270 likes | 363 Views
Confidencialidade usando Criptografia Simétrica. Distribuição de Chaves. Distribui ção de Chaves. Compartilhar a mesma chave. Proteção da chave compartilhada. Mudanças frequentes da chave compartilhada. A força de qualquer sistema criptográfico está na técnica de distribuição de chaves.
E N D
Distribuição de Chaves • Compartilhar a mesma chave. • Proteção da chave compartilhada. • Mudanças frequentes da chave compartilhada. • A força de qualquer sistema criptográfico está na técnica de distribuição de chaves. • Técnicas de Distribuir Chaves: meios de entregar uma chave a duas partes, A e B, que querem trocar informações, sem permitir que outros a vejam.
Distribuição de Chaves • Uma rede pode ter centenas de hosts e milhares de usuários. • O slide anterior (Fig. 7.7) mostra a magnitude da tarefa de distribuição de chaves para a criptografia simétrica de ponta-a-ponta. • Uma rede usando criptografia em nível de nodos com 1000 nodos, precisaria distribuir mais de meio milhão de chaves.
Distribuição de Chaves • A pode gerar uma chave e entregar, fisicamente, a B. • Um terceiro pode gerar a chave e entregar, fisicamente, a A e a B. • Se A e B tiverem usado uma chave prévia, e recentemente, uma parte pode transmitir uma nova chave criptografada à outra, usando a chave prévia. • Se A e B tiverem uma conexão criptografada com um terceiro C, C pode entregar uma chave a A e a B pelos enlaces (camada 2) de comunicação criptografada.
Centro de Distribuição de Chaves - CDC • Para a criptografia de ponta-a-ponta, de (4) um CDC pode ser utilizado. • Um CDC distribui chaves a pares de usuários. • Cada usuário pode precisa compartilhar uma chave exclusiva com o CDC, para fins de distribuição de chaves: umaChave-Mestra. • O uso do CDC é baseado no uso de uma hierarquia de chaves.
Centro de Distribuição de Chaves - CDC • Chave de Sessão – A comunicação entre os sistemas finais (ponto-a-ponto) é criptografada usando uma chave temporária, menciona da como Chave de Sessão. • Uma Chave de Sessão é usada numa conexão lógica e depois descartada. • Chaves de Sessão são transmitidas em formato criptografado, usando uma Chave-Mestra, que é compartilhada entre o CDC e o usuário final.
Centro de Distribuição de Chaves - CDC • Suponha que A precisa estabelecer uma conexão lógica com B. • A precisa de uma Chave de Sessão, Ks, para proteger a comunicação com B. • A tem um Chave-Mestra, Ka, conhecida apenas por A e o CDC. • B tem um Chave-Mestra, Kb, conhecida apenas por B e o CDC.
Centro de Distribuição de Chaves - CDC • A emite um pedido ao CDC de uma Chave de Sessão para se comunicar com B. Mensagem: IDA, IDB, N1N1 é um identificador exclusivo para esta comunicação.N1 é chamado um nonce(data-hora, um contador, um número aleatório).N1 tem o requisito mínimo de que ele seja diferente a cada solicitação, e que seja difícil para um oponente descobrir.
Centro de Distribuição de Chaves - CDC 2. O CDC responde com uma mensagem criptografada usando Ka. A é o único que pode ler esta mensagem e sabe que esta foi originada no CDC: E( Ka,[Ks || IDA || IDB || N1] ) || E( Kb, [Ks || IDA] ) Se A recebe o nonceN1, elepodecombinarestaresposta (parte azul) com o pedidoao CDC em (1). E( Kb, [Ks || IDA] ) – esta parte, A deveenviar a B, para estabelecer a comunicação com B e provarsua IDA para B.
Centro de Distribuição de Chaves - CDC 3. A armazena Ks para uso na próxima sessão e envia a B, a informação que se originou no CDC: E( Kb, [Ks || IDA] ) Esta mensagem é criptografada por Kb e assim, é protegida contra interceptação. B, agora, conhece a Chave de Sessão Ks, sabe que a outra parte é A, e sabe que a informação foi originada no CDC (por causa de Kb). Neste ponto, uma Chave de Sessão Ks foi entregue para A e B, e podem começar a troca de informações protegidas.
Centro de Distribuição de Chaves - CDC 4. Usando a chave de sessão Ks, B envia um nonce N2 para A. E( Ks,N2 ) 5. Também usando Ks, A responde com f(N2), uma função que transforma N2, e a transformação é usada em resposta a B: E( Ks, f(N2) )As etapas 4 e 5 garantem a B, que a mensagem original que ele recebeu na (etapa 3), não é uma repetição.
Centro de Distribuição de Chaves - CDC • Observe que a distribuição da chave de sessão, Ks, ocorre nas etapas 1, 2 e 3. • As etapas 4 e 5 realizam uma função de autenticação. • Chaves-mestras são protegidas, fisicamente, dentro do hardware criptográfico do CDC e dos sistemas finais de A e B. • Chaves de sessão, criptografadas com chave-mestras, estão disponíveis aos programas de aplicação.
Controle de Chaves Descentralizado • O uso de um CDC impõe o requisito de que este CDC seja confiável e protegido contra subversão. • Outra alternativa que evita este requisito, se a distribuição for descentralizada. • Não prática para redes amplas, mas útil em contextos locais. • Exige que cada sistema final seja capaz de se comunicar, de maneira segura, com todos os sistemas finais parceiros em potencial, para fins de distribuir chaves de sessão. • Devem existir [(n*(n-1)]/2 chaves-mestras, para nsistemasfinais.
Controle de Chaves Descentralizado • Uma chave de sessãopodeserestabelecida: • A emiteumasolicitação a B, de umachave de sessão Ks e emite um nonce N1. • B responde com uma mensagem criptografada por uma chave-mestra Km, compartilhada com A. A resposta inclui uma chave de sessão selecionada por B, o identificador de B e um f(N1) e um outro nonce N2. 3. Usando a nova chave de sessão, Ks, A retorna f(N2) a B.
Controle de Chaves Descentralizado • Assim, embora cada sistema final deva manter no máximo (n-1) chaves-mestras, tantas chaves de sessão, quantas necessárias, podem ser geradas e usadas. • Como as mensagens em (2), usando Km, são curtas, a criptoanálise se torna difícil.
Uma cifra de fluxo típica criptografa o texto claro um byte de cada vez, ou mesmo unidades maiores do que um byte de cada vez. • Uma chave é inserida em um gerador de bytes pseudo-aleatórios, que produz um fluxo de números pseudo-aleatórios, um fluxo que é imprevisível sem o conhecimento da chave de entrada. • A saída do gerador é combinada um byte de cada vez com o fluxo de bytes do texto claro, usando-se a operação XOR bit a bit
XOR cifrando • Cifragem 11001100 texto claroXOR 01101100 byte pseudo-aleatório_____________________________ 10100000 texto cifrado
XOR decifrando • Decifragem10100000 texto cifradoXOR01101100 byte pseudo-aleatório_________________________11001100 texto claro
RC4 • Cifra de fluxo, projetada em 1987. • Ron Rivest para a RSA Security. • Tamanho de chave K é variável de 8 bits à 2048 bits, ou seja, o tamanho da chave K é variável de 1 a 256 bytes. • RC4 pode ser usado em SSL ou TLS, na comunicação entre navegadores e servidores Web. • Também usado no protocolo WEP (WiredEquivalentPrivacy) e no WAP (WiFi Protected Access), do padrão IEEE 802.11 • É vulnerável a uma técnica de ataque (WEP).