1 / 28

Podpis elektroniczny Między teorią a praktyką

Podpis elektroniczny Między teorią a praktyką. Daniel Rychcik UMK, Toruń. Prezentacja dostępna w Sieci pod adresem: http://sknpk.uni.torun.pl/podpis/. O czym będzie?. Zagrożenia w Internecie Kryptografia Certyfikaty Urzędy certyfikacyjne Praktyka. Zagrożenia w Internecie.

afi
Download Presentation

Podpis elektroniczny Między teorią a praktyką

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Podpis elektronicznyMiędzy teorią a praktyką Daniel Rychcik UMK, Toruń Prezentacja dostępna w Sieci pod adresem: http://sknpk.uni.torun.pl/podpis/

  2. O czym będzie? • Zagrożenia w Internecie • Kryptografia • Certyfikaty • Urzędy certyfikacyjne • Praktyka

  3. Zagrożenia w Internecie • Podsłuchiwanie • Fałszowanie • Zaprzeczanie

  4. Kryptografia • Symetryczna • Asymetryczna • Szyfrowanie • Podpisywanie • Weryfikacja podpisu

  5. Kryptografia symetryczna • Najprostsza, znana od wieków • Łatwa do oprogramowania • Bardzo szybkie algorytmy • Jeden, symetryczny klucz • Konieczność ustalenia klucza • Problem jajka i kury

  6. Kryptografia asymetryczna • Stosunkowo nowa – kilkadziesiąt lat • Skomplikowane algorytmy • Mała prędkość • Klucz prywatny i klucz publiczny • To, co zaszyfrujemy jednym z tych kluczy, możemy odszyfrować wyłącznie drugim ! • Możliwość upowszechnienia klucza publicznego

  7. Szyfrowanie • Zapobiega podsłuchiwaniu danych • Szyfrujemy wiadomość kluczem publicznym odbiorcy • Można ją rozszyfrować wyłącznie kluczem prywatnym odbiorcy • Zatem tylko odbiorca może odebrać naszą przesyłkę

  8. Podpisywanie • Zapobiega fałszowaniu danych • Szyfrujemy wiadomość kluczem prywatnym nadawcy • Można ją rozszyfrować wyłącznie kluczem publicznym nadawcy • A ten klucz jest powszechnie dostępny • Praktyka – funkcja skrótu

  9. Podpisywanie c.d. Klucz prywatny nadawcy wiadomości Skrót dokumentu Szyfrujemy skrót Dokument + podpis Dokument oryginalny skrót dokumentu zaszyfrowanykluczem prywatnym nadawcy podpis cyfrowy =

  10. Weryfikacja podpisu T Dokument Obliczamy skrót Dokument + podpis Zgadza się? Podpis Deszyfrujemy skrót N Certyfikat nadawcy wiadomości Klucz publiczny nadawcy ponownie obliczamy funkcję skrótu i porównujemy ją z otrzymaną

  11. Certyfikaty • Niedostatki metod kryptograficznych • Idea certyfikatu • Urzędy certyfikacyjne • Drzewo certyfikacji • Łańcuch certyfikatów • Weryfikacja podpisu elektronicznego • Odwoływanie certyfikatów

  12. Niedostatki metod kryptografii • Brak pewności co do autentyczności klucza publicznego • Możliwe scenariusze oszustwa • Fałszywy klucz publiczny • Oszustwo „w czasie”

  13. Idea certyfikatu • Przykład weryfikacji – prowadzący wykład • Klucz publiczny potwierdzony przez zaufaną trzecią stronę • Potwierdzenie w formie podpisu cyfrowego • Powszechna dystrybucja certyfikatu trzeciej strony

  14. Co zawiera certyfikat? • Dokładną nazwę obiektu certyfikowanego • Jego położenie w hierarchii • Podobnie dla urzędu certyfikacyjnego • Okres ważności certfyfikatu • Przeznaczenie certyfikatu • Adres WWW urzędu i CRL tego certyfikatu (o tym później) • Podpis cyfrowy

  15. Urząd certyfikacyjny (CA) • Instytucja zajmująca się potwierdzaniem certyfikatów • Zadania • Wystawianie • Przechowywanie • Udostępnianie • Odwoływanie • Rola certyfikatu CA

  16. Drzewo certyfikacji • Problemy organizacyjne • Potrzeba hierarchii • Ujednolicenie nazw

  17. Łańcuchy certyfikatów • Certyfikaty wszystkich kolejnych poziomów (do najwyższego) • Przyspieszają weryfikację danych nie zmniejszając bezpieczeństwa • Zmniejszają ilość certyfikatów CA jakie musi przechowywać klient

  18. Weryfikacja podpisu • Najprostszy przypadek –dwóch studentów tego samego wydziału • Ta sama struktura,różne poziomy –student prawa iprofesor matematyki • Rozłączne drzewa

  19. Odwoływanie certyfikatów • Okres ważności certyfikatu • Problem: co, jeżeli certyfikat trzeba wycofać przed upływem terminu? • (Częściowe) rozwiązanie • CRL

  20. Praktyka • Wystawianie certyfikatu • Ładowanie do programu pocztowego • Wysyłanie poczty • Odbieranie poczty • Bezpieczne WWW • Inne możliwości

  21. Wystawianie certyfikatu • Zdalne – przeglądarka WWW • Lokalne – urząd certyfikacyjny • Fizyczna postać certyfikatu

  22. Fizyczna postać certyfikatu Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: md5WithRSAEncryption Issuer: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=CA_WMiI/ Email=admin@ca.mat.uni.torun.pl/ unstructuredName=Urzad Certyfikacyjny WMiI Validity Not Before: Nov 10 17:59:53 2001 GMT Not After : Aug 2 17:59:53 2004 GMT Subject: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=muflon/ Email=muflon@mat.uni.torun.pl/unstructuredName=Daniel Rychcik Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:eb:09:9d:fe:08:2b:4a:4e:b5:a0:d5:19:10: (...) Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment Netscape Base Url: http://ca.mat.uni.torun.pl Netscape CA Revocation Url: /crl.crl Signature Algorithm: md5WithRSAEncryption 6c:02:e3:81:6b:bd:cc:4f:33:32:2d:bc:e8:26:4d:b9:ee:48: (...)

  23. Instalacja certyfikatu

  24. Wysyłanie poczty • Outlook Express

  25. Odbieranie poczty • Outlook Express

  26. Bezpieczne WWW • Możliwość weryfikacji pochodzenia stron WWW • Autoryzacja klienta • Zastosowania

  27. Inne możliwości • Szyfrowane połączenia sieciowe (SSL) • VPN • Bezpieczne serwery innych usług • Znaczniki czasu

  28. Pytania

More Related