1 / 12

הגנה במערכות מתוכנתות

הגנה במערכות מתוכנתות. תרגול 14 – IKE. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. IKE – Internet Key Exchange. פרוטוקול להסכמה על מפתחות. תפקיד עיקרי: לבנות SA משותף עבור IPsec . ממומש כאפליקציה העובדת מעל UDP בפורט 500. נועד לספק:

marc
Download Presentation

הגנה במערכות מתוכנתות

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. הגנה במערכות מתוכנתות תרגול 14 – IKE הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

  2. IKE – Internet Key Exchange • פרוטוקול להסכמה על מפתחות. • תפקיד עיקרי:לבנות SA משותף עבור IPsec. • ממומש כאפליקציה העובדת מעל UDP בפורט 500. • נועד לספק: • סודיות • אימות • Identity Protection • PFS – Perfect Forward Secrecy • חשיפת מפתח ארוך טווח לא חושפת מפתחות קצרי טווח הגנה במערכות מתוכנתות - תרגול 12

  3. IKE – מבט מלמעלה SAs SAs + DH DH Auth Auth הגנה במערכות מתוכנתות - תרגול 12

  4. מבט על Main Mode הגנה במערכות מתוכנתות - תרגול 12

  5. מבט על Aggressive Mode הגנה במערכות מתוכנתות - תרגול 12

  6. גזירת המפתחות • ע"י פונקציה פסאודו אקראית • PRF – pseudo random function • בד"כ תמומש כפונקציית תמצות עם מפתח (חד-כיוונית) • מסכימים על הפונקציה בשלב החלפת ה-SA • קביעת מפתח SKEYID • אימות עם סוד משותף pss (pre-shared secret): SKEYID = PRFpss(Ni | Nr) • אימות באמצעות חתימות: SKEYID = PRFNi | Nr(gxixr) • מחרוזת סודית – לעולם לא תועבר על הרשת הגנה במערכות מתוכנתות - תרגול 12

  7. אימות הצדדים • בעזרת המחרוזות AUTHr, AUTHi: HASHi=PRFSKEYID(gxi | gxr | CKYi | CKYr | SAi | IDi) HASHr=PRFSKEYID(gxr | gxi | CKYr | CKYi | SAi | IDr) • שתי המחרוזות כוללות את SAi • למנוע החלפת האלגוריתמים שהוצעו בחלשים יותר הגנה במערכות מתוכנתות - תרגול 12

  8. שאלה ממבחן... הגנה במערכות מתוכנתות - תרגול 12

  9. מבט על Main Mode הגנה במערכות מתוכנתות - תרגול 12

  10. מבט על Aggressive Mode הגנה במערכות מתוכנתות - תרגול 12

  11. Identity Protection - אימות עם pss SKEYID = PRFpss(Ni | Nr) IDi , IDr pss מעגל של תלויות! זיהוי היוזם נעשה ע"י כתובת ה-IP שלו: IDi = IPi gxixr SKEYID SKEYIDd HASHi HASHr SKEYIDa • xy : לצורך חישוב y יש לדעת את x • יחס טרנזיטיבי SKEYIDe הגנה במערכות מתוכנתות - תרגול 12

  12. Identity Protection - אימות עם חתימות SKEYID = PRFNi | Nr(gxixr) gxixr SKEYID SKEYIDd HASHi HASHr IDi , IDr SKEYIDa private keys SKEYIDe • xy : לצורך חישוב y יש לדעת את x • יחס טרנזיטיבי • הושמטו תלויות שחוזרות על עצמן. AUTHi AUTHr הגנה במערכות מתוכנתות - תרגול 12

More Related