1 / 38

Κρυπτογραφία

Κρυπτογραφία. Υποδομές Δημόσιου Κλειδιού. Κέρκυρα, 201 2 Δρ. Ε. Μάγκος. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001. Υποδομές Δημόσιου Κλειδιού Εισαγωγή – Ψηφιακά Πιστοποιητικά.

alyn
Download Presentation

Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος

  2. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά Πιστοποιητικά Η Alice στέλνει το ΔΚ της στους Bob και Casey. O Mallory, μπορεί να παρέμβει στην επικοινωνία μεταξύ Alice και Casey και να αντικαταστήσει το ΔΚΑ της Alice με το δικό του ΔΚΜ

  3. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier Χρήση ενός «έμπιστου» online server με δημόσια κλειδιά Το κανάλι παράδοσης πρέπει να είναι ασφαλές από ενεργ. επιθέσεις π.χ. O server υπογράφει ψηφιακά τις απαντήσεις του Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Η προσέγγιση που ακολουθείται-προτείνεται στο PGP Π.χ. Ανάγνωση, μέσω τηλεφώνου της τιμής hash του ΔΚ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 ΒΔ Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά ΠιστοποιητικάΠώς διανέμεται το ΔΚ; ΔΚΑ ΔΚΒ

  4. Στην Πράξη: Χρήση ενός offline server (CA) που εκδίδει (υπογράφει) πιστοποιητικά Κάθε χρήστης εγγράφεται στην CA, υποβάλλει το ΔΚ του, λαμβάνει ένα πιστοποιητικό του ΔΚ του Για να μπορεί ο χρήστης να επαληθεύει πιστοποιητικά άλλων χρηστών θα πρέπει να έχει/αποκτήσει το έγκυρο ΔΚCA π.x. Δημοσίευση στο site του CA Πιστοποιητικά τύπου PGP(θα εξεταστεί χωριστά) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά ΠιστοποιητικάΠώς διανέμεται το ΔΚ; Πιστοποιητικό: «Δέσιμο» του ονόματος του υποκείμενου με ένα ΔΚ CertΑ Το βήμα α) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα β) θα πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί επίθεση από τον Mallory !!

  5. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά Πιστοποιητικά Η Alice στέλνει το ψηφιακό πιστοποιητικό της στους Bob και Casey. Το πιστοποιητικό είναι υπογεγραμμένο ψηφιακά από κάποιον(Χ) που οι Bob και Casey εμπιστεύονται. Η δουλειά του Mallory γίνεται περισσότερο δύσκολη… • Τι σημαίνει ο Bob εμπιστεύεται τον Χ; • O Bob γνωρίζει το αυθεντικό ΔΚ του Χ • Ο Bob θεωρεί ως αυθεντικά όλα τα πιστοποιητικά που υπογράφονται από τον Χ Υποδομή Δημόσιου Κλειδιού – Ορισμός Ένα ασφαλές σύστημα για τον έλεγχο και διαχείριση ψηφιακών πιστοποιητικών Δημόσιου Κλειδιού Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

  6. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά Πιστοποιητικά Υπογεγραμμένη τιμή hash Αρχικό κείμενο Τιμή hash Συνάρτηση hash ΙΚ Alice • Ένα πιστοποιητικό ΔΚ περιλαμβάνει • Το τμήμα δεδομένων • Όνομα υποκειμένου • Δημόσιο Κλειδί υποκειμένου • … • Το τμήμα υπογραφής • Η υπογραφή του εκδότη στο τμήμα δεδομένων Ψηφιακό Πιστοποιητικό Η Alice βεβαιώνει ότι γνωρίζει το Δημόσιο Κλειδί του χρήστη Dawn, υπογράφοντας μια δήλωση που περιλαμβάνει (κατ’ ελάχιστο) το (μοναδικό) όνομα του Dawn και την τιμή του ΔΚ του.

  7. Αν oBob εμπιστεύεται την Alice πείθεται ότι το ΔΚ του Dawn στο πιστοποιητικό, είναι το αυθεντικό Μεταφορά Εμπιστοσύνης Ο Bob χρησιμοποιεί το ΔΚ της Alice για να επαληθεύσει το ψηφιακό πιστοποιητικό Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΕισαγωγή – Ψηφιακά Πιστοποιητικά • Εάν η υπογραφή επαληθευτεί, τότεο Bob επιβεβαιώνει ότι: • H Alice (CA) δημιούργησε το πιστοποιητικό • Το πιστοποιητικό δεν έχει τροποποιηθεί

  8. Επίθεση στον χρήστη του πιστοποιητικού O Mallory εισβάλει στον Η/Υ του Bob και αντικαθιστά το ΔΚΑ της Alice με το ΔΚΜ του Mallory Ως αποτέλεσμα, ο Bob θα δέχεται ως έγκυρα τα πιστοποιητικά που «εκδίδει» ο Mallory Η πλέον «καταστροφική» επίθεση Ο Mallory γίνεται κάτοχος του ιδιωτικού κλειδιού της Alice O Mallory μπορεί να εκδίδει πλαστά πιστοποιητικά Επίθεση πλαστοπροσωπίας στον δημιουργό του πιστοποιητικού Ο Mallory υποκρίνεται ότι είναι ο Dawn στην Alice Κακόβουλος δημιουργός πιστοποιητικών Ο Mallory «δωροδοκεί» την Alice να εκδώσει πιστοποιητικό για τον Dawn, το οποίο όμως θα περιέχει το ΔΚ του Mallory Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Το κλειδί είναι του Mallory ! Υποδομές Δημόσιου ΚλειδιούΨηφιακά Πιστοποιητικά - Επιθέσεις

  9. Υποδομές Δημόσιου ΚλειδιούΨηφιακά Πιστοποιητικά Προβολή και διαχείριση πιστοποιητικών στον Internet Explorer

  10. Κεντρική Διαχείριση Αρχές Πιστοποίησης - CA (Certification Authorities) Ιεραρχικό δίκτυο διαχείρισης πιστοποιητικών Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 Μία Υποδομή X.509 Ονοματολογία X.500

  11. Τα πιστοποιητικά που εκδίδονται, διακρίνονται σε επίπεδα ασφάλειας Πιστοποιητικά χαμηλής ασφάλειας (Class-I) Απευθύνονται συνήθως σε άτομα Δεν απαιτείται φυσική παρουσία, ή αυστηρές μέθοδοι ταυτοποίησης π.χ. Αποστέλλεται σε διεύθυνση e-mail, ή εκδίδεται στο όνομα που αναγράφεται σε πιστωτική κάρτα Πιστοποιητικά υψηλής ασφάλειας (Class II) Απευθύνονται συνήθως σε επιχειρήσεις-οργανισμούς Απαιτείται η φυσική παρουσία του υποκειμένου π.χ. Επίδειξη ταυτότητας Πρόσθετες τεχνικές αυθεντικοποίησης π.χ. η CA επιβεβαιώνει τηλεφωνικά την αίτηση… π.χ. Η CA ζητεί επίσης από το υποκείμενο να αποδείξει ότι γνωρίζει το ιδιωτικό του κλειδί Τεχνικές challenge-response Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 Τα πιστοποιητικά αυτού του τύπου δεν μπορούν να οδηγήσουν σε «ισχυρή» απόδειξη ταυτότητας

  12. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σενάριο Επίθεσης Ο Bob κατά τη διαδικασία πιστοποίησης, δεν δημιουργεί ένα καινούριο ζεύγος κλειδιών, αλλά υποβάλει το ΔΚ της Alice για πιστοποίηση … Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 Πώς μπορεί να αποδείξει κάποιος ότι γνωρίζει το Ιδιωτικό Κλειδί του; Οι τεχνικές Πρόκλησης-Απάντησης, αποτελούν μια λύση Τι όφελος θα μπορούσε να αποκομίσει ο Bob από αυτήν την επίθεση;

  13. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο Bob μπορεί να επαληθεύσει το πιστοποιητικό της Alice εφόσον Γνωρίζει το ΔΚ της CA Εμπιστεύεται τη CA Ποιος πιστοποιεί το ΔΚ της CA Η CA πιστοποιεί το κλειδί της Πηγαία πιστοποιητικά – Root Certificates Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 – Δίκτυα Εμπιστοσύνης

  14. Οι Alice και Bob εμπιστεύονται την ίδια CA, άρα εμπιστεύονται ότι η πληροφορία που αναγράφεται στο πιστοποιητικό είναι έγκυρη Εφόσον, φυσικά, τα πιστοποιητικά επαληθεύονται με το ΔΚ της CA Η Casey αιτείται και λαμβάνει ένα ψηφιακό πιστοποιητικό από τη CA H Casey γίνεται μέλος του «δικτύου εμπιστοσύνης» της CA Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 – Δίκτυα Εμπιστοσύνης

  15. Αλγόριθμοι Δημόσιου Κλειδιού (κρυπτογράφηση)Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών) • Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί eBτου Bob για να κρυπτογραφήσει • Ο Bob χρησιμοποιεί το Ιδιωτικό Κλειδί του dB για να αποκρυπτογραφήσει 1 eB, CertB 4 dB 2 5 Αλγόριθμος Αποκρυπτ/σης Αλγόριθμος Κρυπτογρ/σης M M 3

  16. Αλγόριθμοι Δημόσιου Κλειδιού (Ψηφιακή Υπογραφή)Διορθωμένο σχήμα (με τη χρήση πιστοποιητικών) • Ο Bob χρησιμοποιεί το Ιδιωτικό του κλειδί dBγια να υπογράψει ψηφιακά • Η Αlice χρησιμοποιεί το Δημόσιο Κλειδί του Bob eBγια να επαληθεύσει • Το πρόβλημα της Διαχείρισης Κλειδιού έχει επιλυθεί ? • Ναι, εφόσον η Alice και o Bob εμπιστεύονται την ίδια CA. eB, CertB 1 2 dB 4 OK ή «Λάθος» 2 Αλγόριθμος Υπογραφής Αλγόριθμος Επαλήθευσης M 3

  17. Αλυσίδα Εμπιστοσύνης (Trust Chain) O Bob κατέχει (εμπιστεύεται) το ΔΚ της CA O Bob χρησιμοποιεί το ΔΚ της CA και επαληθεύει (εξάγει) το ΔΚ της Alice O Bob χρησιμοποιεί το ΔΚ της Alice και επαληθεύει (εξάγει) το ΔΚ του υποκειμένου Temp3 Ιεραρχίες Αρχών Πιστοποίησης Σε μεγάλα δίκτυα, η CA μπορεί να αναθέσει την έκδοση πιστοποιητικών σε τρίτους Sub-CA (subordinate) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 – Δίκτυα Εμπιστοσύνης

  18. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Η Alice πρέπει να λάβει από τον Bob τόσα πιστοποιητικά ώστε να φτιαχτεί ένα μονοπάτι (ή αλυσίδα) εμπιστοσύνης Αλυσίδα Εμπιστοσύνης CA-1  CA-2  Bob Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 – Δίκτυα Εμπιστοσύνης Το πιστοποιητικό της CA-2που εκδόθηκε από την Αρχή CA-1 Το πιστοποιητικό του Bob που εκδόθηκε από την Αρχή CA-2 Το μήνυμα που υπέγραψε ο Bob Το δημόσιο κλειδί της CA-1 που «εμπιστεύεται» η Alice Subject: CA2 Subject: Bob Alice, 500 widgets would cost $500000.00 Public Key: Public Key: Signature Bob Signature CA-1 Signature CA-2 1 3 2 4 7

  19. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Έστω η Alice και ο Bob ανήκουν σε δύο διαφορετικές ιεραρχίες πιστοποίησης Θα πρέπει να δημιουργηθεί μια αλυσίδα εμπιστοσύνης που θα ξεκινάει από μια Αρχή που η Alice εμπιστεύεται, και θα καταλήγει στην Aρχή που υπέγραψε το πιστ/κό του Bob Υποδομές Δημόσιου ΚλειδιούΥποδομή X.509 – Δίκτυα Εμπιστοσύνης

  20. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Ιεραρχίες ενός επιπέδου Ιεραρχία πολλών επιπέδων Ιεραρχίες πολλών επιπέδων με αλληλο-πιστοποίηση (cross-certification) μεταξύ των ριζών (roots) e)Εναλλακτικές τοπολογίες Web browser model Υποδομή X.509Δίκτυα Εμπιστοσύνης Α Β σημαίνει: Ο Α υπογράφει το πιστοποιητικό του Β

  21. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΠιστοποιητικά X.509

  22. Υποδομή Δημόσιου Κλειδιού X.509Πρωτόκολλα και Εφαρμογές • Transport Layer Security (TLS/SSL) • S/MIME - Secure Multipurpose Internet Mail Extensions • Internet Protocol Security (IPSec) • Secure Shell (SSH) • Lightweight Directory Access Protocol (LDAP) • …

  23. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομή Δημόσιου Κλειδιού X.509Πρωτόκολλα και Εφαρμογές – Το πρωτόκολλο SSL Το ΔΚ της CA είναι πιθανώς προ-εγκατεστημένο, κατά την εγκατάσταση του λογισμικού πλοήγησης

  24. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πώς διανέμονται οι λίστες Aνάκλησης Μοντέλα Pull Οι χρήστες ελέγχουν σε έναν (online) server την κατάσταση του πιστοποιητικού Μοντέλο Push Περιοδική αποστολή από την CA, των λιστών ανάκλησης Πιο εφικτή μέθοδος για συστήματα «μικρής» κλίμακας Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 Τι γίνεται εάν ένα κλειδί καθίσταται μη έγκυρο πριν εκπνεύσει η ημερομηνία λήξης πιστοποιητικού; π.χ. Κλοπή κλειδιού, μεταβολή σχέσης με υποκείμενο, αλλαγή στοιχείων Λύσεις Λίστες Ανάκλησης Πιστοποιητικών Certificate Revocation Lists Ψηφιακά Υπογεγραμμένη λίστα με σειριακούς αριθμούς των πιστοποιητικών που ανακλήθηκαν Μικροί χρόνοι ισχύος πιστοποιητικών Υποδομές Δημόσιου Κλειδιού Χ.509 Ανάκληση Πιστοποιητικών

  25. PGP: Web of Trust Το σύστημα πιστοποίησης στο PGP δεν είναι ιεραρχικό Κάθε υποκείμενο, μπορεί να γίνει Αρχή Πιστοποίησης για κάποιο άλλο υποκείμενο (ή τον εαυτό του) Εάν η Alice εμπιστεύεται τον Bob, υπογράφει το πιστοποιητικό του Το πιστοποιητικό του κάθε υποκείμενου, μπορεί να έχει υπογραφεί από περισσότερα από ένα υποκείμενα Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Υποδομές Δημόσιου ΚλειδιούΔίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy) http://www.alvestrand.no/speeches/nordunet95/trust.html

  26. Τα πιστοποιητικά PGP περιέχουν ένα τμήμα δεδομένων & ένα τμήμα υπογραφών To τμήμα δεδομένων περιλαμβάνει το e-mail (π.χ. της Alice), και ένα ΔΚ Αρχικά, η Alice υπογράφει το δικό της πιστοποιητικό (self-signed) Στην πορεία, άλλοι χρήστες μπορούν να υπογράψουν το πιστοποιητικό της Alice Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομές Δημόσιου ΚλειδιούΔίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy) http://www.alvestrand.no/speeches/nordunet95/trust.html

  27. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Υποδομές Δημόσιου ΚλειδιούΔίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy) Διαφοροποιήσεις στα πιστοποιητικά X.509 και PGP-like

  28. H Αlice, συνδέεται στο σύστημα για πρώτη φορά και στέλνει το πιστοποιητικό της στον «φίλο» Bob Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy)

  29. Η ίδια διαδικασία «χειραψίας» μπορεί να γίνει και μεταξύ του Bob και της Casey. Εφόσον η Casey του το ζητήσει, ο Bob στέλνει στην Casey, εκτός από το πιστοποιητικό του, και το πιστοποιητικό της Alice υπογεγραμμένο από αυτόν. Εάν η Casey «εμπιστεύεται» τον Bob, θεωρεί ως έγκυρο το πιστοποιητικό της Alice Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy)

  30. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy) Κατ’ αυτόν τον τρόπο «χτίζονται» δίκτυα εμπιστοσύνης στο PGP…

  31. Η Alice διατηρεί μία συλλογή των πιστοποιητικών που έχει λάβει σε ένα αρχείο (keyring) Η αυθεντικότητα κάθε πιστοποιητικού, σχετίζεται με την τιμή δύο πεδίων Το πεδίο OTF (Owner Trust Field) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 π.χ. η Doris έχει υπογράψει το πιστοποιητικό της Alice Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών Δίκτυα Εμπιστοσύνης στοPGP • Πόσο εμπιστεύεται η Alice τον κάτοχο; Το Keyringτης Alice • Το πεδίο KLF (Key Legitimacy Field) • Πόσο έγκυρο είναι το πιστοποιητικό, βάσει της τιμής OTF όσων το υπέγραψαν;

  32. π.χ. Αν η τιμή OTF για τον Bob είναι «πλήρης εμπιστοσύνη» (complete trust), η Alice θεωρεί: Το ΔΚ του Bob είναι έγκυρο Ο Bob είναι προσεκτικός όταν υπογράφει πιστοποιητικά άλλω Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Υποδομές Δημόσιου ΚλειδιούΔίκτυα Εμπιστοσύνης στοPGP Το Keyringτης Alice • Το λογισμικό PGP υπολογίζει τις τιμές KLF σύμφωνα με τον αλγόριθμο Αλγόριθμος «υπολογισμού» της αυθεντικότητας πιστοποιητικών

  33. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δίκτυα Εμπιστοσύνης στοPGP (Pretty Good Privacy) Δίκτυα «Εμπιστοσύνης» Διαφορές μεταξύ PGP και X.509…

  34. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Πόσο εμπιστευόμαστε μια Αρχή CA; Πραγματοποιεί τις απαιτούμενες διαδικασίες ταυτοποίησης κατά την έκδοση πιστοποιητικών; Ποιος ελέγχει τις root CAs που ιδιο-πιστοποιούνται (“self-certified”) Σε μεγάλα συστήματα (ιεραρχίες), ποιος (θα) είναι υπεύθυνος για την ανάπτυξη, συντήρηση, κανονιστικό έλεγχο των Υποδομών PKI; H κατάσταση στην Ελλάδα Έλλειψη (καθολικών) προτύπων Π.χ. διαφορετικές τεχνικές ανάκλησης (revocations) Π.χ. Πιστοποιητικά ρόλων για έλεγχο πρόσβασης (RBAC) Ποια είναι η ευθύνη των CAs; π.χ. Αποποίηση ευθύνης σε οικονομικές συναλλαγές… Υποδομές Δημόσιου Κλειδιού - Προβλήματα http://www.isode.com/images/documents/pki03.png Μια κακόβουλη CA μπορεί να υποκριθεί ότι είναι ο οποιοσδήποτε χρήστης του συστήματος

  35. Συνήθως, ένα υποκείμενο έχει περισσότερα από ένα ζεύγη κλειδιών Ένα για κρυπτογράφηση και αποκρυπτογράφηση Ένα για ψηφιακή υπογραφή και επαλήθευση Ένα ζεύγος κλειδιών για κάθε PKI στην οποία ανήκει Σε συστήματα RBAC, ένα υποκείμενο έχει ένα πιστοποιητικό για κάθε ρόλο ! Παράδειγματα Το υποκείμενο Alice Ο Αντιπρόεδρος της Εταιρίας Ο πρόεδρος του Συλλόγου Ονοματολογία Συχνά, κάποιο από τα στοιχεία που «συνθέτουν» την ταυτότητα ενός υποκειμένου, αλλάζει ! π.χ. διεύθυνση, τηλέφωνο, εργασία, e-mail, επίθετο (λόγω γάμου ή διαζυγίου), όνομα, φύλο, εθνικότητα, θρήσκευμα. Ανώνυμες συναλλαγές (π.χ. ηλεκτρονικά μετρητά) N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Υποδομές Δημόσιου ΚλειδιούΠροβλήματα & Ονοματολογία

  36. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Υποδομές Δημόσιου Κλειδιού (Χ.509)Προβλήματα

  37. Υποδομή επιχείρησης – Οργανισμού Το τμήμα IT είναι η Αρχή CA για την έκδοση των πιστοποιητικών π.χ. Έλεγχος πρόσβασης στο εταιρικό ενδοδίκτυο π.χ. Πρόσβαση VPN για τους υπαλλήλους και συνεργάτες Ηλεκτρονική Τραπεζική Η τράπεζα λειτουργεί ως Αρχή CA για τους πελάτες της π.χ. οικονομικές συναλλαγές μέσω του δικτυακού τόπου της τράπεζας Οργανισμοί Πιστωτικών Καρτών Ιεραρχικό σύστημα O οργανισμός είναι η root CA Οι τράπεζες είναι sub-CAs με cross-certification π.χ. Αυθεντικοποίηση με ψηφιακή υπογραφή στις συναλλαγές με πιστωτικές κάρτες N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Υποδομές Δημόσιου ΚλειδιούΡεαλιστικά Σενάρια εφαρμογής http://www.veruscs.com/demo/CreditCardPaymentsTutorial/cctransflow.jpg

  38. Βιβλιογραφία Διάλεξης • Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. • Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 • Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 • N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. • Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 • Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

More Related