, φύλο, εθνικότητα, θρήσκευμα. Ανώνυμες συναλλαγές (π.χ. ηλεκτρονικά μετρητά)

Υποδομές Δημόσιου Κλειδιού (Χ.509) Προβλήματα N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.

Υποδομές Δημόσιου Κλειδιού Ρεαλιστικά Σενάρια εφαρμογής Υποδομή επιχείρησης – Οργανισμού Το τμήμα IT είναι η Αρχή CA για την έκδοση των πιστοποιητικών π.χ. Έλεγχος πρόσβασης στο εταιρικό ενδοδίκτυο π.χ. Πρόσβαση VPN για τους υπαλλήλους και συνεργάτες Ηλεκτρονική Τραπεζική Η τράπεζα λειτουργεί ως Αρχή CA για τους πελάτες της π.χ. οικονομικές συναλλαγές μέσω του δικτυακού τόπου της τράπεζας Οργανισμοί Πιστωτικών Καρτών Ιεραρχικό σύστημα O οργανισμός είναι η root CA Οι τράπεζες είναι sub-CAs με cross-certification π.χ. Αυθεντικοποίηση με ψηφιακή υπογραφή στις συναλλαγές με πιστωτικές κάρτες N. Ferguson, B. Schneier. Practical Cryptography. Wiley,

Βιβλιογραφία Διάλεξης Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 N. Ferguson, B. Schneier. Practical Cryptography. Wiley, Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005