330 likes | 562 Views
Infrastruktura kluczy publicznych. Daniel Rychcik. Co będzie?. Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania. Zagrożenia w Internecie. Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji. Konwencja.
E N D
Infrastrukturakluczy publicznych Daniel Rychcik
Co będzie? • Zagrożenia w Internecie • Techniki kryptograficzne • Certyfikaty • Infrastruktura kluczy publicznych • Zastosowania
Zagrożenia w Internecie • Podsłuchiwanie • Fałszowanie • Zaprzeczanie • Błędy transmisji
Konwencja • Alice – pierwsza ze stron,najczęściej nadawca • Bob – druga strona (odbiorca) • Charles – osoba obca (hacker)
Podsłuchiwanie Hehehe… Mój PIN: 38571263
Fałszowanie Przelej na konto Charlesa Przelej nakonto Alice ???
Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!
Błędy transmisji … kup750 akcji Kup 150akcji
Rozwiązanie problemów • Tradycyjne • Kryptografia klucza publicznego Szyfrowanie
Szyfrowanie tradycyjne • A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania • Idą do domu • Komunikują się • Wady: • Konieczność osobistego ustalania klucza • Możliwość przechwycenia klucza
Kryptografia klucza publicznego • Problemy niesymetryczne • mnożenie liczb pierwszych kontra faktoryzacja iloczynu • Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczymożna odszyfrować wyłącznie drugim
Schematy kryptograficzne • Rozwiązania wcześniej opisywanych problemów • Szyfrowanie • Podpisywanie • Szyfrowanie + podpisywanie • Funkcja skrótu
Konwencja • Klucz prywatny – tajny • Klucz publiczny – powszechniedostępny
Praktyka: funkcja skrótu • Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?
Zalety i wady KPK • Zalety • Otwartość algorytmów zwiększa bezpieczeństwo • Powszechna dystrybucja klucza publicznego • Wady • Szybkość implementacji • Konieczność ochrony klucza prywatnego
Problem • Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem • Włamanie na stronę użytkownika • Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?
Certyfikaty • „Zaufana trzecia strona” • Certyfikat • Weryfikacja certyfikatu • Drzewa certyfikacji • PKI
Certyfikat • Klucz publiczny + dane użytkownika • Podpisany elektronicznie przez CA • Tworzenie certyfikatu: Podpis urzędu CA Alice BakerBridge St.20 MD5 Alice BakerBridge St.20
Weryfikacja certyfikatu CA Alice BakerBridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?
Kolejne problemy • Klucz publiczny CA • Rozwiązania pełne: BRAK • Rozwiązania częściowe
Drzewo certyfikacji • Hierarchia urzędów certyfikacyjnych • Wzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM StudentKowalski ProfesorIksiński
PKI • Struktura organizacyjna • Oprogramowanie • Ludzie • Urzędy certyfikacyjne • Dokumentacja!
Zastosowania • Poczta elektroniczna • SSL • Time-stamps • Zastosowanie PKI rozwiązuje postawione problemy
Poczta elektroniczna • Poufna komunikacja • Wiarygodne podpisywanie • ZUS • Urząd Skarbowy
SSL/TLS • Protokół szyfrowanej komunikacji • https – bezpieczne WWW • imaps – bezpieczna poczta • Implementacje sprzętowe
Znaczniki czasu • Nowa usługa • Potwierdzenie wykonania czynności w określonym czasie • Weryfikacja realizacji zobowiązań, płatności itp.
Narzędzia • www.openssl.org • www.mod_ssl.org • www.stunnel.org • www.openca.org
Przydatne adresy • www.certum.pl • www.verisign.com • www.thawte.com
Pytania ?