180 likes | 318 Views
INE 5680 Seguran ça da Informação e de Redes. Troca de Chaves e Autentica ção. Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular.
E N D
INE 5680Segurança da Informação e de Redes Troca de ChaveseAutenticação
Troca de Chaves • Uma técnica de criptografia é uso de chave de sessão. • Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. • Chave de sessão somente existe durante a comunicação.
Troca de chaves com criptografia simétrica A deseja se comunicar com B e recebe uma chave de sessão KS . KA e KB são chaves mestras. A → T : Requisição KS , IDB T → A : EKA( KS ) || EKB ( KS ) A : DKA ( KS ) A → B : EKB( KS ) B : DKB ( KS ) A EKS( m ) B
Troca de chaves com criptografia assimétrica A deseja se comunicar com B e recebe uma chave de sessão KS . A → T : Requisição KUB, IDB T → A : KUB A : Gera KS A → B : EKUB( KS ) B : DKRB( KS ) A EKS( m ) B
Protocolos Básicos Man-in-the-MiddleAttack A → B : KUA M : KUA ; M → B : KUM B → A : KUB M : KUB ; M→ A : KUM A → B : EKUM(m) Alice pensa que tem uma KUBM : EKUM(m) ; M : DKRM(m) ; M : m ; M:> m’ M : EKUB(m’) ; M→B:EKUB(m’) ; BKRB : D(m’) ; B : m’ B → A : EKUM (m”) Bob pensa que tem uma KUA M : EKUM (m”) ; M : DKRM (m”) ; M : m” M : EKUA(m”) ; M → A : EKUA(m”) ; AKRA: D(m’’) ; A : m’’
Man-in-the-Middle Attack • Mesmoque as chavespúblicas de Alice e Bob estejamarmazenadasemuma base de dados, esteataquefuncionará. • Mallorypoderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.
Man-in-the-Middle Attack • Mallorypoderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice. • Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.
Man-in-the-Middle Attack • Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida. • Este Man-in-the-Middle Attackfuncionabem porqueAlice e Bob não tem nenhummeio para verificarqueelesestão se comunicando entre elesmesmos.
Man-in-the-Middle Attack • Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.
InterlockProtocol, Ron Rivestand Adi Shamir A → B : KUA B →A : KUB A : EKUB( mA) A → B : [ { EKUB( mA ) } / 2 ] B : EKUA( mB) B → A : [ { EKUA( mB) } / 2 ] A → B : [ { EKUB( mA) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ ) B → A : { EKUA( mB) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )
InterlockProtocol • Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.
InterlockProtocol • O importantepontoaqui é quemetadedas mensagensnão tem nenhumautilidadesem a outrametade, assim, elanãopodeserdescriptada. • Bob nãopodelerqualquer parte da mensagem de Alice até a etapade concatenação de duasmetades.
InterlockProtocol • Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.
InterlockProtocol • Este protocolo causa um problema para Mallory. • Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob. • Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.
Troca de chaves e Transmissão de Mensagens B → A : KUB (ou A obtém KUB de uma base de dados de chaves) A : Gera KS A : EKS( m) A → B : EKS( m) || EKUB(KS ) B : DKRB( KS ) B : DKS( m)
Troca de chaves de sessão e Mensagem Compartilhada A : Gera KS A : EKS( m) A → B,C,D : EKS(m) || EKUB(KS) || EKUC(KS) || EKUD(KS) B : DKRB( KS ) B : DKS( m) C : DKRC( KS ) C : DKS( m) D : DKRD( KS ) D : DKS( m)
Com simples uso de criptotografia assimétrica T : Gera KS T : EKS( m) T : m1= EKUA( EKUB(KS) ) : m2= EKUA( EKUC(KS) ) : . . . . : mn= EKUn-1( EKUn(KS) ) T →A,B,C,D : EKS(m) || m1|| m2|| . . . || mn Compartilhamento de Segredos
Compartilhamento de Segredo A,B,C,D : EKS(m) || m1|| m2|| . . . || mn de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo) Se C está de férias, A, B e D podem reconstruir m. Se B estiver de férias, A, C e D podem obter m. Mas, se B e C estiverem de férias, A e D não podem reconstruir m.