Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεIstvan Chaconas Τροποποιήθηκε πριν 10 χρόνια
1
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος
2
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice στέλνει το ΔΚ της στους Bob και Casey. O Mallory, μπορεί να παρέμβει στην επικοινωνία μεταξύ Alice και Casey και να αντικαταστήσει το ΔΚ Α της Alice με το δικό του ΔΚ Μ
3
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Πώς διανέμεται το ΔΚ; 1. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier 2. Χρήση ενός «έμπιστου» online server με δημόσια κλειδιά Το κανάλι παράδοσης πρέπει να είναι ασφαλές από ενεργ. επιθέσεις π.χ. O server υπογράφει ψηφιακά τις απαντήσεις του 3. Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Η προσέγγιση που ακολουθείται- προτείνεται στο PGP Π.χ. Ανάγνωση, μέσω τηλεφώνου της τιμής hash του ΔΚ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 ΔΚ Α ΒΔ ΔΚ Β
4
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Πώς διανέμεται το ΔΚ; Στην Πράξη: 4. Χρήση ενός offline server (CA) που εκδίδει (υπογράφει) πιστοποιητικά a) Κάθε χρήστης εγγράφεται στην CA, υποβάλλει το ΔΚ του, λαμβάνει ένα πιστοποιητικό του ΔΚ του b) Για να μπορεί ο χρήστης να επαληθεύει πιστοποιητικά άλλων χρηστών θα πρέπει να έχει/αποκτήσει το έγκυρο ΔΚ CA π.x. Δημοσίευση στο site του CA 5. Πιστοποιητικά τύπου PGP (θα εξεταστεί χωριστά) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Cert Α Το βήμα α) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα β) θα πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί επίθεση από τον Mallory !! Πιστοποιητικό: «Δέσιμο» του ονόματος του υποκείμενου με ένα ΔΚ
5
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Τι σημαίνει ο Bob εμπιστεύεται τον Χ; 1. O Bob γνωρίζει το αυθεντικό ΔΚ του Χ 2. Ο Bob θεωρεί ως αυθεντικά όλα τα πιστοποιητικά που υπογράφονται από τον Χ Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice στέλνει το ψηφιακό πιστοποιητικό της στους Bob και Casey. Το πιστοποιητικό είναι υπογεγραμμένο ψηφιακά από κάποιον (Χ) που οι Bob και Casey εμπιστεύονται. Η δουλειά του Mallory γίνεται περισσότερο δύσκολη… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομή Δημόσιου Κλειδιού – Ορισμός Ένα ασφαλές σύστημα για τον έλεγχο και διαχείριση ψηφιακών πιστοποιητικών Δημόσιου Κλειδιού
6
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Ένα πιστοποιητικό ΔΚ περιλαμβάνει 1. Το τμήμα δεδομένων Όνομα υποκειμένου Δημόσιο Κλειδί υποκειμένου … 2. Το τμήμα υπογραφής Η υπογραφή του εκδότη στο τμήμα δεδομένων Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η Alice βεβαιώνει ότι γνωρίζει το Δημόσιο Κλειδί του χρήστη Dawn, υπογράφοντας μια δήλωση που περιλαμβάνει (κατ’ ελάχιστο) το (μοναδικό) όνομα του Dawn και την τιμή του ΔΚ του. Τιμή hash ΙΚ Alice Συνάρτηση hash Αρχικό κείμενο Υπογεγραμμέ νη τιμή hash Ψηφιακό Πιστοποιητικό Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
7
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά B. Αν o Bob εμπιστεύεται την Alice πείθεται ότι το ΔΚ του Dawn στο πιστοποιητικό, είναι το αυθεντικό Μεταφορά Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο Bob χρησιμοποιεί το ΔΚ της Alice για να επαληθεύσει το ψηφιακό πιστοποιητικό A. Εάν η υπογραφή επαληθευτεί, τότε ο Bob επιβεβαιώνει ότι: 1. H Alice (CA) δημιούργησε το πιστοποιητικό 2. Το πιστοποιητικό δεν έχει τροποποιηθεί
8
Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά Ο εκδότης: «έμπιστη» οντότητα που «εγγυάται» την αυθεντικότητα των ΔΚ στα πιστοποιητικά που υπογράφει Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ένας παραλληλισμός… Σημείωση: το όνομα που αναγράφεται στο πιστοποιητικό, θα πρέπει να είναι μοναδικό στο σύστημα ! Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
9
Υποδομές Δημόσιου Κλειδιού Ψηφιακά Πιστοποιητικά - Επιθέσεις Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 3. Επίθεση στον χρήστη του πιστοποιητικού O Mallory εισβάλει στον Η/Υ του Bob και αντικαθιστά το ΔΚ Α της Alice με το ΔΚ Μ του Mallory Ως αποτέλεσμα, ο Bob θα δέχεται ως έγκυρα τα πιστοποιητικά που «εκδίδει» ο Mallory 4. Η πλέον «καταστροφική» επίθεση Ο Mallory γίνεται κάτοχος του ιδιωτικού κλειδιού της Alice O Mallory μπορεί να εκδίδει πλαστά πιστοποιητικά 1. Επίθεση πλαστοπροσωπίας στον δημιουργό του πιστοποιητικού Ο Mallory υποκρίνεται ότι είναι ο Dawn στην Alice 2. Κακόβουλος δημιουργός πιστοποιητικών Ο Mallory «δωροδοκεί» την Alice να εκδώσει πιστοποιητικό για τον Dawn, το οποίο όμως θα περιέχει το ΔΚ του Mallory Το κλειδί είναι του Mallory !
10
Υποδομές Δημόσιου Κλειδιού Ψηφιακά Πιστοποιητικά Προβολή και διαχείριση πιστοποιητικών στον Internet Explorer
11
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Κεντρική Διαχείριση Αρχές Πιστοποίησης - CA (Certification Authorities) Ιεραρχικό δίκτυο διαχείρισης πιστοποιητικών Μία Υποδομή X.509 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ονοματολογία X.500
12
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Τα πιστοποιητικά που εκδίδονται, διακρίνονται σε επίπεδα ασφάλειας 1. Πιστοποιητικά χαμηλής ασφάλειας (Class-I) Απευθύνονται συνήθως σε άτομα Δεν απαιτείται φυσική παρουσία, ή αυστηρές μέθοδοι ταυτοποίησης π.χ. Αποστέλλεται σε διεύθυνση e-mail, ή εκδίδεται στο όνομα που αναγράφεται σε πιστωτική κάρτα 2. Πιστοποιητικά υψηλής ασφάλειας (Class II) Απευθύνονται συνήθως σε επιχειρήσεις-οργανισμούς Απαιτείται η φυσική παρουσία του υποκειμένου π.χ. Επίδειξη ταυτότητας Πρόσθετες τεχνικές αυθεντικοποίησης π.χ. η CA επιβεβαιώνει τηλεφωνικά την αίτηση… π.χ. Η CA ζητεί επίσης από το υποκείμενο να αποδείξει ότι γνωρίζει το ιδιωτικό του κλειδί Τεχνικές challenge-response Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Τα πιστοποιητικά αυτού του τύπου δεν μπορούν να οδηγήσουν σε «ισχυρή» απόδειξη ταυτότητας
13
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 Σενάριο Επίθεσης Ο Bob κατά τη διαδικασία πιστοποίησης, δεν δημιουργεί ένα καινούριο ζεύγος κλειδιών, αλλά υποβάλει το ΔΚ της Alice για πιστοποίηση … Πώς μπορεί να αποδείξει κάποιος ότι γνωρίζει το Ιδιωτικό Κλειδί του; Οι τεχνικές Πρόκλησης-Απάντησης, αποτελούν μια λύση Τι όφελος θα μπορούσε να αποκομίσει ο Bob από αυτήν την επίθεση; Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
14
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο Bob μπορεί να επαληθεύσει το πιστοποιητικό της Alice εφόσον 1. Γνωρίζει το ΔΚ της CA 2. Εμπιστεύεται τη CA Ποιος πιστοποιεί το ΔΚ της CA Η CA πιστοποιεί το κλειδί της Πηγαία πιστοποιητικά – Root Certificates
15
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Οι Alice και Bob εμπιστεύονται την ίδια CA, άρα εμπιστεύονται ότι η πληροφορία που αναγράφεται στο πιστοποιητικό είναι έγκυρη Εφόσον, φυσικά, τα πιστοποιητικά επαληθεύονται με το ΔΚ της CA Η Casey αιτείται και λαμβάνει ένα ψηφιακό πιστοποιητικό από τη CA H Casey γίνεται μέλος του «δικτύου εμπιστοσύνης» της CA
16
dBdB Αλγόριθμος Αποκρυπτ/σης M Αλγόριθμος Κρυπτογρ/σης M 1 2 3 4 5 e B, Cert B Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί e B του Bob για να κρυπτογραφήσει Ο Bob χρησιμοποιεί το Ιδιωτικό Κλειδί του d B για να αποκρυπτογραφήσει Αλγόριθμοι Δημόσιου Κλειδιού (κρυπτογράφηση) Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών)
17
Ο Bob χρησιμοποιεί το Ιδιωτικό του κλειδί d B για να υπογράψει ψηφιακά Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί του Bob e B για να επαληθεύσει Το πρόβλημα της Διαχείρισης Κλειδιού έχει επιλυθεί ? Ναι, εφόσον η Alice και o Bob εμπιστεύονται την ίδια CA. dBdB Αλγόριθμος Υπογραφής M Αλγόριθμος Επαλήθευσης OK ή «Λάθος» e B, Cert B Αλγόριθμοι Δημόσιου Κλειδιού (Ψηφιακή Υπογραφή) Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών) 1 4 3 2 2
18
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Αλυσίδα Εμπιστοσύνης (Trust Chain) O Bob κατέχει (εμπιστεύεται) το ΔΚ της CA O Bob χρησιμοποιεί το ΔΚ της CA και επαληθεύει (εξάγει) το ΔΚ της Alice O Bob χρησιμοποιεί το ΔΚ της Alice και επαληθεύει (εξάγει) το ΔΚ του υποκειμένου Temp3 Ιεραρχίες Αρχών Πιστοποίησης Σε μεγάλα δίκτυα, η CA μπορεί να αναθέσει την έκδοση πιστοποιητικών σε τρίτους Sub-CA (subordinate)
19
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Η Alice πρέπει να λάβει από τον Bob τόσα πιστοποιητικά ώστε να φτιαχτεί ένα μονοπάτι (ή αλυσίδα) εμπιστοσύνης Αλυσίδα Εμπιστοσύνης CA-1 CA-2 Bob Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Subject: CA2 Το πιστοποιητικό της CA-2 που εκδόθηκε από την Αρχή CA-1 Public Key: Signature CA-1 Subject: Bob Το πιστοποιητικό του Bob που εκδόθηκε από την Αρχή CA-2 Public Key: Signature CA-2 Το μήνυμα που υπέγραψε ο Bob Signature Bob Το δημόσιο κλειδί της CA-1 που «εμπιστεύεται» η Alice Alice, 500 widgets would cost $500000.00 1 2 3 4 7
20
Υποδομές Δημόσιου Κλειδιού Υποδομή X.509 – Δίκτυα Εμπιστοσύνης Έστω η Alice και ο Bob ανήκουν σε δύο διαφορετικές ιεραρχίες πιστοποίησης Θα πρέπει να δημιουργηθεί μια αλυσίδα εμπιστοσύνης που θα ξεκινάει από μια Αρχή που η Alice εμπιστεύεται, και θα καταλήγει στην Aρχή που υπέγραψε το πιστ/κό του Bob Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
21
Υποδομή X.509 Δίκτυα Εμπιστοσύνης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 a) Ιεραρχίες ενός επιπέδου b) Ιεραρχία πολλών επιπέδων c) Ιεραρχίες πολλών επιπέδων με αλληλο- πιστοποίηση (cross- certification) μεταξύ των ριζών (roots) d) e) Εναλλακτικές τοπολογίες Web browser model Α Β σημαίνει: Ο Α υπογράφει το πιστοποιητικό του Β
22
Υποδομές Δημόσιου Κλειδιού Πιστοποιητικά X.509 Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001
23
Υποδομή Δημόσιου Κλειδιού X.509 Πρωτόκολλα και Εφαρμογές Transport Layer Security (TLS/SSL) S/MIME - Secure Multipurpose Internet Mail Extensions Internet Protocol Security (IPSec) Secure Shell (SSH) Lightweight Directory Access Protocol (LDAP) …
24
Υποδομή Δημόσιου Κλειδιού X.509 Πρωτόκολλα και Εφαρμογές – Το πρωτόκολλο SSL Το ΔΚ της CA είναι πιθανώς προ- εγκατεστημένο, κατά την εγκατάσταση του λογισμικού πλοήγησης Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
25
Πώς διανέμονται οι λίστες Aνάκλησης 1. Μοντέλα Pull Οι χρήστες ελέγχουν σε έναν (online) server την κατάσταση του πιστοποιητικού 2. Μοντέλο Push Περιοδική αποστολή από την CA, των λιστών ανάκλησης Πιο εφικτή μέθοδος για συστήματα «μικρής» κλίμακας Υποδομές Δημόσιου Κλειδιού Χ.509 Ανάκληση Πιστοποιητικών Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Τι γίνεται εάν ένα κλειδί καθίσταται μη έγκυρο πριν εκπνεύσει η ημερομηνία λήξης πιστοποιητικού; π.χ. Κλοπή κλειδιού, μεταβολή σχέσης με υποκείμενο, αλλαγή στοιχείων Λύσεις 1. Λίστες Ανάκλησης Πιστοποιητικών Certificate Revocation Lists Ψηφιακά Υπογεγραμμένη λίστα με σειριακούς αριθμούς των πιστοποιητικών που ανακλήθηκαν 2. Μικροί χρόνοι ισχύος πιστοποιητικών
26
Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) PGP: Web of Trust Το σύστημα πιστοποίησης στο PGP δεν είναι ιεραρχικό Κάθε υποκείμενο, μπορεί να γίνει Αρχή Πιστοποίησης για κάποιο άλλο υποκείμενο (ή τον εαυτό του) Εάν η Alice εμπιστεύεται τον Bob, υπογράφει το πιστοποιητικό του Το πιστοποιητικό του κάθε υποκείμενου, μπορεί να έχει υπογραφεί από περισσότερα από ένα υποκείμενα Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 http://www.alvestrand.no/speeches/nordunet95/trust.html Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
27
Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Τα πιστοποιητικά PGP περιέχουν ένα τμήμα δεδομένων & ένα τμήμα υπογραφών To τμήμα δεδομένων περιλαμβάνει το e- mail (π.χ. της Alice), και ένα ΔΚ Αρχικά, η Alice υπογράφει το δικό της πιστοποιητικό (self-signed) Στην πορεία, άλλοι χρήστες μπορούν να υπογράψουν το πιστοποιητικό της Alice Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 http://www.alvestrand.no/speeches/nordunet95/trust.html
28
Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Διαφοροποιήσεις στα πιστοποιητικά X.509 και PGP-like
29
H Αlice, συνδέεται στο σύστημα για πρώτη φορά και στέλνει το πιστοποιητικό της στον «φίλο» Bob Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001
30
Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η ίδια διαδικασία «χειραψίας» μπορεί να γίνει και μεταξύ του Bob και της Casey. Εφόσον η Casey του το ζητήσει, ο Bob στέλνει στην Casey, εκτός από το πιστοποιητικό του, και το πιστοποιητικό της Alice υπογεγραμμένο από αυτόν. Εάν η Casey «εμπιστεύεται» τον Bob, θεωρεί ως έγκυρο το πιστοποιητικό της Alice
31
Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Κατ’ αυτόν τον τρόπο «χτίζονται» δίκτυα εμπιστοσύνης στο PGP…
32
Δίκτυα Εμπιστοσύνης στο PGP Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Η Alice διατηρεί μία συλλογή των πιστοποιητικών που έχει λάβει σε ένα αρχείο (keyring) Η αυθεντικότητα κάθε πιστοποιητικού, σχετίζεται με την τιμή δύο πεδίων a) Το πεδίο OTF (Owner Trust Field) Το Keyring της Alice Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών Πόσο εμπιστεύεται η Alice τον κάτοχο; b) Το πεδίο KLF (Key Legitimacy Field) Πόσο έγκυρο είναι το πιστοποιητικό, βάσει της τιμής OTF όσων το υπέγραψαν; π.χ. η Doris έχει υπογράψει το πιστοποιητικό της Alice
33
Υποδομές Δημόσιου Κλειδιού Δίκτυα Εμπιστοσύνης στο PGP Το Keyring της Alice Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών π.χ. Αν η τιμή OTF για τον Bob είναι «πλήρης εμπιστοσύνη» (complete trust), η Alice θεωρεί: 1. Το ΔΚ του Bob είναι έγκυρο 2. Ο Bob είναι προσεκτικός όταν υπογράφει πιστοποιητικά άλλω Το λογισμικό PGP υπολογίζει τις τιμές KLF σύμφωνα με τον αλγόριθμο Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
34
Δίκτυα Εμπιστοσύνης στο PGP (Pretty Good Privacy) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα «Εμπιστοσύνης» Διαφορές μεταξύ PGP και X.509…
35
Υποδομές Δημόσιου Κλειδιού - Προβλήματα Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 http://www.isode.com/images/documents/pki03.png Πόσο εμπιστευόμαστε μια Αρχή CA; Πραγματοποιεί τις απαιτούμενες διαδικασίες ταυτοποίησης κατά την έκδοση πιστοποιητικών; Ποιος ελέγχει τις root CAs που ιδιο- πιστοποιούνται (“self-certified”) Σε μεγάλα συστήματα (ιεραρχίες), ποιος (θα) είναι υπεύθυνος για την ανάπτυξη, συντήρηση, κανονιστικό έλεγχο των Υποδομών PKI; H κατάσταση στην Ελλάδα Έλλειψη (καθολικών) προτύπων Π.χ. διαφορετικές τεχνικές ανάκλησης (revocations) Π.χ. Πιστοποιητικά ρόλων για έλεγχο πρόσβασης (RBAC) Ποια είναι η ευθύνη των CAs; π.χ. Αποποίηση ευθύνης σε οικονομικές συναλλαγές… Μια κακόβουλη CA μπορεί να υποκριθεί ότι είναι ο οποιοσδήποτε χρήστης του συστήματος N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.
36
Υποδομές Δημόσιου Κλειδιού Προβλήματα & Ονοματολογία Συνήθως, ένα υποκείμενο έχει περισσότερα από ένα ζεύγη κλειδιών Ένα για κρυπτογράφηση και αποκρυπτογράφηση Ένα για ψηφιακή υπογραφή και επαλήθευση Ένα ζεύγος κλειδιών για κάθε PKI στην οποία ανήκει Σε συστήματα RBAC, ένα υποκείμενο έχει ένα πιστοποιητικό για κάθε ρόλο ! Παράδειγματα Το υποκείμενο Alice Ο Αντιπρόεδρος της Εταιρίας Ο πρόεδρος του Συλλόγου N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Ονοματολογία Συχνά, κάποιο από τα στοιχεία που «συνθέτουν» την ταυτότητα ενός υποκειμένου, αλλάζει ! π.χ. διεύθυνση, τηλέφωνο, εργασία, e-mail, επίθετο (λόγω γάμου ή διαζυγίου), όνομα, φύλο, εθνικότητα, θρήσκευμα. Ανώνυμες συναλλαγές (π.χ. ηλεκτρονικά μετρητά)
37
Υποδομές Δημόσιου Κλειδιού (Χ.509) Προβλήματα N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.
38
Υποδομές Δημόσιου Κλειδιού Ρεαλιστικά Σενάρια εφαρμογής Υποδομή επιχείρησης – Οργανισμού Το τμήμα IT είναι η Αρχή CA για την έκδοση των πιστοποιητικών π.χ. Έλεγχος πρόσβασης στο εταιρικό ενδοδίκτυο π.χ. Πρόσβαση VPN για τους υπαλλήλους και συνεργάτες Ηλεκτρονική Τραπεζική Η τράπεζα λειτουργεί ως Αρχή CA για τους πελάτες της π.χ. οικονομικές συναλλαγές μέσω του δικτυακού τόπου της τράπεζας Οργανισμοί Πιστωτικών Καρτών Ιεραρχικό σύστημα O οργανισμός είναι η root CA Οι τράπεζες είναι sub-CAs με cross-certification π.χ. Αυθεντικοποίηση με ψηφιακή υπογραφή στις συναλλαγές με πιστωτικές κάρτες N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. http://www.veruscs.com/demo/CreditCardPaymentsTutorial/cctransflow.jpg
39
Βιβλιογραφία Διάλεξης Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.