1 / 39

Avainten hallinta

Avainten hallinta. Pekka Partanen, TM02S, 0202679 Jukka Kivistö, TP01S, 9902133 Mikko Huilaja, TP01S, 0101496. Avainten jakelu –symmetrinen salaus. Symmetrisessä salausjärjestelmässä: kahdella osapuolella on yhteinen salainen avain avaimet on vaihdettava säännöllisesti

mahala
Download Presentation

Avainten hallinta

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Avainten hallinta • Pekka Partanen, TM02S, 0202679 • Jukka Kivistö, TP01S, 9902133 • Mikko Huilaja, TP01S, 0101496

  2. Avainten jakelu –symmetrinen salaus • Symmetrisessä salausjärjestelmässä: • kahdella osapuolella on yhteinen salainen avain • avaimet on vaihdettava säännöllisesti • jos verkossa on n osapuolta joiden välillä tarvitaan päästä-päähän salattu yhteys, niin avaimia tarvitaan n(n-1)/2 kappaletta kerrallaan -> suuri avainten tarve • Avaintenjakelu osapuolten A ja B välillä: • A valitsee avaimen ja välittää sen manuaalisesti B:lle • Kolmas osapuoli C valitsee avaimen ja välittää sen manuaalisesti sekä A:lle että B:lle • Jos A:lla ja B:llä on yhteinen salainen avain, toinen osapuoli valitsee uuden avaimen, salaa sen, ja lähettää toiselle • Jos sekä A:lla että B:llä on kryptattu yhteys kolmanteen osapuoleen C, tämä valitsee uuden avaimen, salaa sen ja lähettää sitten sekä A:lle että B:lle

  3. Avainten jakelu –symmetrinen salaus • Tavat 1 ja 2 edustavat ns manuaalista avaimenvälitystä: • sopii kohtalaisen hyvin linkkiyhteyssalaukseen • kukin väli kuljettaa tietoa yhdestä solmusta toiseen • Vaihtoehto 3: • sopii sekä linkkiyhteys- että päästä päähän –salaukseen • mikäli vastapuoli saa käsiinsä yhden avaimen, kaikki sen jälkeen käytetyt avaimet ovat vaarassa paljastua • Vaihtoehto 4: • yleinen tapa päästä päähän –salauksessa • kolmas osapuoli C on ns Avaintenjakelukeskus KDC (Key Distribution Center KDC)

  4. Avainten jakelu –symmetrinen salaus • Avaintenjakelukeskus KDC: • jokaisen käyttäjän ja KDC:n välillä on oma salainen avain ns pääavain • KDC tuottaa ja toimittaa istuntoavaimia • Istuntoavain on väliaikainen avain jota käytetään yhden yhteydenpidon (istunnon) aikana. • jos käyttäjiä on n kappaletta, niin tarvitaan n pääavainta ja n(n-1)/2 istuntoavainta • pääavaimen jakelu tulee myös hoitaa jotenkin esim. manuaalisesti

  5. A KDC B 1. Eka(m, ida, idb, n1) 2. Eka(ks, m, n1, Ekb(ks, ida)) ks 3. Ekb(ks, ida) ks 4. Eks(n2) 5. Eks(f(n2)) Avainten jakelu –symmetrinen salaus • Avaintenjakelukeskus KDC esimerkki: • A haluaa yhteyden B:hen ja pyytää KDC:ltä istuntoavainta. Pyyntö sisältää viestin m, A:n ja B:n identiteetit ida ja idb, sekä kertakäyttötunnisteen n1 • KDC vastaus sisältää istuntoavaimen ks, viestin m, kertakäyttötunnisteen n1, ja B:tä varten lähetettävän viestin Ekb(ks, ida). Viestin m ja tunnisteen n1 ansiosta A tietää että viesti on oikea eikä se ole muuttunut • A varastoi istuntoavaimen ks ja lähettää B:lle viestin Ekb(ks, ida). B saa tietää istuntoavaimen ja että viesti on A:lta sekä sen että istuntoavain on KDC:stä • B lähettää A:lle Eks(n2) viestin, jossa n2 on kertakäyttötunniste. • A vastaa viestillä Eks(f(n2)), jossa f on annettu muunnosfunktio. Siten B voi varmistua siitä että kohdan 3 viesti ei ole uusinta.

  6. Avainten jakelu –symmetrinen salaus • Avaintenjakelu voi tapahtua myös hierarkisesti: • keskenään kommunikoivia avaintenjakelukeskuksia voi laajassa verkossa olla usealla tasolla • Mitä useammin istuntoavaimia vaihdetaan, sen turvallisempaa on kommunikointi • Avainjakelu viivästyttää istunnon alkamista ja rasittaa resursseja • Istuntoavaimia voi olla erilaisia eri tarpeisiin • viestinsalausavaimet • PIN –koodin salausavaimet • tiedostonsalausavaimet • DES järjestelmässä avaimessa (64 bittiä) joka 8 bitti on varattu avaimen kuvausta varten. • 8. bitti onko pää- vai istuntoavain • 16. bitti voidaanko avainta käyttää salaamiseen • 24. bitti voidaanko avainta käyttää avaamiseen

  7. Avainten jakelu –julkisen avaimen menetelmä (PKI) • PKI –Public Key Infrastructure • Julkisen avaimen jakelutavat • julkinen ilmoitus • julkisesti saatavilla oleva hakemisto • PK-viranomainen (Public Key) • PK-sertifikaatti • Julkinen ilmoitus • avaimenhaltija jakaa itse julkisen avaimensa esim.sähköpostin, kotisivun tai jonkun julkisen foorumin kautta • heikkouksia: väärentäminen helppoa • Julkisesti saatavilla oleva hakemisto • jokin julkinen laitos tai viranomainen ylläpitää hakemistoa, johon halukkaat voivat ilmoittaa henkilötietonsa ja julkisen avaimensa • heikkouksia: hakemiston suojeleminen voi olla vaikeaa

  8. Avainten jakelu –julkisen avaimen menetelmä (PKI) • PK-viranomainen • ylläpitää hakemistoa ja julkisia avaimia jaetaan vain hakemistoon kuuluville • heikkouksia: hieman työläs, viranomainen voi olla pullonkaula • PK-sertifikaatti • viranomainen myöntää julkiselle avaimelle sertifikaatin, joka sisältää anojan julkisen avaimen ja varmenteen • varmenteen perusteella voidaan vakuuttua siitä että sertifikaatti on alkuperäinen (esim. julkinen avain ei luvattomasti muuttunut) • PKI –järjestelmän keskeiset toiminnot avaintenhallinnan kannalta • julkisen avaimen sertifikaatit (säilytys, kumoaminen, ylläpito) • avainten varmuuskopiointi ja palauttaminen • tuki digitaalisen allekirjoituksen kiistämättömyydelle • avainhistorian ylläpito • tuki ristiinvarmennukselle • PKI toimintoja luotettavasti tukeva työasemaohjelmisto

  9. Avaintenhallinta-protokollat

  10. Liitokset Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec

  11. IKE:n dokumentaation alkuteksti • This document describes a protocol using part of Oakley and part of SKEME in conjunction with ISAKMP to obtain authenticated keying material for use with ISAKMP, and for other security associations such as AH and ESP for the IETFIPsecDOI.

  12. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKMP (Internet Key Management Protocol) • Perus tehtävät: • luoda • hallita • katkaista suojattuja yhteyksiä

  13. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec ISAKMP Internet Security Association and Key Management Protocol • Määrittelee melko yleiset puitteet protokollille, joilla SA voidaan luoda ja avaintenvaihto toteuttaa • IKE on yksi ISAKMP:n toteutus

  14. SA (Security Association) • ts. yhteydenpidon turvaparametrit • Sisältää tiedon: • kryptoalgoritmeista • kryptoperiodista • avaimet

  15. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec Manuaalinen avaintenhallinta • Määriteltävä itse käytettävät protokollat, algoritmit ja kryptograset avaimet • SA joudutaan luomaan käsin • Huonoja puolia: • skaalautuvuus • automaattisuuden puute • avainten päivittämisen vaikeus • Käyttää hyväkseen PSK:ta(Preshared Key)

  16. PSK (Preshared Key) • Manuaalinen avainten vaihto • Vaihto voidaan suorittaa puhelimen, postin tai muun luotettavaksi katsotun siirtotien avulla.

  17. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKE (Internet Key Exchange) • IKE on IPSecin virallinen avaintenhallintaprotokolla • IKE toteuttaa osia kahdesta avaintenhallintaprotokollasta, Oakleystä ja SKEME:stä • IKE:n päätehtävä on dynaamisesti luoda tietoturva-assosiaatioita sekä neuvotella salausavaimet tietoturvaprotokollien käyttöön.

  18. IKE:n ja IPsec:n toiminta

  19. Autentikointi • IKE tarjoaa neljä erilaista keinoa autentikoitua vastapuolelle • etukäteen (esim. manuaalisesti) sovituilla salaisuuksilla. Tällä menetelmällä on tunnetut ongelmat skaalautuvuuden suhteen • julkisten avainten avulla (RSA, käyttäen sitä joko neljästi tai kahdesti; original ja revised "encrypted nonces"-menetelmä) • allekirjoituksin (DSS tai RSA)

  20. Seuraajat • IKE on hyvin monipuolinen protokolla, joka antaa paljon eri vaihtoehtoja miten toimia. • Liian monimutkainen • Lisäksi IKE:stä on löydetty useita haavoittuvuuksia • Kehitteillä muutama IKE:n seuraaja: • IKEv2 • JFK (Just Fast Keying) • (Sigma)

  21. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IKEv2, JFK • Uudet protokollat on kehitetty IKE:n pohjalta. IKE:stä saatujen kokemusten perusteella • Palvelunestohyökkäyksiin on suojauduttu IKE:ä paremmin. • Protokollia on kevennetty vähentämällä modulaarisuutta ja neuvottelumahdollisuuksia. • Suuria eroja prokollien värillä ei ole eikä virallista seuraajaa ole vielä valittu

  22. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec Oakley • Diffie-Hellman-mekanismiin perustuva protokolla, jolla kaksi autentikoitua osapuolta voi sopia salausavaimesta

  23. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec SKEME A Versatile Secure Key Exchange Mechanism for Internet • monipuolinen avaintenvaihtotekniikka, jolla saadaan aikaan "anonymiteetti”, kiistämättömyys ja nopea avainten virkistys

  24. Suojattu yhteys IKMP ISAKMP Manulaalinenavaintenhallinta IKE IKEv2 JFK Oakley SKEME IPsec IPsec (Internet Protocol SECurity) • IPsec on protokollaperhe, jonka avulla on mahdollista salata osapuolten välinen TCP/IP -liikenne. • IPsec:in oletussalausmenetelmänä käytetään DES-algoritmia • IPsec käyttää IKE avaintenhallintaprotokollaa

  25. Hyökkäykset

  26. Autentikaatio • Autentikaation tarkoitus on varmistaa että osapuoli A on todellakin yhteydessä aiottuun osapuoleen B, eikä mahdolliseen hyökkääjään • On tarpeellista että osapuolet A ja B jakavat avaimen joka ei ole kuuntelevan osapuolen tiedossa

  27. Hyökkäykset Voivat tapahtua mm. protokollaa vastaan tai hyödyntäen ohjelmien tietoturva-aukkoja Salaus voidaan myös purkaa yrittämällä selvittää käytetty salausavain tutkimalla lähetettyä informaatiota

  28. Käytetyn salausavaimen ratkaiseminen laskemalla • Voidaan käyttää esim. lineraarikryptoanalyysiä (Mitsuru Matsui, 1992). • Modernit salausalgoritmit ovat suunniteltu siten, että ne sisältävät myös epälineaarisia komponentteja. • Kaikkia algoritmeja ei edes moderni kryptoanalyysi kykene ratkaisemaan.

  29. IKE:n haavoittuvuudet Hyökkäys IKEä vastaan on tehtävissä, mutta hankalaa • Denial-of-Service • Resurssit voidaan kuluttaa loppuun (prosessori, muisti) • Implementointivikoja (kaatumiset and päättymättömät silmukat) • Authentication • Pre-shared-keyn selvittäminen

  30. ’Replay attack’ • If the Intuder chooses to offer A a legitimate service. A will open a session with B (the banker) to make a deposit of money. When the Intruder sniffs the network and copies the authentication information and the following deposit order, the intruder can send a similar set of strings to make B believe that A is sending another sum of money. • This attack is known as the replay attack. This could be solved by entering a timestamp of some sort to the strings but that would require a synchronisation of clocks in the network.

  31. Ohjelmien mahdolliset virheet • The KAME IKE Daemon racoon authenticates the peer in Phase 1 using either preshared keys, RSA signatures or GSS-API. When RSA signatures are used, racoon validates the X.509 certificate send by the peer but not the RSA signature. If the peer sends a valid and trusted X.509 certificate during Phase 1 any private key can be used to generate the RSA signature. The authentication will still succeed. • Impact: Very High: Since racoon is the an often used IKE daemon on the *BSD platform and on the native Linux kernel 2.6 IPsec stack. If the attacker has access to a valid and trusted X.509 certificate he can establish an IPsec connection to racoon or can start a man-in-the-middle attack. • Exploit: No exploit code is needed. Racoon itself can be used to exploit this security bug. The important configuration line: certificate_type x509 certificate badprivatekey; If the certificate is valid and trusted by the attacked racoon the attacker can connect using any 'badprivatekey'

  32. Kerberos Kolmipäinen koira, joka vartioi Haadeksen eli manalan porttia

  33. Kerberoksessa on 3 osaa: • asiakas • Kerberos-palvelin • kryptausavaimia säilyttävä avaimenjakokeskus(KDC, Key Distribution Center).

  34. Lyhyesti • Hajautetuissa tietojärjestelmissä käytetty monipuolinen pääsynvalvonnan, resurssien aidonnuksen ja avaintenjakelun ohjelmisto.

  35. Miksi kerberos? • Yksi salasana ja yksi käyttäjätunnus • Yksi kirjautuminen monelle eri sovellukselle. • Se estää salakuuntelun sekä toistohyökkäykset ja tunnistaa jos viestiä on muokattu matkalla

  36. Mitä sillä saavutetaan? • Salasanojen unohtelu vähenee • Salasanoja ei tarvitse kirjoittaa lapuille • Salasanoja ei tarvitse lähettää moneen kertaan verkon yli • Ohjelmien käytettävyys paranee Tietoturva paranee

  37. Missä sitä käytetään? • Unix järjestelmissä on käytetty jo 1980-luvulta lähtien • Käytetty myös Windows 2000 käyttöjärjestelmässä, tosin mutaatio versiota kerberoksesta.

  38. Käytettäviä palveluita voivat olla • tulostaminen • tiedostopalvelu (NFS) • pääteyhteydet (esim. telnet) • tiedostojen siirto • salasanan vaihto • sähköposti (unix tai esim Eudora) • yms

  39. Miten toimii? • Kerberos käyttää • DES (Data Encryption Standard) -salausmenetelmää • luotettavaa kolmatta osapuolta (KDC) • symmetristä salausta • Kun käyttäjä haluaa todentaa identiteettinsä jollekin palvelulle, hän pyytää Kerberos-palvelimelta itsensä tunnistamista ja saa vastineeksi tunnistelipun. • yhteydenpito asiakkaan ja palvelimen (myös KDC) välillä hoidetaan kertaluonteisella yhteysavaimella (istuntoavain) jonka KDC luo.

More Related