Κρυπτογραφία Διαχείριση Κλειδιού Πρωτόκολλα Εδραίωσης Κλειδιού (Key Establishment Protocols) Κέρκυρα, 2010 Δρ. Ε. Μάγκος.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ο ρόλος της Υποδομής Δημόσιου Κλειδιού στην ανάπτυξη ηλεκτρονικών αγορών Σωκράτης Κ. Κάτσικας Τμήμα Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο.
Advertisements

Διαχείριση Δικτύων Ευφυή Δίκτυα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’
Κρυπτογραφία Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
Κρυπτογραφία Εισαγωγικά Θέματα Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Συμμετρικοί Κρυπτογραφικοί Αλγόριθμοι (Αλγόριθμοι Μυστικού Κλειδιού)
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Ασφάλεια Ηλεκτρονικού Εμπορίου
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
Ζητήματα Κρυπτογραφίας- Κέρβερος
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Υπηρεσίες δικτύων επικοινωνίας
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Αλγόριθμοι Δημόσιου Κλειδιού: Κρυπτογράφηση και Ψηφιακή Υπογραφή
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Εντροπία & Τυχαιότητα, Γεννήτορες (Ψευδο-)Τυχαιότητας
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
Εισαγωγή στην Κρυπτογραφία
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
Εισαγωγή στην Κρυπτογραφία Εγκαθίδρυση κλειδιού (γέννηση, διανομή & συμφωνία)
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
Υπηρεσίες Ακεραιότητας και Αυθεντικοποίησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 1. SSL & ΑΣΦΑΛΕΙΑ 2. ΔΙΑΣΤΑΣΕΙΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΔΙΚΤΥΩΝ Β. Μάγκλαρης
ΠΜΣ 36 Ασφάλεια Υπολογιστικών Συστημάτων Lecture 6 Αν. Καθ. Π. Γεωργιάδης Υπ. Δρ. Κ. Παπαπαναγιώτου Δρ. Μαριάς Ιωάννης
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Κρυπτογραφία Ρεύματος «Οι Αλγόριθμοι SEAL, RC4 και A5/1»
Εισαγωγή στην Κρυπτογραφία Εγκαθίδρυση κλειδιού (γέννηση, διανομή & συμφωνία)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής Διακυβέρνησης ΠΜΣ520 Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια σε Αυτοφυή.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (2) Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Διαχείριση & Ασφάλεια Δικτύων Περίγραμμα Θεματικών Ενοτήτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών.
Διαχείριση & Ασφάλεια Δικτύων Επισκόπηση Θεμάτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο.
Προχωρημένα Θέματα Δικτύων
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Συναρτήσεις Σύνοψης Ασύμμετρη Κρυπτογραφία
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
ΑΣΦΑΛΕΙΑ Η/Υ & ΔΙΚΤΥΩΝ Ο όρος “ασφάλεια υπολογιστών” αναφέρεται στο σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιασθεί για την προστασία των ηλεκτρονικών.
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Network Address Translation (NAT)
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Δίκτυα Υπολογιστών.
6. Προβλήματα της ΚτΠ και τεχνικές λύσεις
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Μεταγράφημα παρουσίασης:

Κρυπτογραφία Διαχείριση Κλειδιού Πρωτόκολλα Εδραίωσης Κλειδιού (Key Establishment Protocols) Κέρκυρα, 2010 Δρ. Ε. Μάγκος

Πρωτόκολλα Εγκαθίδρυσης Κλειδιού Key Establishment (ή, Key Exchange) Protocols 1. Πρωτόκολλα Διανομής Κλειδιού (Key Distribution) Μια έμπιστη οντότητα (KDC) δημιουργεί το κλειδί και το στέλνει στην Alice και τον Bob 2. Πρωτόκολλα Μεταφοράς Κλειδιού (Key transport) Η Alice ή o Bob δημιουργεί ένα κλειδί και το στέλνει στον άλλο 3. Πρωτόκολλα Συμφωνίας Κλειδιού (Key Agreement) Η Alice & Bob συμμετέχουν από κοινού στη δημιουργία κλειδιού Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πώς δύο οντότητες θα αποκτήσουν ένα συμμετρικό κλειδί για μυστική επικοινωνία; Το κανάλι δεν είναι ασφαλές H διαδικασία απόκτησης ενός μυστικού κλειδιού μεταξύ δύο ή περισσοτέρων οντοτήτων ονομάζεται Εγκαθίδρυση Κλειδιού (Key Establishment) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Ιδανικά, ένα διαφορετικό κλειδί πρέπει να χρησιμοποιείται σε κάθε σύνοδο επικοινωνίας. Τα κλειδιά αυτά ονομάζονται Κλειδιά Συνόδου (Session Keys).

Πρωτόκολλα Εγκαθίδρυσης Κλειδιού Key Establishment (ή, Key Exchange) Protocols Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, Η Alice & ο Bob βεβαιώνονται ότι το κλειδί είναι καινούριο (δεν έχει χρησιμοποιηθεί στο παρελθόν) Σχετικός όρος (βιβλιογραφία) Key freshness Στόχοι εγκαθίδρυσης κλειδιού: 1. Μόνον η Alice & ο Bob μπορούν να γνωρίζουν το νέο κλειδί. Σχετικός όρος (βιβλιογραφία) Key authentication 2. Η Alice και ο Bob αποδεικνύουν ο ένας στον άλλον ότι γνωρίζουν το κλειδί Σχετικός όρος (βιβλιογραφία) Key confirmation

Πρωτόκολλα Εγκαθίδρυσης Κλειδιού Key Establishment (ή, Key Exchange) Protocols Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, … αίρεται η ανάγκη αποθήκευσης για μεγάλο χρονικό διάστημα κρυπτογραφικών κλειδιών. 4. … δημιουργείται ανεξαρτησία μεταξύ των συνόδων επικοινωνίας & μεταξύ δικτυακών εφαρμογών. Γιατί χρειαζόμαστε κλειδιά συνόδου (session keys); 1. … μειώνουμε την ποσότητα κρυπτογραφημένου κειμένου (με το ίδιο κλειδί) που έχει για κρυπτανάλυση η Eve 2. … μειώσουμε τις συνέπειες από την αποκάλυψη ενός κλειδιού (π.χ. απώλεια, κλοπή, κρυπτανάλυση) π.χ Forward secrecy

Πρωτόκολλα Εγκαθίδρυσης Κλειδιού Key Encrypting Keys Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Στην πράξη, τα κλειδιά μακράς διαρκείας, είτε αυτά είναι συμμετρικά είτε είναι ζεύγη ιδιωτικών-δημόσιων κλειδιών, δεν χρησιμοποιούνται ποτέ απευθείας για κρυπτογραφικές υπηρεσίες (π.χ. κρυπτογράφηση, MAC κ.λ.π). Αντι αυτού, τα κλειδιά αυτά χρησιμοποιούνται ως Κλειδιά για την Ανταλλαγή Κλειδιών (Key Encrypting Keys), δηλαδή για να διευκολύνουν την ανταλλαγή κλειδιών συνόδου (περιορισμένης χρονικής διάρκειας)

Διανομή Κλειδιού από Έμπιστη Οντότητα Key Distribution with a Key Distribution Center (KDC) Schneier, Bruce. Applied Cryptography Έστω η Alice και o Bob είναι χρήστες δικτύου & «μοιράζονται» ένα κλειδί με την Αρχή (KDC) 1. H Alice ζητάει από τον Trent ένα κλειδί για επικοινωνία με τον Bob 2. O Trent δημιουργεί ένα κλειδί συνόδου Κ ΑΒ και στέλνει στην Alice δύο αντίγραφα του κλειδιού: Ένα αντίγραφο κρυπτ/νο με το κλειδί Κ ΒΤ που μοιράζεται με Bob Ένα αντίγραφο κρυπτ/νο με το κλειδί Κ ΑΤ που μοιράζεται με Alice 3. H Alice αποκρυπτογραφεί το αντίγραφο της και στέλνει στον Bob το αντίγραφό του 4. Ο Bob αποκρυπτογραφεί το αντίγραφο του 5. Η Alice και ο Bob επικοινωνούν με το κλειδί K AB Trent (KDC)

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Διανομή Κλειδιού από Έμπιστη Οντότητα Key Distribution with a Key Distribution Center (KDC) Μειονεκτήματα Αρχιτεκτονικής Υψηλή εμπιστοσύνη στον Trent Υψηλός φόρτος εργασίας για Trent Πλεονεκτήματα Αρχιτεκτονικής Εύκολη διαχείριση συστήματος Κάθε οντότητα αποθηκεύει ένα μόνον κλειδί μακράς διαρκείας Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Διανομή Κλειδιού από Έμπιστη Οντότητα To πρωτόκολλο Needham-Schroeder (1978) Οι «τυχαιότητες» R A και R B χρησιμοποιούνται (εκτός άλλων) για αποφυγή επιθ. επανάληψης Στο βήμα 2, η Alice βεβαιώνεται ότι η απάντηση του Trent δίνεται τώρα Στa βήματα 4 & 5, ο Bob βεβαιώνεται ότι η Alice είναι ενεργή στο πρωτόκολλο. Και οι δύο χρήστες πείθονται ότι ο άλλος ξέρει το κλειδί Αυθεντικοποίηση Alice Επιβεβαίωση κλειδιού (key confirmation) Trent (KDC) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition,

Διανομή Κλειδιού από Έμπιστη Οντότητα Επίθεση στο πρωτόκολλο Needham-Schroeder Παραδοχές: Ο Mallory, που επίσης υποκλέπτει και επικοινωνίες, έχει «σπάσει» ένα παλιό κλειδί Κ’ που η Alice και ο Bob κάποτε χρησιμοποιούσαν. Ο Mallory συμμετέχει σε ένα καινούριο πρωτόκολλο με τον Bob, ξεκινώντας από το βήμα 3 … που είχε υποκλέψει από παλαιότερη εκτέλεση του πρωτοκόλλου Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Trent (KDC)

Διανομή Κλειδιού από Έμπιστη Οντότητα Επίθεση στο πρωτόκολλο Needham-Schroeder Αν ο Trent εισήγαγε έγκυρες χρονοσημάνσεις στα μηνύματα που αποστέλλει στην Alice, η επίθεση θα ήταν αδύνατη !! Η λογική αυτή χρησιμοποιείται στο σύστημα Kerberos (1994) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Διανομή Κλειδιού από Έμπιστη Οντότητα Επίθεση των Denning-Sako στο Πρωτόκολλο Needham-Schroeder Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003.

Διανομή Κλειδιού από Έμπιστη Οντότητα Αντιμετώπιση της Επίθεσης με Χρονοσημάνσεις Οι Denning και Sako πρότειναν την αντιμετώπιση του προβλήματος με χρονοσημάνσεις (όπως φαίνεται στο σχήμα) Τ: χρονοσήμανση που εισάγει ο Trent στα μηνύματα που δημιουργεί Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall,

Μεταφορά Κλειδιού με Συμμετρική Κρυπτογραφία Προκαταρκτικά: Η Alice και ο Bob «μοιράζονται» ένα κλειδί K μακράς διαρκείας, και επιθυμούν να εγκαθιδρύσουν ένα καινούριο κλειδί συνόδου Πρωτόκολλο 1 - H Alice δημιουργεί ένα καινούριο κλειδί και το στέλνει στον Bob Πρωτόκολλο 2 – Αυθεντικοποίηση της Alice και μεταφορά του κλειδιού συνόδου Το κλειδί συνόδου είναι το r A Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Γενικότερα, το μειονέκτημα της μεταφοράς κλειδιού με συμμετρική κρυπτογραφία, είναι η απαίτηση για ύπαρξη προ-εγκατεστημένων κλειδιών μεταξύ των χρηστών του συστήματος

Μεταφορά Κλειδιού με Συμμετρική Κρυπτογραφία Πρωτόκολλο 2 – Εναλλακτικό Αυθεντικοποίηση της Alice και μεταφορά του κλειδιού συνόδου Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 (Χρήση χρονοσημάνσεων – timestamps) Πρωτόκολλο 3- Αμοιβαία αυθεντικοποίηση και μεταφορά του κλειδιού συνόδου Ουσιαστικά, το πρωτόκολλο πλέον μετατρέπεται σε πρωτόκολλο ανταλλαγής κλειδιού - εφόσον το κλειδί συνόδου φτιάχνεται από τα r A και r B, που συνεισφέρουν και οι δύο

Μεταφορά Κλειδιού (Key Transport) με Κρυπτογραφία Δημόσιου Κλειδιού 1. H Alice αποκτά (με κάποιον τρόπο) το έγκυρο ΔΚ του Bob 2. Η Alice δημιουργεί ένα κλειδί συνόδου Κ ΑΒ, το κρυπτογραφεί με το ΔΚ του Bob και το στέλνει στον Bob 3. H Alice & Bob χρησιμοποιούν το κλειδί ΚΑΒ ως κλειδί συνόδου Την τεχνική, διαφοροποιημένη, τη συναντάμε στο SSL Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Σημείωση: Για μεγαλύτερη ασφάλεια, το πρωτόκολλο θα πρέπει επίσης να συνδυαστεί με τεχνικές αυθεντικοποίησης ώστε ο Bob να ξέρει ότι «μιλάει» με Alice !! Σχήμα: Στο πρωτόκολλο, (γνωστό μας από το παρελθόν), θεωρήστε ότι στη θέση του Μ βρίσκεται το κλειδί Κ ΑΒ

Μεταφορά Κλειδιού (Key Transport) με Κρυπτογραφία Δημόσιου Κλειδιού Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Το πρωτόκολλο που μελετήσαμε, μπορεί, με χρήση ψηφιακών υπογραφών & χρονοσημάνσεων, να προσφέρει αυθεντικοποίηση της Alice προς τον Bob: t A – χρονοσήμανση P B – κρυπτογράφηση με το ΔΚ Bob S A – Υπογραφή με το ΙΚ της Alice Α, Β – Η Alice και ο Bob Σημείωση: Αντί για χρονοσήμανση, θα μπορούσε να χρησιμοποιηθεί ένα πρωτόκολλο πρόκλησης-απάντησης με χρήση τυχαιότητας (σε δύο βήματα)

Ανταλλαγή Κλειδιού (Key Agreement) Τεχνικές Δημόσιου Κλειδιού - Πρωτόκολλο Diffie - Hellman Προκαταρκτικά: Οι Alice & Bob, χωρίς να μοιράζονται a-priori μυστική πληροφορία, ανταλλάσσουν ένα μυστικό κλειδί μέσω ενός καναλιού που παρακολουθείται από την Eve Το πρωτόκολλο Diffie-Hellman στην αρχική του μορφή προστατεύει μόνον από παθητικές επιθέσεις !! Θυμάστε γιατί; Όλες οι πράξεις γίνονται mod p g και p: Παράμετροι συστήματος ΓΝΩΣΤΕΣ ΣΕ ΟΛΟΥΣ

Επίθεση Ενδιάμεσης Οντότητας στο πρωτόκολλο Diffie-Hellman N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.

Το πρόβλημα της ενδιάμεσης οντότητας στα πρωτόκολλα ανταλλαγής κλειδιών μπορεί να επιλυθεί χρησιμοποιώντας τεχνικές αυθεντικοποίησης Επίθεση Ενδιάμεσης Οντότητας στο πρωτόκολλο Diffie-Hellman N. Ferguson, B. Schneier. Practical Cryptography. Wiley, Μπορείτε να περιγράψετε πώς αντιμετωπίζεται η επίθεση, εάν π.χ. η Alice και ο Bob υπογράφουν ψηφιακά τα μηνύματα που στέλνουν; Τι μπορεί να κάνει ο Mallory σε αυτήν την περίπτωση;

Ανταλλαγή Κλειδιών με ΔΚ Το πρωτόκολλο Station to Station (S2S) Το πρωτόκολλο STS αποτελεί μια επέκταση του πρωτοκόλλου DΗ Κάνοντας χρήση ψηφιακών υπογραφών, προσφέρει αμοιβαία αυθεντικοποίηση Alice: αυθεντικοποιεί Bob Bob: αυθεντικοποιεί Alice Σκοπός είναι η αντιμετώπιση επιθέσεων ενδιάμεσης οντότητας στο πρωτόκολλο DH Το πρωτόκολλο προσφέρει επίσης ανωνυμία (οι υπογραφές κρυπτογραφούνται) και επιβεβαίωση κλειδιού (key confirmation) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 W. Diffie, P.C. van Oorschot, and M. Wiener. Authentication and authenticated key exchanges. Designs, Codes and Cryptography, 2:107–125, Tο πρωτόκολλο IKE (Internet Key Exchange), που χρησιμοποιεί η σουίτα IPSec για ανταλλαγή κλειδιών, αποτελεί μια παραλλαγή του πρωτοκόλλου S2S

Ανταλλαγή Κλειδιών με ΔΚ Το πρωτόκολλο αυθεντικοποίησης X.509 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αμοιβαία αυθεντικοποίηση, και ανταλλαγή κλειδιού με τεχνική πρόκλησης-απάντησης

Εγκαθίδρυση Κλειδιού - Συζήτηση «Λεπτά» Ζητήματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Προβλήματα Ο Bob εμπιστεύεται την Alice ως προς τη δυνατότητα κατά-σκευής «ισχυρών» κλειδιών !!! Στα (συμμετρικά) πρωτόκολλα με έμπιστη οντότητα (online), όπως το Kerberos, μία έμπιστη οντότητα (KDC) διανέμει τα κλειδιά στους χρήστες ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΟΥ Περίπτωση: ΜΕΤΑΦΟΡΑ ΚΛΕΙΔΙΟΥ ΜΕ ΕΜΠΙΣΤΗ ΟΝΤΟΤΗΤΑ

Αυθεντικοποίηση και Ανταλλαγή Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

Εγκαθίδρυση Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

Εγκαθίδρυση Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Επίθεση από Malice Το πρόβλημα με το πρωτόκολλο διανομής, είναι ότι η ταυτότητα του παραλήπτη του κλειδιού που διανέμεται, δεν προστατεύεται με κρυπτογραφικό τρόπο…

Εγκαθίδρυση Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Πιστεύετε ότι διορθώνεται το πρόβλημα;

Εγκαθίδρυση Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 ΌΧΙ, εφόσον η Malice έχει υποκλέψει κάποιο παλαιότερο session με την Alice

Εγκαθίδρυση Κλειδιού Προηγμένα θέματα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Κατά μια άλλη επίθεση, υποθέτουμε ότι η Malice έχει «σπάσει» ένα παλαιό κλειδί συνόδου K’

Εγκαθίδρυση Κλειδιού - Συμπερασματικά Οι τεχνικές αυθεντικοποίησης χρήστη ή/και μηνύματος αποτελούν απαραίτητα υποσυστήματα κάθε πρωτοκόλλου εγκαθίδρυσης κλειδιού !!

Το Πρωτόκολλο Needham-Schroeder Παραλλαγή (με Δημόσιο Κλειδί) – Ανταλλαγή Κλειδιού

Οι τυχαιότητες Ν Α και N B, εκτός από την αυθεντικοποίηση οντότητας, μπορούν να χρησιμοποιηθούν και στη δημιουργία του κλειδιού συνόδου !!!

Ουσιαστικά, αν υποθέσουμε ότι η Alice και ο Bob γνωρίζουν ο ένας το ΔΚ του άλλου (π.χ. κατέχουν τα σωστά πιστοποιητικά ΔΚ), το πρωτόκολλο μπορεί να απλοποιηθεί ως εξής: Το Πρωτόκολλο Needham-Schroeder Παραλλαγή (με Δημόσιο Κλειδί) – Ανταλλαγή Κλειδιού Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

Ουσιαστικά, αν υποθέσουμε ότι η Alice και ο Bob γνωρίζουν ο ένας το ΔΚ του άλλου (π.χ. κατέχουν τα σωστά πιστοποιητικά ΔΚ), το πρωτόκολλο μπορεί να απλοποιηθεί ως εξής: Το Πρωτόκολλο Needham-Schroeder Παραλλαγή (με Δημόσιο Κλειδί) – Ανταλλαγή Κλειδιού Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Μπορεί η Malice να εξαπολύσει επίθεση στο πρωτόκολλο;

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Αποτέλεσμα: Η Malice παριστάνει την Alice στον Bob Πώς διορθώνεται το πρόβλημα; Πλεονασμός !!!

Βιβλιογραφία Διάλεξης Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 N. Ferguson, B. Schneier. Practical Cryptography. Wiley, Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005