400 likes | 613 Views
Avainten hallinta. Pekka Partanen, TM02S, 0202679 Jukka Kivistö, TP01S, 9902133 Mikko Huilaja, TP01S, 0101496. Avainten jakelu –symmetrinen salaus. Symmetrisessä salausjärjestelmässä: kahdella osapuolella on yhteinen salainen avain avaimet on vaihdettava säännöllisesti
E N D
Avainten hallinta • Pekka Partanen, TM02S, 0202679 • Jukka Kivistö, TP01S, 9902133 • Mikko Huilaja, TP01S, 0101496
Avainten jakelu –symmetrinen salaus • Symmetrisessä salausjärjestelmässä: • kahdella osapuolella on yhteinen salainen avain • avaimet on vaihdettava säännöllisesti • jos verkossa on n osapuolta joiden välillä tarvitaan päästä-päähän salattu yhteys, niin avaimia tarvitaan n(n-1)/2 kappaletta kerrallaan -> suuri avainten tarve • Avaintenjakelu osapuolten A ja B välillä: • A valitsee avaimen ja välittää sen manuaalisesti B:lle • Kolmas osapuoli C valitsee avaimen ja välittää sen manuaalisesti sekä A:lle että B:lle • Jos A:lla ja B:llä on yhteinen salainen avain, toinen osapuoli valitsee uuden avaimen, salaa sen, ja lähettää toiselle • Jos sekä A:lla että B:llä on kryptattu yhteys kolmanteen osapuoleen C, tämä valitsee uuden avaimen, salaa sen ja lähettää sitten sekä A:lle että B:lle
Avainten jakelu –symmetrinen salaus • Tavat 1 ja 2 edustavat ns manuaalista avaimenvälitystä: • sopii kohtalaisen hyvin linkkiyhteyssalaukseen • kukin väli kuljettaa tietoa yhdestä solmusta toiseen • Vaihtoehto 3: • sopii sekä linkkiyhteys- että päästä päähän –salaukseen • mikäli vastapuoli saa käsiinsä yhden avaimen, kaikki sen jälkeen käytetyt avaimet ovat vaarassa paljastua • Vaihtoehto 4: • yleinen tapa päästä päähän –salauksessa • kolmas osapuoli C on ns Avaintenjakelukeskus KDC (Key Distribution Center KDC)
Avainten jakelu –symmetrinen salaus • Avaintenjakelukeskus KDC: • jokaisen käyttäjän ja KDC:n välillä on oma salainen avain ns pääavain • KDC tuottaa ja toimittaa istuntoavaimia • Istuntoavain on väliaikainen avain jota käytetään yhden yhteydenpidon (istunnon) aikana. • jos käyttäjiä on n kappaletta, niin tarvitaan n pääavainta ja n(n-1)/2 istuntoavainta • pääavaimen jakelu tulee myös hoitaa jotenkin esim. manuaalisesti
A KDC B 1. Eka(m, ida, idb, n1) 2. Eka(ks, m, n1, Ekb(ks, ida)) ks 3. Ekb(ks, ida) ks 4. Eks(n2) 5. Eks(f(n2)) Avainten jakelu –symmetrinen salaus • Avaintenjakelukeskus KDC esimerkki: • A haluaa yhteyden B:hen ja pyytää KDC:ltä istuntoavainta. Pyyntö sisältää viestin m, A:n ja B:n identiteetit ida ja idb, sekä kertakäyttötunnisteen n1 • KDC vastaus sisältää istuntoavaimen ks, viestin m, kertakäyttötunnisteen n1, ja B:tä varten lähetettävän viestin Ekb(ks, ida). Viestin m ja tunnisteen n1 ansiosta A tietää että viesti on oikea eikä se ole muuttunut • A varastoi istuntoavaimen ks ja lähettää B:lle viestin Ekb(ks, ida). B saa tietää istuntoavaimen ja että viesti on A:lta sekä sen että istuntoavain on KDC:stä • B lähettää A:lle Eks(n2) viestin, jossa n2 on kertakäyttötunniste. • A vastaa viestillä Eks(f(n2)), jossa f on annettu muunnosfunktio. Siten B voi varmistua siitä että kohdan 3 viesti ei ole uusinta.
Avainten jakelu –symmetrinen salaus • Avaintenjakelu voi tapahtua myös hierarkisesti: • keskenään kommunikoivia avaintenjakelukeskuksia voi laajassa verkossa olla usealla tasolla • Mitä useammin istuntoavaimia vaihdetaan, sen turvallisempaa on kommunikointi • Avainjakelu viivästyttää istunnon alkamista ja rasittaa resursseja • Istuntoavaimia voi olla erilaisia eri tarpeisiin • viestinsalausavaimet • PIN –koodin salausavaimet • tiedostonsalausavaimet • DES järjestelmässä avaimessa (64 bittiä) joka 8 bitti on varattu avaimen kuvausta varten. • 8. bitti onko pää- vai istuntoavain • 16. bitti voidaanko avainta käyttää salaamiseen • 24. bitti voidaanko avainta käyttää avaamiseen
Avainten jakelu –julkisen avaimen menetelmä (PKI) • PKI –Public Key Infrastructure • Julkisen avaimen jakelutavat • julkinen ilmoitus • julkisesti saatavilla oleva hakemisto • PK-viranomainen (Public Key) • PK-sertifikaatti • Julkinen ilmoitus • avaimenhaltija jakaa itse julkisen avaimensa esim.sähköpostin, kotisivun tai jonkun julkisen foorumin kautta • heikkouksia: väärentäminen helppoa • Julkisesti saatavilla oleva hakemisto • jokin julkinen laitos tai viranomainen ylläpitää hakemistoa, johon halukkaat voivat ilmoittaa henkilötietonsa ja julkisen avaimensa • heikkouksia: hakemiston suojeleminen voi olla vaikeaa
Avainten jakelu –julkisen avaimen menetelmä (PKI) • PK-viranomainen • ylläpitää hakemistoa ja julkisia avaimia jaetaan vain hakemistoon kuuluville • heikkouksia: hieman työläs, viranomainen voi olla pullonkaula • PK-sertifikaatti • viranomainen myöntää julkiselle avaimelle sertifikaatin, joka sisältää anojan julkisen avaimen ja varmenteen • varmenteen perusteella voidaan vakuuttua siitä että sertifikaatti on alkuperäinen (esim. julkinen avain ei luvattomasti muuttunut) • PKI –järjestelmän keskeiset toiminnot avaintenhallinnan kannalta • julkisen avaimen sertifikaatit (säilytys, kumoaminen, ylläpito) • avainten varmuuskopiointi ja palauttaminen • tuki digitaalisen allekirjoituksen kiistämättömyydelle • avainhistorian ylläpito • tuki ristiinvarmennukselle • PKI toimintoja luotettavasti tukeva työasemaohjelmisto
Liitokset Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec
IKE:n dokumentaation alkuteksti • This document describes a protocol using part of Oakley and part of SKEME in conjunction with ISAKMP to obtain authenticated keying material for use with ISAKMP, and for other security associations such as AH and ESP for the IETFIPsecDOI.
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKMP (Internet Key Management Protocol) • Perus tehtävät: • luoda • hallita • katkaista suojattuja yhteyksiä
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec ISAKMP Internet Security Association and Key Management Protocol • Määrittelee melko yleiset puitteet protokollille, joilla SA voidaan luoda ja avaintenvaihto toteuttaa • IKE on yksi ISAKMP:n toteutus
SA (Security Association) • ts. yhteydenpidon turvaparametrit • Sisältää tiedon: • kryptoalgoritmeista • kryptoperiodista • avaimet
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec Manuaalinen avaintenhallinta • Määriteltävä itse käytettävät protokollat, algoritmit ja kryptograset avaimet • SA joudutaan luomaan käsin • Huonoja puolia: • skaalautuvuus • automaattisuuden puute • avainten päivittämisen vaikeus • Käyttää hyväkseen PSK:ta(Preshared Key)
PSK (Preshared Key) • Manuaalinen avainten vaihto • Vaihto voidaan suorittaa puhelimen, postin tai muun luotettavaksi katsotun siirtotien avulla.
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKE (Internet Key Exchange) • IKE on IPSecin virallinen avaintenhallintaprotokolla • IKE toteuttaa osia kahdesta avaintenhallintaprotokollasta, Oakleystä ja SKEME:stä • IKE:n päätehtävä on dynaamisesti luoda tietoturva-assosiaatioita sekä neuvotella salausavaimet tietoturvaprotokollien käyttöön.
Autentikointi • IKE tarjoaa neljä erilaista keinoa autentikoitua vastapuolelle • etukäteen (esim. manuaalisesti) sovituilla salaisuuksilla. Tällä menetelmällä on tunnetut ongelmat skaalautuvuuden suhteen • julkisten avainten avulla (RSA, käyttäen sitä joko neljästi tai kahdesti; original ja revised "encrypted nonces"-menetelmä) • allekirjoituksin (DSS tai RSA)
Seuraajat • IKE on hyvin monipuolinen protokolla, joka antaa paljon eri vaihtoehtoja miten toimia. • Liian monimutkainen • Lisäksi IKE:stä on löydetty useita haavoittuvuuksia • Kehitteillä muutama IKE:n seuraaja: • IKEv2 • JFK (Just Fast Keying) • (Sigma)
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKEv2, JFK • Uudet protokollat on kehitetty IKE:n pohjalta. IKE:stä saatujen kokemusten perusteella • Palvelunestohyökkäyksiin on suojauduttu IKE:ä paremmin. • Protokollia on kevennetty vähentämällä modulaarisuutta ja neuvottelumahdollisuuksia. • Suuria eroja prokollien värillä ei ole eikä virallista seuraajaa ole vielä valittu
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec Oakley • Diffie-Hellman-mekanismiin perustuva protokolla, jolla kaksi autentikoitua osapuolta voi sopia salausavaimesta
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec SKEME A Versatile Secure Key Exchange Mechanism for Internet • monipuolinen avaintenvaihtotekniikka, jolla saadaan aikaan "anonymiteetti”, kiistämättömyys ja nopea avainten virkistys
Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IPsec (Internet Protocol SECurity) • IPsec on protokollaperhe, jonka avulla on mahdollista salata osapuolten välinen TCP/IP -liikenne. • IPsec:in oletussalausmenetelmänä käytetään DES-algoritmia • IPsec käyttää IKE avaintenhallintaprotokollaa
Autentikaatio • Autentikaation tarkoitus on varmistaa että osapuoli A on todellakin yhteydessä aiottuun osapuoleen B, eikä mahdolliseen hyökkääjään • On tarpeellista että osapuolet A ja B jakavat avaimen joka ei ole kuuntelevan osapuolen tiedossa
Hyökkäykset Voivat tapahtua mm. protokollaa vastaan tai hyödyntäen ohjelmien tietoturva-aukkoja Salaus voidaan myös purkaa yrittämällä selvittää käytetty salausavain tutkimalla lähetettyä informaatiota
Käytetyn salausavaimen ratkaiseminen laskemalla • Voidaan käyttää esim. lineraarikryptoanalyysiä (Mitsuru Matsui, 1992). • Modernit salausalgoritmit ovat suunniteltu siten, että ne sisältävät myös epälineaarisia komponentteja. • Kaikkia algoritmeja ei edes moderni kryptoanalyysi kykene ratkaisemaan.
IKE:n haavoittuvuudet Hyökkäys IKEä vastaan on tehtävissä, mutta hankalaa • Denial-of-Service • Resurssit voidaan kuluttaa loppuun (prosessori, muisti) • Implementointivikoja (kaatumiset and päättymättömät silmukat) • Authentication • Pre-shared-keyn selvittäminen
’Replay attack’ • If the Intuder chooses to offer A a legitimate service. A will open a session with B (the banker) to make a deposit of money. When the Intruder sniffs the network and copies the authentication information and the following deposit order, the intruder can send a similar set of strings to make B believe that A is sending another sum of money. • This attack is known as the replay attack. This could be solved by entering a timestamp of some sort to the strings but that would require a synchronisation of clocks in the network.
Ohjelmien mahdolliset virheet • The KAME IKE Daemon racoon authenticates the peer in Phase 1 using either preshared keys, RSA signatures or GSS-API. When RSA signatures are used, racoon validates the X.509 certificate send by the peer but not the RSA signature. If the peer sends a valid and trusted X.509 certificate during Phase 1 any private key can be used to generate the RSA signature. The authentication will still succeed. • Impact: Very High: Since racoon is the an often used IKE daemon on the *BSD platform and on the native Linux kernel 2.6 IPsec stack. If the attacker has access to a valid and trusted X.509 certificate he can establish an IPsec connection to racoon or can start a man-in-the-middle attack. • Exploit: No exploit code is needed. Racoon itself can be used to exploit this security bug. The important configuration line: certificate_type x509 certificate badprivatekey; If the certificate is valid and trusted by the attacked racoon the attacker can connect using any 'badprivatekey'
Kerberos Kolmipäinen koira, joka vartioi Haadeksen eli manalan porttia
Kerberoksessa on 3 osaa: • asiakas • Kerberos-palvelin • kryptausavaimia säilyttävä avaimenjakokeskus(KDC, Key Distribution Center).
Lyhyesti • Hajautetuissa tietojärjestelmissä käytetty monipuolinen pääsynvalvonnan, resurssien aidonnuksen ja avaintenjakelun ohjelmisto.
Miksi kerberos? • Yksi salasana ja yksi käyttäjätunnus • Yksi kirjautuminen monelle eri sovellukselle. • Se estää salakuuntelun sekä toistohyökkäykset ja tunnistaa jos viestiä on muokattu matkalla
Mitä sillä saavutetaan? • Salasanojen unohtelu vähenee • Salasanoja ei tarvitse kirjoittaa lapuille • Salasanoja ei tarvitse lähettää moneen kertaan verkon yli • Ohjelmien käytettävyys paranee Tietoturva paranee
Missä sitä käytetään? • Unix järjestelmissä on käytetty jo 1980-luvulta lähtien • Käytetty myös Windows 2000 käyttöjärjestelmässä, tosin mutaatio versiota kerberoksesta.
Käytettäviä palveluita voivat olla • tulostaminen • tiedostopalvelu (NFS) • pääteyhteydet (esim. telnet) • tiedostojen siirto • salasanan vaihto • sähköposti (unix tai esim Eudora) • yms
Miten toimii? • Kerberos käyttää • DES (Data Encryption Standard) -salausmenetelmää • luotettavaa kolmatta osapuolta (KDC) • symmetristä salausta • Kun käyttäjä haluaa todentaa identiteettinsä jollekin palvelulle, hän pyytää Kerberos-palvelimelta itsensä tunnistamista ja saa vastineeksi tunnistelipun. • yhteydenpito asiakkaan ja palvelimen (myös KDC) välillä hoidetaan kertaluonteisella yhteysavaimella (istuntoavain) jonka KDC luo.