ΠΜΣ 36 Ασφάλεια Υπολογιστικών Συστημάτων Lecture 6 Αν. Καθ. Π. Γεωργιάδης Υπ. Δρ. Κ. Παπαπαναγιώτου Δρ. Μαριάς Ιωάννης

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Δίκτυα υπολογιστών.
Advertisements

Ιστορία του Ιντερνετ.
Διαχείριση Δικτύων Ευφυή Δίκτυα
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Microsoft Exchange Server Τι είναι ο Exchange Ο Exchange Server χρησιμοποιείται για την παροχή υπηρεσίας ηλεκτρονικού ταχυδρομείου ( service).
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
1 Συλλογικοί Κατάλογοι & Διαδίκτυο Μιχάλης Σφακάκης.
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ζητήματα Κρυπτογραφίας- Κέρβερος
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Ηλεκτρονικό Ταχυδρομείο
Εισαγωγικά θέματα www Phishing Βλαχάκου Σταυρούλα ΜΠΣ Δυνητικές κοινότητες – Πάντειο Πανεπιστήμιο.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
ΔΙΑΣΥΝΔΕΣΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
Κρυπτογραφία Διαχείριση Κλειδιού Πρωτόκολλα Εδραίωσης Κλειδιού (Key Establishment Protocols) Κέρκυρα, 2010 Δρ. Ε. Μάγκος.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΚΤΥΑ ΗΥ - ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ.
Εισαγωγικά Θέματα WWW Δίκτυα Ομοτίμων p2p.
Δίκτυα Ηλεκτρονικών Υπολογιστών
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 1. SSL & ΑΣΦΑΛΕΙΑ 2. ΔΙΑΣΤΑΣΕΙΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΔΙΚΤΥΩΝ Β. Μάγκλαρης
Κ.Ε.Κ ΜΕΝΤΩΡ ΕΚΠΑΙΔΕΥΤΙΚΗ A.E. ΤΙΤΛΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΚΑΤΑΡΤΙΣΗΣ ΣΥΓΧΡΟΝΕΣ ΕΦΑΡΜΟΓΕΣ ΠΑΚΕΤΩΝ ΛΟΓΙΣΜΙΚΟΥ.
Λειτουργικά Συστήματα Πολλών Χρηστών
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής Διακυβέρνησης ΠΜΣ520 Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια σε Αυτοφυή.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
TRUST MODELS FOR P2P E-COMMERCE ΔΗΜΗΤΡΗΣ ΠΑΝΑΓΙΩΤΟΥ ΑΜ: ΑΘΗΝΑ, 12/10/2006 ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Ειδικά Θέματα σε Κινητά & Ασύρματα Δίκτυα
ΤΟΠΟΛΟΓΙΕΣ KAI ΜΟΝΑΔΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΤΟΠΙΚΩΝ ΔΙΚΤΥΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Κεφάλαιο 7: Διαδικτύωση-Internet
Κεφάλαιο 6o. Επίπεδο εφαρμογής
Το Διαδίκτυο - Internet
Συγγραφέας: Ζαγκότας Στεφανος Επιβλέπων Καθηγητής: Ούτσιος Ευάγγελος
Μεταγράφημα παρουσίασης:

ΠΜΣ 36 Ασφάλεια Υπολογιστικών Συστημάτων Lecture 6 Αν. Καθ. Π. Γεωργιάδης Υπ. Δρ. Κ. Παπαπαναγιώτου Δρ. Μαριάς Ιωάννης

2ΠΜΣ 36 / 2006 Lecture 6 Περιεχόμενα Συστήματα και Πρωτόκολλα αυθεντικοποίησης Kerberos Pretty Good Privacy (PGP) Simple PKI/SDSI – ANSI X9.68 Personal PKI

3ΠΜΣ 36 / 2006 Lecture 6 Kerberos Το Kerberos παρέχει υπηρεσίες αυθεντικοποίησης χρήστη σε δικτυακά και κατανεμημένα περιβάλλοντα, χρησιμοποιώντας μία έμπιστη τρίτη οντότητα (TTP) TTP αποτελεί την KDC Αναπτύχθηκε από το Project Athena του MIT Βασίζεται σε αλγορίθμους συμμετρικής κρυπτογράφησης Αυθεντικοποιεί δύο μέρη Μονομερώς (Client 2 Server) Αμοιβαία (C 2 S/ S 2C) Χωρίς να αποκαλύπτει κοινό μυστικό (π.χ., password) Χρησιμοποιεί ως βάση τον αλγόριθμο Needham – Schroeder.

4ΠΜΣ 36 / 2006 Lecture 6 Kerberos Χρησιμοποιείται, μεταξύ άλλων, στα Windows 2000 για την αυθεντικοποίηση των χρηστών στο σύστημα και τη χρήση δικτυακών πόρων Το κοινό μυστικό είναι ένα κλειδί που βασίζεται στο συνθηματικό του χρήστη Χρησιμοποιείται και για να υποστηρίξει εφαρμογές Single Sign On (SSO) Τελευταία έκδοση: v5 (RFC 1510) H v4 χρησιμοποιείται ακόμα, ενώ οι εκδόσεις 1-3 δεν δημοσιεύτηκαν

5ΠΜΣ 36 / 2006 Lecture 6 Χρησιμότητα Το Kerberos αντιμετωπίζει το πρόβλημα της αυθεντικοποίησης σε ένα δικτυακό περιβάλλον, όπου διάφορες υπηρεσίες παρέχονται από ανεξάρτητα συστήματα τα οποία επικοινωνούν μεταξύ τους μέσω δικτύου Οι υπηρεσίες μπορούν να παρέχονται μόνο σε χρήστες μετά από εξουσιοδότηση Το Kerberos αντικαθιστά την ανάγκη επιμέρους αυθεντικοποίησης σε κάθε σύστημα, με ένα κεντρικό σύστημα που διαχειρίζεται όλες τις σχέσεις εμπιστοσύνης μεταξύ υπηρεσιών και χρηστών

6ΠΜΣ 36 / 2006 Lecture 6 Απαιτήσεις Ασφάλεια: Ένας ωτακουστής δεν θα πρέπει να μπορεί να χρησιμοποιήσει τις πληροφορίες που λαμβάνει για να ιδιοποιηθεί την ταυτότητα ενός χρήστη Αξιοπιστία: Εφόσον ο έλεγχος πρόσβασης στις υπηρεσίες γίνεται από το Kerberos, πιθανή έλλειψη διαθεσιμότητάς του θα συνεπάγεται και μη διαθεσιμότητα των υπηρεσιών. Συνεπώς ο Kerberos θα πρέπει να είναι πάντα διαθέσιμος υλοποιείται μέσα από μια κατανεμημένη αρχιτεκτονική (κατά specs) Διαφάνεια: Ο χρήστης δεν θα πρέπει να αντιλαμβάνεται την ύπαρξη του συστήματος ελέγχου προσπέλασης, πέρα από την απαίτηση εισαγωγής ενός συνθηματικού. Κλιμάκωση: Πρέπει να μπορεί να υποστηρίξει μεγάλο αριθμό clients και servers, μέσα από μία κατανεμημένη αρχιτεκτονική domains (realms)

7ΠΜΣ 36 / 2006 Lecture 6 Διανομή Κλειδιών μέσω TTP Σενάριο με συμμετρικά κλειδιά Δίκτυο n κόμβων Κάθε ζεύγος κόμβων θέλει να επικοινωνήσει με ασφάλεια Απαιτούνται n(n-1)/2 κλειδιά και κάθε κόμβος πρέπει να διαθέτει n-1 κλειδιά Θα μπορούσαν να χρησιμοποιηθούν αλγόριθμοι ασύμμετρης κρυπτογραφίας Εναλλακτικά, θα μπορούσε να χρησιμοποιηθεί μία έμπιστη τρίτη οντότητα (KDC) που θα βοηθά τους χρήστες να αυθεντικοποιούνται μόνο απέναντί της Κατόπιν μοιράζονται κλειδιά συνόδου (διάλεξη 2 η ) Τελικά: Χρήση πρωτοκόλλου Needham - Schroeder

8ΠΜΣ 36 / 2006 Lecture 6 Needham – Schroeder Κλειδιά Κάθε κόμβος H μοιράζεται ένα κλειδί μακράς διάρκειας K H,T με το KDC, T. Η Alice μοιράζεται ένα κλειδί μακράς διάρκειας K A,T με το KDC. Ο Bob επίσης μοιράζεται ένα κλειδί μακράς διάρκειας K B,T με το KDC. Αρχικά η Alice και ο Bob δεν μοιράζονται κάποιο κοινό κλειδί. Η Alice και ο Bob χρησιμοποιούν το KDC ώστε να αυθεντικοποιούνται ο ένας απέναντι στον άλλον (έμμεσα) και να συμφωνήσουν σε ένα κλειδί συνόδου.

9ΠΜΣ 36 / 2006 Lecture 6 Needham – Schroeder Το πρωτόκολλο AliceBob KDC Εγκαθίδρυση κοινού κλειδιού συνόδου Κ μεταξύ Alice και Bob μέσω ΤΤΡ n A T: A || B || N A n T A: Ε K A,T {N A || B || K || Ε K B,T {K || A}} n A B: Ε K B,T {K || A} n B A: N B n A B: Ε K {N B -1||B}

10ΠΜΣ 36 / 2006 Lecture 6 Needham – Schroeder Αναλυτικά 1: Η Alice στέλνει στο KDC ένα μήνυμα που περιέχει το όνομα της, το όνομα του Βob και ένα τυχαίο αριθμό (ή αύξοντα) 2: Το KDC δημιουργεί ένα (ψευδο)τυχαίο κλειδί συνόδου, το οποίο το δίνει στην Alice. Στο στάδιο αυτό αυθεντικοποιείται απέναντι στην Alice. 3: H Alice στέλνει το κλειδί συνόδου κρυπτογραφημένο από KDC στον Bob. 4: O Bob στέλνει στην Alice ένα τυχαίο αριθμό (ή αύξοντα) 5: Η Αlice αυθεντικοποιείται απέναντι στον Bob χρησιμοποιώντας το κλειδί συνόδου K που πλέον μπορούν και να μοιράζονται

11ΠΜΣ 36 / 2006 Lecture 6 Πλεονεκτήματα - Μειονεκτήματα Πλεονεκτήματα Απαιτούνται μόνο n κλειδιά στο KDC Απαιτείται μόνο ένα κλειδί μακράς διάρκειας στον κάθε κόμβο (αντί n-1) Χρήση Συμμετρικής Κρυπτογραφίας Ο Βob μπορεί να είναι offline στα βήματα 1 και 2, ομοίως και o KDC στα βήματα 3,4,5. Μειονεκτήματα KDC: Μοναδικό σημείο κατάρρευσης Φόρτος μηνυμάτων στο KDC Απαίτηση για έμπιστο KDC Απαίτηση για καλή διαχείριση κλειδιών μακράς διαρκείας από τους κόμβους

12ΠΜΣ 36 / 2006 Lecture 6 Στοιχεία του Kerberos Kerberos Key Distribution Centre (KDC) γνωστό και σαν Kerberos Authentication Server (KAS) αυθεντικοποιεί χρήστες (ή και άλλες οντότητες) και εκδίδει εισιτήρια, τα οποία είναι έγκυρα για μία σύνοδο Ticket Granting Servers (TGSs) Εκδίδουν εισιτήρια προς οντότητες που ζητούν πρόσβαση σε δικτυακές υπηρεσίες Client Χρήστες που επιθυμούν να έχουν πρόσβαση σε υπηρεσίες που παρέχονται από servers του δικτύου Server Παρέχουν υπηρεσίες σε clients βασιζόμενοι στην αυθεντικοποίηση που πραγματοποιούν οι KDC και TGS Realm To σύνολο των client και server που διαχειριστικά ανήκουν σε ένα ζεύγος KDC/TGS

13ΠΜΣ 36 / 2006 Lecture 6 Πρωτόκολλο C (client) S (server) KDC (Authentication Server, AS) TGS (ticket- granting server) Αίτηση για Ticket-Granting Ticket 2.Ticket-Granting Ticket 3.Αίτηση για Server Ticket 4.Server Ticket 5.Αίτηση για Service 6.Ασφαλής επικοινωνία

14ΠΜΣ 36 / 2006 Lecture 6 Φάσεις του πρωτοκόλλου Φάση 1: Στα μηνύματα 1 και 2, χρησιμοποιείται το κλειδί μακράς διάρκειας για αυθεντικοποίηση μεταξύ Client και KDC. To KDC δίνει ένα κλειδί μικρής διάρκειας και ένα ticket granting ticket (TGT). Φάση 2: Στα μηνύματα 3 και 4, χρησιμοποιούνται το κλειδί μικρής διάρκειας και το TGT για αυθεντικοποίηση μεταξύ Client και TGS. Ο TGS δίνει ένα κλειδί συνόδου και ένα εισιτήριο (ticket). Φάση 3: Στα μηνύματα 5 και 6, χρησιμοποιούνται το κλειδί συνόδου και το εισιτήριο για αυθεντικοποίηση μεταξύ Client και Server και για την εγκαθίδρυση ασφαλούς συνόδου. Οι Φάσεις 2 και 3 συνήθως επαναλαμβάνονται πολλές φορές για κάθε 1 η φάση.

15ΠΜΣ 36 / 2006 Lecture 6 Ροή Μηνυμάτων Network security essentials (International edition), William Stallings, Prentice-Hall, ISBN:

16ΠΜΣ 36 / 2006 Lecture 6 Μηνύματα Authentication phase Απόκτηση Ticket-Granting Ticket (TGT) Once per user logon session 1. C  KDC: ID tgs ||ID C ||TS 1 2. KDC  C: E K c {K c,tgs || ID tgs || TS 2 || Lifetime 2 || Ticket tgs } Ticket tgs := E k kdc, tgs {K c,tgs || ID c || AD c || ID tgs || TS 2 || Lifetime 2 }

17ΠΜΣ 36 / 2006 Lecture 6 Μηνύματα Ticket Granting Service phase Απόκτηση Service-Granting Ticket Once per type of service 3. C  TGS: ID S || Ticket tgs ||Authenticator c 4. TGS  C: E k c,tgs {K c,s || ID s || TS 4 || Ticket s } Ticket tgs := E k kdc, tgs {K c,tgs || ID c || AD c || ID tgs || TS 2 || Lifetime 2 } Ticket s := E k s {K c,s || ID c || AD c || ID s || TS 4 || Lifetime 4 } Authenticator c := E k c,tgs {ID c || AD c || TS 3 }

18ΠΜΣ 36 / 2006 Lecture 6 Μηνύματα Client-Server Authentication phase Πρόσβαση σε υπηρεσία Once per service session 5. C  S: Ticket s ||Authenticator’ c 6. S  C: E k c, s {TS 5 +1} Ticket s := E k s {K c,s || ID c || AD c || ID s || TS 4 || Lifetime 4 } Authenticator’ c := E k c, s {ID c || AD c || TS 5 }

19ΠΜΣ 36 / 2006 Lecture 6 Αυθεντικοποίηση σε Διαφορετικά Realms Το Kerberos υποστηρίζει αυθεντικοποίηση σε διαφορετικά realms Clients που ανήκουν σε ένα realms μπορούν να έχουν πρόσβαση σε servers άλλου realm. Απαιτείται προ-συμφωνία μεταξύ των σχετικών KDC/TGS. Χρησιμοποιούνται forwardable tickets. Ένας Client στο realm A ζητεί ένα TGT από τον TGS για να το χρησιμοποιήσει σε ένα άλλο realm B. Ο TGS του realm A δίνει ένα TGT για το realm B. Ο TGS πρέπει να γνωρίζει το κλειδί K KDC,TGS που ισχύει στο realm B. Ο TGS στο realm A εισάγει ένα forwardable flag στο TGT που εκδίδει. Ο Client από το realm A μπορεί να χρησιμοποιήσει το TGT στο realm B.

20ΠΜΣ 36 / 2006 Lecture 6 Επικοινωνία Μεταξύ Realms Network security essentials (International edition), William Stallings, Prentice-Hall, ISBN:

21ΠΜΣ 36 / 2006 Lecture 6 Διαφορές v4 – v5 To v4 χρησιμοποιεί DES ενώ το v5 μπορεί να χρησιμοποιήσει οποιονδήποτε αλγόριθμο. Το v4 βασίζεται στις διευθύνσεις του πρωτοκόλλου IP ενώ το v5 μπορεί να χρησιμοποιήσει οποιεσδήποτε διευθύνσεις. Τα εισιτήρια στο v4 μπορούν να είναι μέχρι 21 ώρες, ενώ στο v5 έχουν συγκεκριμένους χρόνους αρχής και τέλους. Τα μηνύματα 2 και 4 κρυπτογραφούνταν 2 φορές στη v4.

22ΠΜΣ 36 / 2006 Lecture 6 Ανοικτά Θέματα Ανάκληση: Τα TGT ισχύουν μέχρι να λήξουν, συνήθως σε 10 ώρες. Διαχείριση κλειδιών: μέσα σε ένα realm: Κλειδιά μακράς διαρκείας πρέπει να ανταλλαχθούν μεταξύ KDC και TGS, TGS και Server, KDC και Client. Απαιτείται συγχρονισμός των ρολογιών, εφόσον χρησιμοποιούνται χρονικές ενδείξεις. Διαθεσιμότητα: απαιτούνται online έμπιστοι KDC και TGS. Key storage: short-term keys και ticket-granting tickets είναι αποθηκευμένα σε μη προστατευόμενους client hosts. Συνθηματικά: στις περισσότερες υλοποιήσεις το κλειδί μακράς διαρκείας μεταξύ Client και KDC (K KDC,C ) βασίζεται σε ένα συνθηματικό που εισάγει ο χρήστης στην αρχή της συνόδου Επιθέσεις με χρήση λεξικού είναι δυνατές π.χ.: Τελικά η ασφάλεια του συστήματος εξαρτάται από τους χρήστες και την ποιότητα των συνθηματικών. Ευπάθειες στον Κώδικα : κάθε τόσο βρίσκονται αρκετές:

23ΠΜΣ 36 / 2006 Lecture 6 Single Sign On (SSO) O Kerberos είναι ένα παράδειγμα συστήματος Single Sign On (SSO). Ο χρήστης εισάγει ένα μόνο συνθηματικό για να αποκτήσει πρόσβαση σε πολλαπλές υπηρεσίες και εφαρμογές. Microsoft Passport: παράδειγμα web-based εφαρμογής SSO solution. Liberty Alliance: μία ανοικτή προσπάθεια δημιουργίας προτύπων για την επίτευξη μιας federated network identity, έννοιας που σχετίζεται με το SSO.

24ΠΜΣ 36 / 2006 Lecture 6 PGP - Pretty Good Privacy Παρέχει σε μηνύματα υπηρεσίες Αυθεντικοποίησης της πηγής προέλευσης Confidentiality Compression Παρέχει Υπηρεσίες Key management Generation, distribution, revocation of public/private keys Generation distribution of session keys Δεν απαιτεί την ύπαρξη κεντρικών Αρχών Πιστοποίησης (CA) Κάθε κόμβος είναι CA

25ΠΜΣ 36 / 2006 Lecture 6 PGP - Pretty Good Privacy Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: Freeware version : OpenPGP – RFC 2440 – Αν και μπορεί να χρησιμοποιηθεί για να κρυπτογραφήσει οποιαδήποτε δεδομένα, χρησιμοποιείται κυρίως για Υπάρχει ενσωματωμένο στους περισσότερους e- mail clients

26ΠΜΣ 36 / 2006 Lecture 6 Αυθεντικοποίηση/ Κρυπτογράφηση στο PGP Χρησιμοποιεί συνδυασμό ασύμμετρης και συμμετρικής κρυπτογραφίας Ο αποστολέας κρυπτογραφεί χρησιμοποιώντας συμμετρικούς αλγορίθμους και ένα κλειδί συνόδου το μήνυμα Το κλειδί συνόδου κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη και αποστέλλεται μαζί με το μήνυμα Ο παραλήπτης αποκρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας το ιδιωτικό του κλειδί Με το κλειδί συνόδου αποκρυπτογραφεί το μήνυμα Υποστηριζόμενοι αλγόριθμοι Συμμετρικοί: DES, 3DES, AES, κλπ. Ασύμμετροι: RSA, El Gamal, κλπ.

27ΠΜΣ 36 / 2006 Lecture 6 Κρυπτογράφηση Δημόσιο κλειδί παραλήπτη Ιδιωτικό κλειδί παραλήπτη Κρυπτογραφημένο κλειδί συνόδου Αποκρυπτογράφηση Κλειδί συνόδου Μήνυμα Κρυπτογραφημένο μήνυμα Κλειδί συνόδου Μήνυμα Αυθεντικοποίηση/ Κρυπτογράφηση στο PGP

28ΠΜΣ 36 / 2006 Lecture 6 Διαχείριση Κλειδιών Κάθε χρήστης μπορεί να έχει πολλά ζεύγη κλειδιών: ιδιωτικό- δημόσιο τα ζεύγη κλειδιών αποθηκεύονται σε κλειδοθήκες (key rings) Private key ring Αποθηκεύει τα ζεύγη public– private keys που ανήκουν στον ιδιοκτήτη Public key ring Αποθηκεύει τα public keys που ανήκουν σε άλλους χρήστες Δυσκολίες Ποιο public key θα πιστοποιήσει μια υπογραφή ? Ποιο private key θα αποκρυπτογραφήσει το session key ? Μετάδοση όλου του public key είναι «σπατάλη» Σχετίζοντας ένα τυχαίο ID στο public key προκαλεί διαχειριστικό πρόβλημα PGP key ID: least significant 64 bits του public key Σχεδόν σίγουρα μοναδικό για ένα χρήστη DEADBEEF attack

29ΠΜΣ 36 / 2006 Lecture 6 Διαχείριση Κλειδιών Κάθε χρήστης έχει ένα πιστοποιητικό που πιστοποιεί την αντιστοιχία χρήστη-δημόσιου κλειδιού Τοπική έννοια «χρήστη» όχι καθολικό Χ.500 Το πιστοποιητικό μπορεί να υπογράψει οποιοσδήποτε τρίτος «δέχεται» την αντιστοιχία αυτή Υπάρχουν διάφορες διαβαθμίσεις εμπιστοσύνης σε αυτή την υπογραφή Όσες περισσότερες υπογραφές μαζεύει Ποιο το μοντέλο εμπιστοσύνης;

30ΠΜΣ 36 / 2006 Lecture 6 Web of Trust Owner Trust Επίπεδα εμπιστοσύνης που τίθενται από χρήστη Κάθε χρήστης μπορεί να αποκτήσει μία ή περισσότερες υπογραφές για το πιστοποιητικό του αυξάνει την αξιοπιστία του Εάν ο χρήστης Α εμπιστεύεται το πιστοποιητικό του Β και ο Β εμπιστεύεται το πιστοποιητικό του Γ, τότε ο Α μπορεί να εμπιστευτεί το πιστοποιητικό του Γ Η αλυσίδα εμπιστοσύνης μπορεί να εξαρτάται από το βαθμό εμπιστοσύνης σε κάθε πιστοποιητικό ξεχωριστά

31ΠΜΣ 36 / 2006 Lecture 6 Web of Trust Σε νεότερες εκδόσεις εισάγεται η έννοια των «υπογραφών εμπιστοσύνης» που μπορούν να υποστηρίξουν τη δημιουργία Αρχών Πιστοποίησης Η «υπογραφή εμπιστοσύνης» επιβεβαιώνει την αντιστοιχία κλειδιού-οντότητας και διαβεβαιώνει πως ο ιδιοκτήτης του κλειδιού είναι αρκετά έμπιστος να υπογράφει άλλα πιστοποιητικά Μία μορφή distributed CAs

32ΠΜΣ 36 / 2006 Lecture 6 Εναλλακτικές Υποδομές Δημόσιου Κλειδιού Ψηφιακά Πιστοποιητικά Συνδέουν ονόματα με κλειδιά Δημόσια άμεσα, άρα και ιδιωτικά έμμεσα Δημόσια διαθέσιμες λίστες πιστοποιητικών δημιουργούν ένα τύπο «τηλεφωνικών» καταλόγων Kohnfelder (1978): Εάν δεν υπάρχει άμεσος και αξιόπιστος τρόπος διαμοιρασμού των κλειδιών, καλύτερα να εμπιστευτούμε κάποια έμπιστη τρίτη οντότητα

33ΠΜΣ 36 / 2006 Lecture 6 Καθολικά Ονόματα Χ.500 και X.509 Distinguished Name: ένα παγκόσμιο όνομα που χαρακτηρίζει μοναδικά μία οντότητα. Εύκολα υλοποιήσιμο σε μικρές κοινωνίες Όλοι είναι γνωστοί με τα ονόματά τους Μη εφικτό σε παγκόσμια κλίμακα Δεν υπάρχει παγκόσμιος κανόνας ονοματοδοσίας Πολλές εταιρίες δραστηριοποιούνται στο χώρο, δίνοντας η καθεμία ονόματα με διαφορετικό τρόπο

34ΠΜΣ 36 / 2006 Lecture 6 Πιστοποιητικό X.509

35ΠΜΣ 36 / 2006 Lecture 6 SPKI Simple PKI Χρησιμοποιεί «τοπικά» ονόματα Δεν απαιτείται να είναι καθολικά μοναδικά Πρέπει να είναι μοναδικά στα πλαίσια της οντότητας που τα διαχειρίζεται Διευκολύνει τη δημιουργία λιστών ελέγχου πρόσβασης (ACL – Access Control Lists)

36ΠΜΣ 36 / 2006 Lecture 6 Ονοματολογία SDSI Simple Distributed Security Infrastructure Αναπτύχθηκε παράλληλα με το SPKI, και αργότερα ενοποιήθηκαν Σύμφωνα με το SDSI 2.0 ένα βασικό όνομα αποτελείται από 2 στοιχεία: τη λέξη name και το όνομα π.χ. george: (name fred) Ο george oρίζει το όνομα fred Σύνθετα ονόματα fred: (name sam) george: (name fred sam)

37ΠΜΣ 36 / 2006 Lecture 6 Διεθνοποίηση Ονομάτων SDSI Κάποιες εφαρμογές απαιτούν παγκοσμίως μοναδικά ονόματα Στην ασύμμετρη κρυπτογραφία έχουμε ήδη ένα μοναδικό χαρακτηριστικό: το ιδιωτικό κλειδί Κάθε ιδιωτικό κλειδί σχετίζεται μοναδικά με το αντίστοιχο δημόσιο Υπολογιστικά η σύνοψη του δημόσιου κλειδιού είναι επίσης μοναδική Ένα όνομα SDSI παίρνει τη μορφή: (name (ΣύνοψηΚλειδιούΕκδότη) Όνομα) π.χ.: (name (|TLCgPLFlGTzgUbcaYLW8kGTEnUk=|) jim)

38ΠΜΣ 36 / 2006 Lecture 6 Πιστοποιητικά SPKI Πιστοποιητικά Ονομάτων Πιστοποιούν ότι ένα όνομα ανήκει στον εκδότη του πιστοποιητικού Δίνουν συμβολικά ονόματα σε κλειδιά ή ομάδες κλειδιών C: (K,A,S,V) K: Το δημόσιο κλειδί του εκδότη Α: Τοπικό όνομα S: Όνομα ή Κλειδί που προσδίδει επιπλέον χαρακτηριστικά στο συγκεκριμένο Όνομα V: Διάρκεια ισχύος Το πιστοποιητικό υπογράφεται ψηφιακά από τον εκδότη

39ΠΜΣ 36 / 2006 Lecture 6 Πιστοποιητικά SPKI (2) Πιστοποιητικά Αυθεντικοποίησης Αυθεντικοποιούν ένα χρήστη Αντιστοιχούν συγκεκριμένα δικαιώματα σε κλειδιά ή ομάδες κλειδιών C: (K,S,d,T,V) K: Το δημόσιο κλειδί του εκδότη, ο οποίος αυθεντικοποιεί τον χρήστη S: Το υποκείμενο που αυθεντικοποιείται d: delegation bit: Δίνει δικαίωμα μεταφοράς των συγκεκριμένων δικαιωμάτων και σε άλλα κλειδιά του ίδιου χρήστη T: Δικαιώματα που δίνονται V: Διάρκεια ισχύος

40ΠΜΣ 36 / 2006 Lecture 6 X9.68 Domain Certificates ANSI 2001: Digital Certificates for Mobile/Wireless and High Transaction Volume Financial Systems Χωρίζει ένα PKI σε domains Χρησιμοποιεί τοπικά ονόματα στα domains κατ’ αναλογία με SPKI Επιβάλλει αυστηρούς συντακτικούς κανόνες περιορίζει το μέγεθος των πιστοποιητικών και απλουστεύσει την επεξεργασία τους

41ΠΜΣ 36 / 2006 Lecture 6 X.509 vs X9.68 X.509: Ένα πιστοποιητικό περιλαμβάνει: Όνομα εκδότη (distinguished name) Σειριακός Αριθμός Όνομα κατόχου (distinguished name) X9.68: Τα παραπάνω αντικαθίστανται από δύο πεδία: rootName: καθορίζει τον ιδιοκτήτη του πιστοποιητικού ρίζας του domain localName: λίστα ονομάτων που σχηματίζουν μία ιεραρχία, όπως τα σύνθετα ονόματα SDSI. Το δεξιότερο όνομα είναι το όνομα του κατόχου Πλεονεκτήματα X9.68 Μικρότερο μέγεθος επειδή δε χρησιμοποιούνται DNs Ευκολία στη δημιουργία της αλυσίδας εμπιστοσύνης

42ΠΜΣ 36 / 2006 Lecture 6 Personal PKI Δίκτυα Προσωπικών Επικοινωνιών (Personal Area Networks – PAN) Οι χρήστες τους δεν έχουν τρόπο Να ανταλλάξουν μυστικά συμμετρικά κλειδιά Να προμηθευτούν δημόσια κλειδιά από μία κεντρική υποδομή PKI Μπορεί να υλοποιηθεί μία περιορισμένη υποδομή PKI Θεωρούμε ότι ένας κόμβος λειτουργεί σαν Personal CA O Personal CA εκδίδει πιστοποιητικά για όλους τους χρήστες του δικτύου

43ΠΜΣ 36 / 2006 Lecture 6 Προβλήματα στο Personal PKI Ανανέωση Πιστοποιητικών και Κλειδιών Όταν παρέλθει η ημερομηνία λήξης του πιστοποιητικού αυτό πρέπει να ανανεωθεί Ανάκληση Πιστοποιητικών Το ιδιωτικό κλειδί ενός χρήστη μπορεί να κλαπεί Το ιδιωτικό κλειδί της Personal CA μπορεί να κλαπεί Σε κάθε περίπτωση όλοι οι χρήστες του δικτύου πρέπει να ενημερωθούν Διαχείριση εμπιστοσύνης Η Personal CA πρέπει να είναι καθολικά έμπιστη Πρέπει να υποστηρίζεται η ανανέωση κλειδιού της Personal CA Η συσκευή που εκτελεί χρέη Personal CA μπορεί να κλαπεί ή να χαθεί

44ΠΜΣ 36 / 2006 Lecture 6 Υλοποίηση Πρωτόκολλο ανταλλαγής δημόσιων κλειδιών για την έκδοση πιστοποιητικών χρηστών. Απαιτεί φυσική επαφή χρήστη-Personal CA για να εισάγει ένα αναγνωριστικό της συσκευής Η Personal CA συλλέγει όλα τα δημόσια κλειδιά-πιστοποιητικά των χρηστών. Μόλις κάποιο λήξει ενημερώνει τον χρήστη και εκδίδει νέο αν κάτι τέτοιο απαιτείται Ανάκληση πιστοποιητικών Μονίμως online Personal CA: OCSP Κατά περιόδους offline CA: περιοδικός διαμοιρασμός CRLs Ανανέωση κλειδιών ρίζας Διαμοιρασμός νέου πιστοποιητικού ρίζας υπογεγραμμένο με το παλιό κλειδί Σε περίπτωση κλοπής χρήση πολλαπλών Personal CA Επιλογή νέας Personal CA

45ΠΜΣ 36 / 2006 Lecture 6 Απαιτήσεις Το ζεύγος κλειδιών της Personal CA πρέπει να έχει δημιουργηθεί στη συσκευή ή να έχει τοποθετηθεί με ασφάλεια στη συσκευή κατά την κατασκευή της Η παρακολούθηση από τρίτους των μηνυμάτων που ανταλλάσσονται δε θα πρέπει να οδηγεί στην αποκάλυψη μυστικής πληροφορίας Κανένας ωτακουστής δε θα πρέπει να μπορεί να τροποποιήσει τα μηνύματα μεταξύ κόμβων και Personal CA με τρόπο τέτοιο, ώστε να δημιουργηθεί ένα πιστοποιητικό για λανθασμένη συσκευή, ή να περιέχει μη έγκυρα στοιχεία (π.χ. διαφορετικό δημόσιο κλειδί) Η επικοινωνία που χρειάζεται για να μεταδοθεί το root certificate της Personal CA στους κόμβους του δικτύου θα προστατεύεται τουλάχιστον από ένα «ασθενές» κοινό μυστικό (π.χ. ένα password ή PIN). Η μέθοδος που θα χρησιμοποιείται για το σκοπό αυτό θα πρέπει να είναι ανθεκτική σε επιθέσεις τύπου “brute force”