Basistoepassingen
Download
1 / 23

Basistoepassingen - PowerPoint PPT Presentation


  • 123 Views
  • Uploaded on

Basistoepassingen. Cursus informatiebeveiliging Eric Laermans – Tom Dhaene. Stand van zaken. Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Basistoepassingen' - shawn


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Basistoepassingen

Basistoepassingen

Cursus informatiebeveiliging

Eric Laermans – Tom Dhaene


Stand van zaken
Stand van zaken

  • Tot nu toe: basisalgoritmen

    • symmetrische encryptie

    • asymmetrische encryptie

    • hashfuncties

    • berichtauthenticatiecodes

    • sleuteluitwisseling m.b.v. DH

    • digitale handtekening

      • tussen basisalgoritme en toepassing

  • Nu

    • toepassen van basisalgoritmen voor beveiliging

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Tijdsstempel
Tijdsstempel

  • Tijdsstempel (“Time Stamp”)

    • tijdwaarde wordt aan bericht gelinkt

      • m.b.v. digitale handtekening of MAC

        • geen geknoei achteraf mogelijk

      • beveiliging tegen replay

        • aanvaard alleen berichten met voldoende verse tijdsstempel

      • kan als dienst aangeboden wordendoor trusted third party

      • basisschema

Alice

leesbaar

bericht

+

tijd

dig. sign.

Alice

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Tijdsstempel1
Tijdsstempel

  • Probleem met basisschema

    • als vertrouwelijke sleutel van Alice gecompromitteerd is

      • aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice

      • aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden)

      • ongeschikt voor digitale documenten

        • onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren

        • ook geldigheid van vroegere documenten komt dan immers in het gedrang

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Tijdsstempel2
Tijdsstempel

  • Probleem met basisschema

    • als vertrouwelijke sleutel van Alice gecompromitteerd is

      • wel voldoende geschikt voor controle van versheid van communicatie

        • herroepen van gecompromitteerde sleutel volstaat als mechanisme

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Tijdsstempel3
Tijdsstempel

  • Mogelijke (verbeterde) implementatie

(vertrouwde)

Server voor

tijdsstempel

Alice

tijd

tijd

leesbaar

bericht

leesbaar

bericht

dig. sign.

Alice

dig. sign.

Alice

dig. sign.

tijdserver

dig. sign.

tijdserver

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Challenge response
Challenge/response

  • Te gebruiken als authenticatiemechanisme

    • alternatief voor tijdsstempel tegen replay

    • basiswerking

      • Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge

      • Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response

1) N1

Alice

Bob

2) EKRB [N1] of EKAB [N1]

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling
Sleuteluitwisseling

  • Uitwisseling (geheime) sleutels(“key exchange”)

    • m.b.v. DH

      • cf. hiervoor

    • m.b.v. symmetrische encryptie

      • sleutelverdelingscentrum(“key distribution centre”; KDC)

        • te vertrouwen door beide gebruikers die willen communiceren (TTP)

    • m.b.v. asymmetrische encryptie

      • geen TTP nodig (?)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling1
Sleuteluitwisseling

  • M.b.v. symmetrische encryptie

    • elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC)

    • sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren

Alice

KDC

Bob

X

KA-KDC

KX-KDC

KB-KDC

KB-KDC

KA-KDC

KX-KDC

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling kdc
Sleuteluitwisseling: KDC

1) IDA|| IDB || N1

Alice

KDC

2) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| IDA)]

3) EKB-KDC(KS || IDA)

4) EKS[N2]

5) EKS[f(N2)]

Needham-Schroeder-protocol

cf. boek H. 14, p. 439vv.

cf. boek H. 15, p. 473vv.

Bob

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling kdc1
Sleuteluitwisseling: KDC

  • Needham-Schroeder-protocol

    • beveiliging hangt af van:

      • geheime sleutel KA-KDC

      • geheime sleutel KB-KDC

      • geheime sessiesleutel KS

        • ook na afloop sessie

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling kdc2
Sleuteluitwisseling: KDC

  • Needham-Schroeder-protocol

    • aanval met gecompromitteerde KS tegen Bob

      • Carol voert replay uit van stap 3 met gecompromitteerde KS (vereist slechts afluisteren voordien)

      • Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel KS

      • Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol

    • OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt

    • OPM. 2: er bestaan verbeteringen voor dit protocol

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling kdc verbeterd
Sleuteluitwisseling: KDC (verbeterd)

3) IDA|| IDB || N1 || EKB-KDC(IDA|| N2)

Alice

KDC

4) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| N2|| IDA)]

1) IDA

2) EKB-KDC(IDA|| N2)

5) EKB-KDC(KS ||N2|| IDA)

6) EKS[N2]

verbetering van het

Needham-Schroeder protocol

7) EKS[f(N2)]

Bob

correcte beveiliging blijkt soms erg subtiel…

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling met asymmetrische encryptie
Sleuteluitwisseling met asymmetrische encryptie

  • Eerste poging

    • indien Bob publieke sleutel van Alice niet kan herkennen

      • risico voor “man-in-the-middle”-aanval (cf. DH)

    • geen authenticatie van communicerende partijen

      • alleen bescherming tegen (passieve) afluistering

1) KUA, IDA

Alice

Bob

2) EKUA [KS]

cf. boek H. 14.2, p. 446vv.

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Sleuteluitwisseling met asymmetrische encryptie1
Sleuteluitwisseling met asymmetrische encryptie

  • Verbeterde versie

    • verondersteld:

      • Alice en Bob hebben publieke sleutels reeds uitgewisseld

1) EKUB [N1, IDA]

2) EKUA [N1, N2, IDB]

Alice

Bob

3) EKUB [N2]

4) EKUB[EKRA(KS)]

licht verschillend versie van p. 447 uit handboek

(vermijdt speciale replay-aanval)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels
Beheer publieke sleutels

  • Beheer publieke sleutels(“public key management”)

    • probleem:

      • hoe weet men tot wie publieke sleutel behoort?

      • opbouwen van vertrouwensrelatie (“trust relationship”)

    • oplossing

      • eenvoudige methode

      • PKI (“Public Key Infrastructure”)

    • cf. boek H. 14.3, p. 448vv.

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels1
Beheer publieke sleutels

  • Eenvoudig systeem

    • uitwisselen van publieke sleutels via parallel kanaal

      • bv. via niet-elektronische weg

      • publieke sleutels van anderen digitaal tekenen

      • aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt

    • OK voor kennissenkring

    • minder geschikt voor grote organisaties

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels2
Beheer publieke sleutels

  • PKI (“Public Key Infrastructure”)

    • centrale directory met publieke sleutels

      • elke deelnemer registreert publieke sleutel bij beheerder van directory

      • mogelijke publicatie van lijst publieke sleutels

      • voordeel:

        • eenvoud (zeker binnen 1 organisatie)

      • nadelen:

        • 1 centraal punt

        • onhandig voor communicatie tussen bedrijven

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels3
Beheer publieke sleutels

  • PKI

    • m.b.v. certificatie-autoriteit(“certification authority”, CA)

      • garandeert identiteit gebruiker van publieke sleutel

        • entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst

        • CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel

        • met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA

      • voor meer over certificaten, zie ook verder (X.509)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels certificaten

KUA

CA

Beheer publieke sleutels: certificaten

1) KUA, IDA

CA

Alice

2) CertA = EKRCA [T1, IDA, KUA]

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels certificaten1

KUA

KUB

CA

CA

Beheer publieke sleutels: certificaten

1) CertA

Alice

Bob

2) CertB

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels4
Beheer publieke sleutels

  • PKI

    • m.b.v. certificatie-autoriteit (“certification authority”, CA)

      • blijft probleem van publieke sleutel van CA

        • 1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers

      • oplossing:

        • laat publieke sleutel van CA tekenen door belangrijkere CA

        • opbouwen van hiërarchie van CA’s

        • zie ook verder over X.509

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


Beheer publieke sleutels ca hi rarchie
Beheer publieke sleutels: CA-hiërarchie

CA3

CA2

CA4

CA1

CA5

Alice

Bob

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans


ad