De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 2 Sleuteluitwisseling gedeelde geheime sleutel  voor symmetrische encryptie  voor MAC nood aan uitwisseling tussen afzender en ontvanger op basis van asymmetrische encryptie (zie ook later) op basis van Diffie-Hellman op basis van vertrouwde derde partij (zie later)  sleutelverdelingscentrum (“key distribution centre”)  Kerberos  …

3 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 3 Sleuteluitwisseling M.b.v. asymmetrische encryptie basisscenario  realiseert vertrouwelijkheid (alleen Bob kan sleutel K S ontcijferen)  maar geen authenticatie verbetering  wel authenticatie (bericht moet van Alice komen) –maar nog altijd kwetsbaar (hoe?) zie ook later voor betere versies AliceBob E KU B [K S ] AliceBob E KU B [E KR A (K S )]

4 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 4 Sleuteluitwisseling Diffie-Hellman globale publieke parameters  priemgetal q  generator  (< q) voor {Z q *,  }  overeen te komen tussen beide communicerende partijen

5 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 5 Sleuteluitwisseling Diffie-Hellman Alice  kiest vertrouwelijke sleutel X A (< q)  berekent publieke sleutel Y A =  X A mod q (te sturen naar Bob) Bob  kiest vertrouwelijke sleutel X B (< q)  berekent publieke sleutel Y B =  X B mod q (te sturen naar Alice) Alice en Bob berekenen geheime sleutel voor sessie  K AB = Y B X A mod q = Y A X B mod q =  X A  X B mod q

6 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 6 DH met ECC Diffie-Hellman met ECC globale publieke parameters  gekozen EC met q elementen  punt G op EC met orde n  overeen te komen tussen beide communicerende partijen

7 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 7 DH met ECC Diffie-Hellman met ECC Alice  kiest vertrouwelijke sleutel a  berekent publieke sleutel P a = a G (te sturen naar Bob) Bob  kiest vertrouwelijke sleutel b  berekent publieke sleutel P b = b G (te sturen naar Alice) Alice en Bob berekenen geheime sleutel voor sessie  (K AB, y) = a P b = b P a

8 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 8 Diffie-Hellman Verschillende varianten mogelijk anonieme DH (“anonymous DH”)  geen extra authenticatiemechanisme –geen garanties over wie eigenaar is van publieke sleutel –nuttig als 1 van beide partners geen sleutelpaar bezit  zuiver voor uitwisseling van (eenmalige) sleutel –gemakkelijk maar kwetsbaar

9 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 9 Diffie-Hellman Verschillende varianten mogelijk vaste DH (“fixed DH”)  elke partner beschikt over vaste vertrouwelijke (X A en X B ) en publieke sleutel (Y A en Y B )  vaste geheime sleutel voor gegeven koppel partners –OK bij beperkt gebruik van geheime sleutel  authenticatie mogelijk door certificaat voor publieke DH-sleutel

10 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 10 Diffie-Hellman Verschillende varianten mogelijk efemere DH (“ephemeral DH”)  vertrouwelijke sleutels voor elke sessie gegenereerd  verschillende geheime sessiesleutel voor elke sessie  authenticatie via andere mechanismen (RSA, DSA,…)

11 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 11 Diffie-Hellman Verschillende varianten mogelijk geauthentiseerde DH (“authenticated DH”)  combinatie van vaste DH-sleutelparen (voor authenticatie) met eenmalige parameters (voor eenmalige sessiesleutel)  globale parameters:  en q  vaste parameters voor Alice, resp. Bob: –Alice: Y A (publiek), X A (vertrouwelijk), K AB =  X A  X B mod q (geheim) –Bob: Y B (publiek), X B (vertrouwelijk), K AB =  X A  X B mod q (geheim)

12 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 12 Diffie-Hellman Verschillende varianten mogelijk geauthentiseerde DH (“authenticated DH”)  eenmalige parameters voor Alice: –a (vertrouwelijk) en  a  K AB mod q (publiek; door te sturen naar Bob)  eenmalige parameters voor Bob: –b (vertrouwelijk) en  b  K AB mod q (publiek; door te sturen naar Alice)  afgeleide eenmalige sessiesleutel: –K S =  a b mod q = (  a  K AB ) (K AB ) -1 b mod q = (  b  K AB ) (K AB ) -1 a mod q

13 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 13 “Man-in-the-Middle”-aanvallen normale werking aanvalsschema 2) Y B, ID B Problemen met DH-basisschema’s AliceBob 1) Y A, ID A Carol 2) Y C, ID A AliceBob 1) Y A, ID A 2) Y C, ID B 3) Y B, ID B

14 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 14 Problemen met DH-basisschema’s Denial-of-Service-aanvallen indien basisschema gebruikt wordt  slachtoffer zal na ontvangen publieke sleutel van aanvaller –publieke sleutel berekenen (uitgezonderd bij vaste DH) en doorsturen naar aanvaller »die hiervoor eventueel een vervalst afkomstadres opgegeven heeft –geheime sessiesleutel berekenen (in elke configuratie)

15 Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 15 Problemen met DH-basisschema’s Denial-of-Service-aanvallen indien basisschema gebruikt wordt  rekenintensieve bewerkingen –kan gebruikt worden om server lam te leggen –eerdere (gedeeltelijke) authenticatie nodig om nutteloze zware berekeningen te vermijden »mogelijk bij efemere DH (apart authenticatiemechanisme) »uitbreiding op basisschema in andere varianten


Download ppt "Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google