1 / 23

Basistoepassingen

Basistoepassingen. Cursus informatiebeveiliging Eric Laermans – Tom Dhaene. Stand van zaken. Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening

shawn
Download Presentation

Basistoepassingen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

  2. Stand van zaken • Tot nu toe: basisalgoritmen • symmetrische encryptie • asymmetrische encryptie • hashfuncties • berichtauthenticatiecodes • sleuteluitwisseling m.b.v. DH • digitale handtekening • tussen basisalgoritme en toepassing • Nu • toepassen van basisalgoritmen voor beveiliging Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  3. Tijdsstempel • Tijdsstempel (“Time Stamp”) • tijdwaarde wordt aan bericht gelinkt • m.b.v. digitale handtekening of MAC • geen geknoei achteraf mogelijk • beveiliging tegen replay • aanvaard alleen berichten met voldoende verse tijdsstempel • kan als dienst aangeboden wordendoor trusted third party • basisschema Alice leesbaar bericht + tijd dig. sign. Alice Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  4. Tijdsstempel • Probleem met basisschema • als vertrouwelijke sleutel van Alice gecompromitteerd is • aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice • aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden) • ongeschikt voor digitale documenten • onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren • ook geldigheid van vroegere documenten komt dan immers in het gedrang Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  5. Tijdsstempel • Probleem met basisschema • als vertrouwelijke sleutel van Alice gecompromitteerd is • wel voldoende geschikt voor controle van versheid van communicatie • herroepen van gecompromitteerde sleutel volstaat als mechanisme Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  6. Tijdsstempel • Mogelijke (verbeterde) implementatie (vertrouwde) Server voor tijdsstempel Alice tijd tijd leesbaar bericht leesbaar bericht dig. sign. Alice dig. sign. Alice dig. sign. tijdserver dig. sign. tijdserver Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  7. Challenge/response • Te gebruiken als authenticatiemechanisme • alternatief voor tijdsstempel tegen replay • basiswerking • Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge • Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response 1) N1 Alice Bob 2) EKRB [N1] of EKAB [N1] Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  8. Sleuteluitwisseling • Uitwisseling (geheime) sleutels(“key exchange”) • m.b.v. DH • cf. hiervoor • m.b.v. symmetrische encryptie • sleutelverdelingscentrum(“key distribution centre”; KDC) • te vertrouwen door beide gebruikers die willen communiceren (TTP) • m.b.v. asymmetrische encryptie • geen TTP nodig (?) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  9. Sleuteluitwisseling • M.b.v. symmetrische encryptie • elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC) • sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren Alice KDC Bob X KA-KDC KX-KDC KB-KDC KB-KDC KA-KDC KX-KDC Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  10. Sleuteluitwisseling: KDC 1) IDA|| IDB || N1 Alice KDC 2) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| IDA)] 3) EKB-KDC(KS || IDA) 4) EKS[N2] 5) EKS[f(N2)] Needham-Schroeder-protocol cf. boek H. 14, p. 439vv. cf. boek H. 15, p. 473vv. Bob Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  11. Sleuteluitwisseling: KDC • Needham-Schroeder-protocol • beveiliging hangt af van: • geheime sleutel KA-KDC • geheime sleutel KB-KDC • geheime sessiesleutel KS • ook na afloop sessie Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  12. Sleuteluitwisseling: KDC • Needham-Schroeder-protocol • aanval met gecompromitteerde KS tegen Bob • Carol voert replay uit van stap 3 met gecompromitteerde KS (vereist slechts afluisteren voordien) • Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel KS • Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol • OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt • OPM. 2: er bestaan verbeteringen voor dit protocol Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  13. Sleuteluitwisseling: KDC (verbeterd) 3) IDA|| IDB || N1 || EKB-KDC(IDA|| N2) Alice KDC 4) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| N2|| IDA)] 1) IDA 2) EKB-KDC(IDA|| N2) 5) EKB-KDC(KS ||N2|| IDA) 6) EKS[N2] verbetering van het Needham-Schroeder protocol 7) EKS[f(N2)] Bob correcte beveiliging blijkt soms erg subtiel… Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  14. Sleuteluitwisseling met asymmetrische encryptie • Eerste poging • indien Bob publieke sleutel van Alice niet kan herkennen • risico voor “man-in-the-middle”-aanval (cf. DH) • geen authenticatie van communicerende partijen • alleen bescherming tegen (passieve) afluistering 1) KUA, IDA Alice Bob 2) EKUA [KS] cf. boek H. 14.2, p. 446vv. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  15. Sleuteluitwisseling met asymmetrische encryptie • Verbeterde versie • verondersteld: • Alice en Bob hebben publieke sleutels reeds uitgewisseld 1) EKUB [N1, IDA] 2) EKUA [N1, N2, IDB] Alice Bob 3) EKUB [N2] 4) EKUB[EKRA(KS)] licht verschillend versie van p. 447 uit handboek (vermijdt speciale replay-aanval) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  16. Beheer publieke sleutels • Beheer publieke sleutels(“public key management”) • probleem: • hoe weet men tot wie publieke sleutel behoort? • opbouwen van vertrouwensrelatie (“trust relationship”) • oplossing • eenvoudige methode • PKI (“Public Key Infrastructure”) • cf. boek H. 14.3, p. 448vv. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  17. Beheer publieke sleutels • Eenvoudig systeem • uitwisselen van publieke sleutels via parallel kanaal • bv. via niet-elektronische weg • publieke sleutels van anderen digitaal tekenen • aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt • OK voor kennissenkring • minder geschikt voor grote organisaties Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  18. Beheer publieke sleutels • PKI (“Public Key Infrastructure”) • centrale directory met publieke sleutels • elke deelnemer registreert publieke sleutel bij beheerder van directory • mogelijke publicatie van lijst publieke sleutels • voordeel: • eenvoud (zeker binnen 1 organisatie) • nadelen: • 1 centraal punt • onhandig voor communicatie tussen bedrijven Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  19. Beheer publieke sleutels • PKI • m.b.v. certificatie-autoriteit(“certification authority”, CA) • garandeert identiteit gebruiker van publieke sleutel • entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst • CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel • met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA • voor meer over certificaten, zie ook verder (X.509) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  20. KUA CA Beheer publieke sleutels: certificaten 1) KUA, IDA CA Alice 2) CertA = EKRCA [T1, IDA, KUA] Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  21. KUA KUB CA CA Beheer publieke sleutels: certificaten 1) CertA Alice Bob 2) CertB Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  22. Beheer publieke sleutels • PKI • m.b.v. certificatie-autoriteit (“certification authority”, CA) • blijft probleem van publieke sleutel van CA • 1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers • oplossing: • laat publieke sleutel van CA tekenen door belangrijkere CA • opbouwen van hiërarchie van CA’s • zie ook verder over X.509 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

  23. Beheer publieke sleutels: CA-hiërarchie CA3 CA2 CA4 CA1 CA5   Alice Bob Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

More Related