Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Advertisements

Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Διαχείριση Δικτύων Ευφυή Δίκτυα
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΙΝΗΣΗ ΑΓΑΘΩΝ & ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΘΑΝΑΣΙΟΣ ΒΑΣΙΛΟΠΟΥΛΟΣ - ΓΟΥΤΑΣ ΔΗΜΗΤΡΙΟΣ PeLAB - Τμ. Η.Υ.Σ. - Τ.Ε.Ι. ΠΕΙΡΑΙΑ : Μάρτιος 1998.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
Κρυπτογραφία: Βασικά θέματα και εφαρμογές
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 26/05/2011.
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Cryptography and Network Security Chapter 2
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
Δίκτυα Υπολογιστών (Γ’ έτος, ΣΤ’ εξ)
Εισαγωγή στην Κρυπτογραφία
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS
Μαθηματικά και Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 07/01/2013.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 16/01/2012.
Κρυπτογραφία Ρεύματος «Οι Αλγόριθμοι SEAL, RC4 και A5/1»
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 2 Β. Μάγκλαρης 10/01/2011.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Ασφάλεια και Διαχείριση Δικτύων Διαχείριση Δικτύων – Ευφυή Δίκτυα 19/12/07.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Μέρος Β’ Β. Μάγκλαρης 04/02/2009.
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
Τμήμα:Ε.Π.Δ.Ο - Τ.Ε.Ι Μεσολογγίου Υπό την επιμέλεια των:Τασσοπούλου Χριστίνα Πούλιου Ουρανία ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Κρυπτογραφία Διάλεξη στις Δρ. Χρήστος Αναγνωστόπουλος
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (1)
Προχωρημένα Θέματα Δικτύων
Συναρτήσεις Σύνοψης Ασύμμετρη Κρυπτογραφία
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Διαχείριση & Ασφάλεια Δικτύων Ενότητα 3: Ασφάλεια Διάλεξη 7
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια
Μεταγράφημα παρουσίασης:

Ασφάλεια Δικτύων (Computer Security)

Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να διαβάσουν και να κατανοήσουν ένα μήνυμα. Ο αποστολέας το κρυπτογραφεί (encrypt) Ο παραλήπτης το αποκρυπτογραφεί (decrypt). Πιστοποίηση Αυθεντικότητας (authentication)  Αποστολέας και παραλήπτης μπορούν να επιβεβαιώσουν την ταυτότητα τους. Ακεραιότητα Μηνύματος (message integrity)  Αποστολέας και παραλήπτης μπορούν να επιβεβαιώσουν ότι το μήνυμα δεν αλλοιώθηκε ή ξαναστάλθηκε χωρίς να γίνει αντιληπτό.

Κρυπτογραφία Κρυπτογραφία είναι η «επιστήμη» η οποία ασχολείται με την μη καταστρεπτική αλλοίωση δεδομένων με τέτοιο τρόπο έτσι ώστε να μην μπορούν να κατανοηθούν από οποιοδήποτε  Μη καταστρεπτική αλλοίωση: πρέπει να υπάρχει τρόπος ο ιδιοκτήτης ή ο προοριζόμενος παραλήπτης να μπορεί να αναπαράξει τα αρχικά δεδομένα Ασφάλεια Ακεραιότητα Μηνυμάτων Κρυπτογραφία Υπηρεσίες Ασφάλειας Μυστικό κλειδί (π.χ. DES) Φανερό κλειδί (π.χ. RSA) Message Digest (e.g. MD5) Μυστικότητα (privacy) Πιστοποίηση Αυθεντικότητας

Περίληψη Απειλές Ασφάλειας στο Διαδίκτυο Παραδοσιακή Κρυπτογραφία Βασικές Αρχές Κρυπτογραφίας Αλγόριθμοι Μυστικού Κλειδιού (secrete key encryption) Αλγόριθμοι Φανερού Κλειδιού (public key encryption) Ψηφιακές Υπογραφές Πρωτόκολλα Πιστοποίησης Αυθεντικότητας

Απειλές Ασφάλειας στο Διαδίκτυο Packet Sniffing  Κάποιος μπορεί να χρησιμοποιήσει ένα δέκτη για να «κρυφάκουει» όλα τα πακέτα που μεταδίδονται μέσα από μέσα εκπομπής  Μπορεί να διαβάζει όλες τις μη κρυπτογραφημένες πληροφορίες που μεταδίδονται  Μπορεί επίσης να αποθηκεύει ακόμα και κρυπτογραφημένες πληροφορίες A B C src:B dest:A payload

Απειλές Ασφάλειας στο Διαδίκτυο IP Spoofing (παραπλάνηση)  Κάποιος μπορεί να προγραμματίσει μια εφαρμογή η οποία να δημιουργεί πακέτα στα οποία η διεύθυνση αποστολέα να είναι αλλαγμένη (προσποιείται ότι είναι κάποιος άλλος)  Ο παραλήπτης δεν μπορεί να ξέρε αν ο αποστολέας είναι όντως ο ιδιοκτήτης της διεύθυνσης που αναγράφεται στην επικεφαλίδα του πακέτου. A B C src:B dest:A payload

Απειλές Ασφάλειας στο Διαδίκτυο Αποστέρηση Υπηρεσιών (Denial of Service)  Αποστολή πλημμυράς πακέτων στα οποία δεν μπορεί να αντεπεξέλθει ο παραλήπτης  Κατανεμημένη αποστέρηση υπηρεσιών (Distributed Denial of Service) A B C SYN

Κρυπτογραφία Κ Α =Κ Β : Συμμετρικός αλγόριθμος όπου το κλειδί πρέπει να είναι μυστικό Κ Α ≠ Κ Β : Μη συμμετρικός αλγόριθμος όπου το ένα κλειδί είναι μυστικό φανερό (δημόσιο).

Παραδοσιακή Κρυπτογραφία Κρυπτογραφία Αντικατάστασης (substitution cipher)  Κάθε γράμμα αντικαθίσταται με κάποιο άλλο plaintext: abcdefghijklmnopqrstuvwxyz ciphertext: mnbvcxzasdfghjklpoiuytrewq Plaintext: bob. i love you. alice ciphertext: nkn. s gktc wky. mgsbc Παράδειγμα Πόσο δύσκολο είναι να σπάσει κάποιος αυτόν τον αλγόριθμο; Βρίσκοντας όλες τις δυνατέ περιπτώσεις Χρησιμοποιώντας άλλες τεχνικές

Κρυπτογραφία Μετατροπής (Transposition Cipher) Αλλάζει η σειρά με την οποία μπαίνουν τα γράμματα Πώς μπορεί κάποιος να σπάσει αυτόν τον αλγόριθμο;

Βάση μιας Χρήσης (One-Time Pads) Αυτός ο αλγόριθμος δεν μπορεί να σπάσει, αλλά όμως δεν είναι καθόλου πρακτικός.

Αρχές Κρυπτογραφίας Τα κρυπτογραφημένα μηνύματα πρέπει να περιέχουν πλεονάζουσες μη αναγκαίες πληροφορίες (redundancy)  Τέτοιες πληροφορίες μπορούν να χρησιμοποιηθούν από τον παραλήπτη για να ανιχνεύσει κατά πόσο το μήνυμα έχει τις σωστές πληροφορίες.  Ο παραλήπτης μπορεί να χρησιμοποιήσει αλγόριθμους επιδιόρθωσης σφαλμάτων για να διορθώσει πιθανές παρεμβολές από διαρρήκτες. Τα κρυπτογραφημένα μηνύματα πρέπει να έχουν τρόπο με τον οποίο να ανιχνεύεται κατά πόσο το μήνυμα έχει επεξεργαστεί προηγουμένως (freshness)  Δεν πρέπει να επιτρέπεται η χρήση ενός κρυπτογραφημένου μηνύματος περισσότερες από μια φορές

Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard DES)

Τριπλό DES Κρυπτογράφηση. Αποκρυπτογράφηση.

Προχωρημένο Πρότυπο Κρυπτογράφησης (Advanced Encryption Standard). Απαιτήσεις του νέου αλγορίθμου  Ο αλγόριθμος πρέπει να είναι συμμετρικός  Ο πλήρης σχεδιασμός του αλγόριθμου πρέπει να είναι δημόσιος  Το μήκος των κλειδιών πρέπει να υποστηρίζει 128, 192 και 258 bits.  Θα πρέπει να μπορεί να εφαρμοστεί είτε σε υλικό είτε σε λογισμικό.  Θα πρέπει όποιος θέλει να μπορεί να τον χρησιμοποιήσει χωρίς διακρίσεις. Rijndael (Joan Daemen και Vincent Rijmen).

Αλγόριθμοι Κρυπτογραφίας με Συμμετρικό Κλειδί Πρόβλημα: Πώς ο αποστολέας και παραλήπτης ανταλλάσσουν το κοινό κλειδί;

Αλγόριθμοι με Φανερό (Δημόσιο) Κλειδί (Public Key Encryption) Υπάρχουν δύο κλειδιά (ένα μυστικό και ένα φανερό) Ο αποστολέας χρησιμοποιεί το φανερό κλειδί για την κρυπτογράφηση Ο παραλήπτης χρησιμοποιεί το μυστικό κλειδί για την αποκρυπτογράφηση

Αλγόριθμοι με Φανερό (Δημόσιο) Κλειδί Το πρόβλημα έχει τις εξής δύο απαιτήσεις  Χρειάζονται δύο συναρτήσεις e Κ1 ( ) και d Κ2 ( ) έτσι ώστε  Χρειάζονται δυο κλειδιά Κ1 (φανερό) και Κ2 (μυστικό) για τις συναρτήσεις e Κ1 ( ) και d Κ2 ( )  RSA: Rivest, Shamir, Adelson algorithm

Αλγόριθμος RSA Επιλέξτε δύο μεγάλους πρώτους αριθμούς p, q (π.χ., 1024 bits) Υπολογίστε τα γινόμενα n=pq και z=(p-1)(q-1) Επιλέξτε αριθμό e (όπου e<n) έτσι ώστε να μην υπάρχουν κοινοί παράγοντες μεταξύ e και z (e και z πρέπει να είναι «πρώτοι» μεταξύ τους) Επιλέξτε αριθμό d έτσι ώστε ed-1 να διαιρείται ακριβώς από το z (δηλαδή ed mod z = 1) Το φανερό κλειδί είναι το (n,e) και το μυστικό κλειδί είναι το (n,d).

Κρυπτογράφηση Αποκρυπτογράφηση RSA Δεδομένων των κλειδιών (n,e) και (n,d). Για την κρυπτογράφηση του μηνύματος m υπολογίζουμε Για να αποκρυπτογραφήσουμε το κρυπτογραφημένο μήνυμα χρησιμοποιούμε c = m mod n e (δηλαδή το υπόλοιπο της διαίρεσης m e δια n) m = c mod n d (δηλαδή το υπόλοιπο της διαίρεσης c d δια n) m = (m mod n) e mod n d Magic!

Παράδειγμα Ο Bob επέλεξε p =5, q= 7 Τότε n= pq= 35, z=(p-1)(q-1)= 24 Επέλεξε επίσης e= 5 (έτσι ώστε να μην διαιρεί το z) Επέλεξε επίσης το d=29 (έτσι ώστε ed-1 να διαιρείται από το z) Κρυπτογράφηση του γράμματος μ:  m=12,  m e =  c= m e mod n = 17 Αποκρυπτογράφηση  c d =  m= c d mod n = 12 = μ

Επισκόπηση Μηνύματος (Message Digest) Κρυπτογραφημένο άθροισμά ελέγχου  Συνηθισμένο άθροισμα ελέγχου το οποίο είναι κρυπτογραφημένο έτσι ώστε ένα αλλάξει κάποιος το μήνυμα να μπορεί να ανιχνευτεί Μονόδρομη συνάρτηση  Δεδομένου του αθροίσματος ελέγχου πρέπει να είναι αδύνατο να υπολογίσουμε το μήνυμα που το δημιούργησε.  Δύο διαφορετικά μηνύματα δεν πρέπει να έχουν το ίδιο άθροισμα ελέγχου Συσχετισμός  Δεδομένου του αθροίσματος ελέγχου για κάποιο μήνυμα, εάν μπορούμε να υπολογίσουμε ακριβώς το ίδιο άθροισμα ελέγχου, τότε πιθανότητα το συγκεκριμένο άθροισμα ελέγχου έχει παραχθεί από το δεδομένο μήνυμα

Secure Hash Algorithm (SHA-1) Οι 16 λέξεις (words) αρχικοποιούν τις λέξεις W o …W 15 Οι υπόλοιπες 16 έως79, υπολογίζονται σαν συναρτήσεις των προηγούμενων 5 προσωρινές μεταβλητές παίρνουν τιμές οι οποίες είναι συναρτήσεις των δεδομένων Το τελικό του αποτέλεσμα προστίθεται στα Η 0 …Η 4 Το τελικό αποτέλεσμα Η 0 …Η 4 για το Μ i είναι το αρχικό του Μ i+1

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας Μπορεί ο Bob να εμπιστευτεί ότι όντως μιλά με την Alice;

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας Μπορεί ο Bob να εμπιστευτεί ότι όντως μιλά με την Alice;

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας Μπορεί ο Bob να εμπιστευτεί ότι όντως μιλά με την Alice; I am Alice encrypt(password)

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας με Κοινό Κλειδί R είναι ένας τυχαίος αριθμός ο οποίος θα χρησιμοποιηθεί μόνο μια φορά.

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας με Κοινό Κλειδί Hi, I am Alice RBRB K AB (R B ), R A RARA Hi, I am Alice, R A R B K AB (R A ), K AB (R B )

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας με Κοινό Κλειδί Hi, I am Alice, R T R B, K AB (R T ), Hi, I am Alice, R B R B2, K AB (R B ), K AB (R B ) Second Session Ο Bob νομίζει ότι μιλά με την Alice

Πρωτόκολλα Πιστοποίηση Αυθεντικότητας με Κοινό Κλειδί Hi, I am Alice RARA RARA Hi I am Bob K AB (R A ) Second Session H Alice νομίζει ότι μιλά με τoν Bob K AB (R A ) R A2 K AB (R A2 )

Γενικοί Κανόνες Πιστοποίησης Ταυτότητας Αυτός που αρχίζει μια συνδιάλεξη πρέπει να είναι ο πρώτος ο οποίος θα πρέπει να αποδείξει την ταυτότητα του, πριν ο παραλήπτης δώσει οποιαδήποτε στοιχεία για την δική του ταυτότητα. Ο δύο θα πρέπει να χρησιμοποιούν δύο διαφορετικά κλειδιά ακόμα και για αλγορίθμους κοινού κλειδιού Οι τυχαίοι αριθμοί (challenges) που χρησιμοποιούν τα δύο μέρη θα πρέπει να προέρχονται από διαφορετικά σύνολα. Το πρωτόκολλο πρέπει να είναι σχεδιασμένο να αποφεύγει επιθέσεις από παράλληλες συνδέσεις.

Πρωτόκολλο Ανταλλαγής Κοινού Κλειδιού Πως ο Bob και η Alice μπορούν να συμφωνήσουν σε ένα κοινό κλειδί;  Μπορούν να συναντηθούν και αφού επιβεβαιώσουν τις ταυτότητες τους να συμφωνήσουν σε ένα κοινό κλειδί.  The Diffie-Hellman Key Exchange n, g, g x mod n g y mod n Η Alice επιλέγει ένα μεγάλο (512- bit) αριθμό x O Bob επιλέγει ένα μεγάλο (512- bit) αριθμό y Επιλέγουν 2 μεγάλους αριθμούς g και n όπου n είναι πρώτος ως επίσης και ο (n-1)/2. Οι αριθμοί αυτοί είναι φανεροί H Trudy μπορεί να δει τους n, g, g x mod n, g y mod n, αλλά δεν μπορεί να υπολογίσει το g xy mod n.

Αδυναμία Πρωτοκόλλου Ανταλλαγής Κοινού Κλειδιού Πως μπορεί η Trudy να σπάσει το πρωτόκολλο; n, g, g x mod n g z mod n Η Alice επιλέγει x O Bob επιλέγει y Η Trudy επιλέγει z n, g, g z mod n g y mod n

Κέντρα Διανομής Κλειδιών (Key Distribution Center KDC) Η διαχείριση πολλών κλειδιών είναι δύσκολή για πολυσύχναστες υπηρεσίες Η Alice και ο Bob στη συνέχεια χρησιμοποιούν το session key K S Πως η Trudy μπορεί να εκμεταλλευθεί το πρωτόκολλο;  Η Trudy μπορεί να αποθηκεύσει το κρυπτογραφημένο μήνυμα (K S (.)) και μετά να το στέλνει συνέχεια (Replay Attack) Session Key

Κέντρα Διανομής Κλειδιών (Key Distribution Center KDC) Η διαχείριση πολλών κλειδιών είναι δύσκολή για πολυσύχναστες υπηρεσίες Η Alice και ο Bob στη συνέχεια χρησιμοποιούν το session key K S Πως η Trudy μπορεί να εκμεταλλευθεί το πρωτόκολλο;  Η Trudy μπορεί να αποθηκεύσει το κρυπτογραφημένο μήνυμα (K S (.)) και μετά να το στέλνει συνέχεια (Replay Attack) Κακή Λύση: Χρήση χρονομέτρων και τυχαίων αριθμών… Session Key

Needham-Schroeder Authentication

Otway-Rees Authentication

Kerberos Authentication

Πιστοποίηση Ταυτότητας με Φανερό Κλειδί

Πιστοποιητικά Ταυτότητας (Authenticity Certificates) Πρόβλημα: Πως ξέρει η Alice ότι πήρε το σωστό κλειδί και όντως επικοινωνεί με τον Bob; AliceBobTrudy Hi, I am Alice, send me E B Here is the key E T E T ( Message )E B ( Message )

Πιστοποιητικά Ταυτότητας (Αυθεντικότητας) (Authenticity Certificates) Εάν ο Bob θέλει να είναι σίγουρος ότι όσοι θέλουν να επικοινωνήσουν μαζί του, θα επικοινωνούν μόνο μαζί του, πάει σε μια Πιστοποιούσα Αρχή (Certification Authority) η οποία αφού εξακριβώσει την ταυτότητα του Bob εκδίδει το πιο κάτω πιστοποιητικό. Η Πιστοποιούσα Αρχή (Certification Authority CA) χρησιμοποιεί το μυστικό της κλειδί για να δημιουργήσει το SHA-1

Πιστοποιητικά Αυθεντικότητας (Authenticity Certificates) Εάν η Trudy δοκιμάσει να αντικαταστήσει το κλειδί του Bob στο πιστοποιητικό, τότε η Alice μπορεί εύκολα να το ανιχνεύσει! Παίρνοντας το φανερό κλειδί της πιστοποιούσας αρχής, ελέγχει το SHA-1, το οποίο δεν θα ταιριάζει με αυτό που θα άρμοζε στο δεδομένο πιστοποιητικό.  Η Trudy δεν έχει το μυστικό κλειδί της πιστοποιούσας αρχής έτσι δεν μπορεί να αλλάξει το SHA-1 να αντικατοπτρίζει το πιστοποιητικό του Bob με το δικό της κλειδί AliceBobTrudy Hi, I am Alice, send me your certificate with E B Here is the key E T E T ( Message )E B ( Message )

Πιστοποιητικά Αυθεντικότητας (Authenticity Certificates) Εάν κάποιος θέλει να πιστοποιήσει ότι έχει κάποια ιδιότητα (π.χ., είναι μεγαλύτερος από 18 ετών).  Πάει σε μια αρχή η οποία του εκδίδει ένα πιστοποιητικό το οποίο λέει πως το φανερό αυτό κλειδί ανήκει σε κάποιον ο οποίος είναι πέραν των 18 ετών. User A WWW Here is my certificate E A (Random Number R) R=D A (E A (R )) Με αυτό τον τρόπο ο εξυπηρετητής ξέρει πως ο Α είναι κάτοχος του πιστοποιητικού

Υποδομή Πιστοποίησης Φανερών Κλειδιών Ιεραρχική Υποδομή  Κάθε πιστοποιούσα αρχή έχει πιστοποιητικό από την αμέσως προηγούμενη αρχή. Ποιον εμπιστεύεστε για το Root;

Ψηφιακές Υπογραφές με Κοινό Κλειδί Big Brother Σε κάθε περίπτωση ο Bob αποθηκεύει το μήνυμα P καθώς και το κρυπτογράφημα K BB (A, t, P). Ένα υπάρξει αμφισβήτηση ότι όντως το μήνυμα στάλθηκε από την Alice, τότε ο Bob  Παρουσιάζει το κρυπτογραφημένο μήνυμα Κ BB (A, t, P)  Καλεί τον BB (τον οποίο όλοι εμπιστεύονται) για να αποκρυπτογραφήσει το μήνυμα  Πως αποδεικνύεται πως το μήνυμα στάλθηκε από την Alice;

Ψηφιακές Υπογραφές με Φανερό Κλειδί Σε κάθε περίπτωση ο Bob αποθηκεύει το μήνυμα P καθώς και το κρυπτογράφημα D Α (P). Ένα υπάρξει αμφισβήτηση ότι όντως το μήνυμα στάλθηκε από την Alice, τότε ο Bob  Παρουσιάζει το κρυπτογραφημένο μήνυμα D A (P)  Χρησιμοποιεί το φανερό κλειδί της Alice για να αποκρυπτογραφήσει το μήνυμα και να δείξει ότι όντως το μήνυμα στάλθηκε από την Alice.  Πως αποδεικνύεται πως το μήνυμα στάλθηκε από την Alice;

Firewalls Τι συμβαίνει στην περίπτωση ασύρματων δικτύων;