De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Stand van zaken Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening  tussen basisalgoritme en toepassing Nu toepassen van basisalgoritmen voor beveiliging

3 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Tijdsstempel Tijdsstempel (“Time Stamp”) tijdwaarde wordt aan bericht gelinkt  m.b.v. digitale handtekening of MAC –geen geknoei achteraf mogelijk  beveiliging tegen replay –aanvaard alleen berichten met voldoende verse tijdsstempel  kan als dienst aangeboden worden door trusted third party  basisschema leesbaar bericht + tijd Alice dig. sign. Alice

4 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 Tijdsstempel Probleem met basisschema als vertrouwelijke sleutel van Alice gecompromitteerd is  aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice  aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden)  ongeschikt voor digitale documenten –onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren –ook geldigheid van vroegere documenten komt dan immers in het gedrang

5 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 Tijdsstempel Probleem met basisschema als vertrouwelijke sleutel van Alice gecompromitteerd is  wel voldoende geschikt voor controle van versheid van communicatie –herroepen van gecompromitteerde sleutel volstaat als mechanisme

6 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 tijd dig. sign. tijdserver tijd leesbaar bericht Tijdsstempel Alice dig. sign. Alice leesbaar bericht dig. sign. Alice dig. sign. tijdserver (vertrouwde) Server voor tijdsstempel Mogelijke (verbeterde) implementatie

7 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 Challenge/response Te gebruiken als authenticatiemechanisme alternatief voor tijdsstempel tegen replay basiswerking  Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge  Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response AliceBob 1) N 1 2) E KR B [N 1 ] of E K AB [N 1 ]

8 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 Sleuteluitwisseling Uitwisseling (geheime) sleutels (“key exchange”) m.b.v. DH  cf. hiervoor m.b.v. symmetrische encryptie  sleutelverdelingscentrum (“key distribution centre”; KDC) –te vertrouwen door beide gebruikers die willen communiceren (TTP) m.b.v. asymmetrische encryptie  geen TTP nodig (?)

9 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 9 Sleuteluitwisseling M.b.v. symmetrische encryptie elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC) sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren K A-KDC K B-KDC K X-KDC K A-KDC K B-KDC K X-KDC KDC Alice Bob X

10 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 10 Sleuteluitwisseling: KDC KDCAlice Bob 1) ID A || ID B || N 1 2) E K A-KDC [K S || ID B || N 1 || E K B-KDC (K S || ID A )] 3) E K B-KDC (K S || ID A ) 4) E K S [N 2 ] 5) E K S [f(N 2 )] Needham-Schroeder-protocol cf. boek H. 14, p. 439vv. cf. boek H. 15, p. 473vv.

11 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 11 Sleuteluitwisseling: KDC Needham-Schroeder-protocol beveiliging hangt af van:  geheime sleutel K A-KDC  geheime sleutel K B-KDC  geheime sessiesleutel K S –ook na afloop sessie

12 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 12 Sleuteluitwisseling: KDC Needham-Schroeder-protocol aanval met gecompromitteerde K S tegen Bob  Carol voert replay uit van stap 3 met gecompromitteerde K S (vereist slechts afluisteren voordien)  Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel K S  Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt OPM. 2: er bestaan verbeteringen voor dit protocol

13 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 13 Sleuteluitwisseling: KDC (verbeterd) KDCAlice Bob 3) ID A || ID B || N 1 || E KB-KDC (ID A || N 2 ) 4) E K A-KDC [K S || ID B || N 1 || E K B-KDC (K S || N 2 || ID A )] 5) E K B-KDC (K S || N 2 || ID A ) 6) E K S [N 2 ] 7) E K S [f(N 2 )] verbetering van het Needham-Schroeder protocol 1) ID A 2) E K B-KDC (ID A || N 2 ) correcte beveiliging blijkt soms erg subtiel…

14 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 14 Sleuteluitwisseling met asymmetrische encryptie Eerste poging indien Bob publieke sleutel van Alice niet kan herkennen  risico voor “man-in-the-middle”-aanval (cf. DH) geen authenticatie van communicerende partijen  alleen bescherming tegen (passieve) afluistering AliceBob 1) KU A, ID A 2) E KU A [K S ] cf. boek H. 14.2, p. 446vv.

15 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 15 Sleuteluitwisseling met asymmetrische encryptie Verbeterde versie verondersteld:  Alice en Bob hebben publieke sleutels reeds uitgewisseld AliceBob 3) E KU B [N 2 ] 4) E KU B [E KR A (K S )] 1) E KU B [N 1, ID A ] 2) E KU A [N 1, N 2, ID B ] licht verschillend versie van p. 447 uit handboek (vermijdt speciale replay-aanval)

16 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 16 Beheer publieke sleutels Beheer publieke sleutels (“public key management”) probleem:  hoe weet men tot wie publieke sleutel behoort?  opbouwen van vertrouwensrelatie (“trust relationship”) oplossing  eenvoudige methode  PKI (“Public Key Infrastructure”) cf. boek H. 14.3, p. 448vv.

17 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 17 Beheer publieke sleutels Eenvoudig systeem uitwisselen van publieke sleutels via parallel kanaal  bv. via niet-elektronische weg  publieke sleutels van anderen digitaal tekenen  aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt OK voor kennissenkring minder geschikt voor grote organisaties

18 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 18 Beheer publieke sleutels PKI (“Public Key Infrastructure”) centrale directory met publieke sleutels  elke deelnemer registreert publieke sleutel bij beheerder van directory  mogelijke publicatie van lijst publieke sleutels  voordeel: –eenvoud (zeker binnen 1 organisatie)  nadelen: –1 centraal punt –onhandig voor communicatie tussen bedrijven

19 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 19 Beheer publieke sleutels PKI m.b.v. certificatie-autoriteit (“certification authority”, CA)  garandeert identiteit gebruiker van publieke sleutel –entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst –CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel –met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA  voor meer over certificaten, zie ook verder (X.509)

20 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 20 Beheer publieke sleutels: certificaten Alice 1) KU A, ID A 2) Cert A = E KR CA [T 1, ID A, KU A ] CA KU A

21 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 21 Beheer publieke sleutels: certificaten Alice 1) Cert A 2) Cert B CA KU A Bob CA KU B

22 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 22 Beheer publieke sleutels PKI m.b.v. certificatie-autoriteit (“certification authority”, CA)  blijft probleem van publieke sleutel van CA –1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers  oplossing: –laat publieke sleutel van CA tekenen door belangrijkere CA –opbouwen van hiërarchie van CA’s –zie ook verder over X.509

23 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 23 Beheer publieke sleutels: CA-hiërarchie Alice CA 1 Bob CA 5 CA 2 CA 4 CA 3  


Download ppt "Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google