230 likes | 391 Views
Basistoepassingen. Cursus informatiebeveiliging Eric Laermans – Tom Dhaene. Stand van zaken. Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening
E N D
Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Stand van zaken • Tot nu toe: basisalgoritmen • symmetrische encryptie • asymmetrische encryptie • hashfuncties • berichtauthenticatiecodes • sleuteluitwisseling m.b.v. DH • digitale handtekening • tussen basisalgoritme en toepassing • Nu • toepassen van basisalgoritmen voor beveiliging Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Tijdsstempel • Tijdsstempel (“Time Stamp”) • tijdwaarde wordt aan bericht gelinkt • m.b.v. digitale handtekening of MAC • geen geknoei achteraf mogelijk • beveiliging tegen replay • aanvaard alleen berichten met voldoende verse tijdsstempel • kan als dienst aangeboden wordendoor trusted third party • basisschema Alice leesbaar bericht + tijd dig. sign. Alice Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Tijdsstempel • Probleem met basisschema • als vertrouwelijke sleutel van Alice gecompromitteerd is • aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice • aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden) • ongeschikt voor digitale documenten • onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren • ook geldigheid van vroegere documenten komt dan immers in het gedrang Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Tijdsstempel • Probleem met basisschema • als vertrouwelijke sleutel van Alice gecompromitteerd is • wel voldoende geschikt voor controle van versheid van communicatie • herroepen van gecompromitteerde sleutel volstaat als mechanisme Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Tijdsstempel • Mogelijke (verbeterde) implementatie (vertrouwde) Server voor tijdsstempel Alice tijd tijd leesbaar bericht leesbaar bericht dig. sign. Alice dig. sign. Alice dig. sign. tijdserver dig. sign. tijdserver Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Challenge/response • Te gebruiken als authenticatiemechanisme • alternatief voor tijdsstempel tegen replay • basiswerking • Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge • Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response 1) N1 Alice Bob 2) EKRB [N1] of EKAB [N1] Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling • Uitwisseling (geheime) sleutels(“key exchange”) • m.b.v. DH • cf. hiervoor • m.b.v. symmetrische encryptie • sleutelverdelingscentrum(“key distribution centre”; KDC) • te vertrouwen door beide gebruikers die willen communiceren (TTP) • m.b.v. asymmetrische encryptie • geen TTP nodig (?) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling • M.b.v. symmetrische encryptie • elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC) • sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren Alice KDC Bob X KA-KDC KX-KDC KB-KDC KB-KDC KA-KDC KX-KDC Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling: KDC 1) IDA|| IDB || N1 Alice KDC 2) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| IDA)] 3) EKB-KDC(KS || IDA) 4) EKS[N2] 5) EKS[f(N2)] Needham-Schroeder-protocol cf. boek H. 14, p. 439vv. cf. boek H. 15, p. 473vv. Bob Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling: KDC • Needham-Schroeder-protocol • beveiliging hangt af van: • geheime sleutel KA-KDC • geheime sleutel KB-KDC • geheime sessiesleutel KS • ook na afloop sessie Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling: KDC • Needham-Schroeder-protocol • aanval met gecompromitteerde KS tegen Bob • Carol voert replay uit van stap 3 met gecompromitteerde KS (vereist slechts afluisteren voordien) • Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel KS • Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol • OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt • OPM. 2: er bestaan verbeteringen voor dit protocol Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling: KDC (verbeterd) 3) IDA|| IDB || N1 || EKB-KDC(IDA|| N2) Alice KDC 4) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| N2|| IDA)] 1) IDA 2) EKB-KDC(IDA|| N2) 5) EKB-KDC(KS ||N2|| IDA) 6) EKS[N2] verbetering van het Needham-Schroeder protocol 7) EKS[f(N2)] Bob correcte beveiliging blijkt soms erg subtiel… Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling met asymmetrische encryptie • Eerste poging • indien Bob publieke sleutel van Alice niet kan herkennen • risico voor “man-in-the-middle”-aanval (cf. DH) • geen authenticatie van communicerende partijen • alleen bescherming tegen (passieve) afluistering 1) KUA, IDA Alice Bob 2) EKUA [KS] cf. boek H. 14.2, p. 446vv. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Sleuteluitwisseling met asymmetrische encryptie • Verbeterde versie • verondersteld: • Alice en Bob hebben publieke sleutels reeds uitgewisseld 1) EKUB [N1, IDA] 2) EKUA [N1, N2, IDB] Alice Bob 3) EKUB [N2] 4) EKUB[EKRA(KS)] licht verschillend versie van p. 447 uit handboek (vermijdt speciale replay-aanval) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels • Beheer publieke sleutels(“public key management”) • probleem: • hoe weet men tot wie publieke sleutel behoort? • opbouwen van vertrouwensrelatie (“trust relationship”) • oplossing • eenvoudige methode • PKI (“Public Key Infrastructure”) • cf. boek H. 14.3, p. 448vv. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels • Eenvoudig systeem • uitwisselen van publieke sleutels via parallel kanaal • bv. via niet-elektronische weg • publieke sleutels van anderen digitaal tekenen • aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt • OK voor kennissenkring • minder geschikt voor grote organisaties Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels • PKI (“Public Key Infrastructure”) • centrale directory met publieke sleutels • elke deelnemer registreert publieke sleutel bij beheerder van directory • mogelijke publicatie van lijst publieke sleutels • voordeel: • eenvoud (zeker binnen 1 organisatie) • nadelen: • 1 centraal punt • onhandig voor communicatie tussen bedrijven Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels • PKI • m.b.v. certificatie-autoriteit(“certification authority”, CA) • garandeert identiteit gebruiker van publieke sleutel • entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst • CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel • met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA • voor meer over certificaten, zie ook verder (X.509) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
KUA CA Beheer publieke sleutels: certificaten 1) KUA, IDA CA Alice 2) CertA = EKRCA [T1, IDA, KUA] Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
KUA KUB CA CA Beheer publieke sleutels: certificaten 1) CertA Alice Bob 2) CertB Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels • PKI • m.b.v. certificatie-autoriteit (“certification authority”, CA) • blijft probleem van publieke sleutel van CA • 1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers • oplossing: • laat publieke sleutel van CA tekenen door belangrijkere CA • opbouwen van hiërarchie van CA’s • zie ook verder over X.509 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans
Beheer publieke sleutels: CA-hiërarchie CA3 CA2 CA4 CA1 CA5 Alice Bob Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans