1 / 29

Ataque KGC Malicioso na Criptografia Sem Certificado

UNISINOS Teoria da Informação. Ataque KGC Malicioso na Criptografia Sem Certificado. José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva. São Leopoldo, 08 de junho de 2007. Sistemas de Autenticação.

cira
Download Presentation

Ataque KGC Malicioso na Criptografia Sem Certificado

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNISINOS Teoria da Informação Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de 2007.

  2. Sistemas de Autenticação • Entre os sistemas de autenticação existentes, tecnologias assimétricas, como a infra-estrutura de chaves públicas (PKI – Public Key Infrastructure) e a criptografia de chave pública baseada em identidades (Identity-Based Public Key Cryptography (ID-PKC)) são freqüentemente adotadas.

  3. Característica PKI • Num típico sistema PKI, há a necessidade de certificado para garantir ao usuário sobre o relacionamento entre a chave pública e a identidade de quem possui a chave privada correspondente; • Com o PKI, a utilização de certificados digitais torna-se complexa, pois é preciso gerenciar revogação, armazenamento, distribuição, etc.

  4. ID-PKC • De forma a dispensar a necessidade de uma infra-estrutura de chaves públicas (PKI), pela complexidade do gerenciamento dos certificados digitais, foi proposto o modelo de criptografia de chave pública baseada em identidades (ID-PKC) por Shamir em 1984.

  5. Característica ID-PKC • O esquema tem a propriedade única de que a chave pública do usuário pode ser facilmente calculada da sua identidade (por exemplo, seu endereço de e-mail, nome ou CPF), enquanto que a chave privada pode ser calculada para ele por uma autoridade confiável chamada de Key Generator Center (KGC).

  6. KGC • KGC , ou Centro de Geração de Chaves, é uma TTP (Trusted Third Party). • É uma entidade confiável. É responsável por emitir parcialmente as chaves secretas associadas aos destinatários de mensagens criptografadas.

  7. Característica KGC • A dependência sobre um KGC que usa uma chave mestre para todo sistema para gerar chaves privadas inevitavelmente introduz a custódia de chaves1 para sistemas ID-PKC. • 1. Do inglês, key escrow.

  8. Problema da Custódia de Chaves • A custódia de chaves é uma propriedade indesejável em muitas aplicações, pois a autoridade que gerencia o sistema tem o conhecimento de todas as chaves secretas associadas a cada identidade.

  9. Problema da Custódia de Chaves • Para evitar a inerência à custódia de chaves, Al-Riyami e Paterson, em 2003, propuseram o conceito de criptografia de chave pública sem certificado (CertificatelessPublicKeyCryptography, CL-PKC.) ou, simplesmente, criptografia sem certificado. É um modelo onde não há a necessidade de certificados para relacionar chaves públicas com suas entidades.

  10. Problemas Constatados • PKI - gerenciamento de certificados; • ID-PKC – custódia de chaves, pois o KGC sempre conhece a chave secreta do usuário; • CL-PKC – ainda se mantém problemas advindos da custódia de chaves. • Exploramos adiante o problema do ataque KGC malicioso, referente a CL-PKC.

  11. Característica CL-PKC • Em um sistema CL-PKC, um KGC está envolvido em emitir uma chave parcial do usuário cuja identidade presume-se que seja única no sistema. O usuário também gera independentemente um par de chave pública/secreta do usuário.

  12. Ataques • Há dois tipos de ataques a serem considerados para criptografia sem certificado: • Tipo I - Ataque de Substituição da Chave: Um terceiro tenta personificar o usuário depois de comprometer sua chave secreta e/ou substituir sua chave pública com algum valor escolhido pelo terceiro. Mas ele não conhece a chave parcial do usuário.

  13. Ataques • Tipo II - Ataque KGC Malicioso: O KGC conhece a chave parcial do usuário e tenta personificar o usuário. Mas o KGC não conhece a chave secreta do usuário ou como substituir a chave pública do usuário.

  14. KGC passivo-mas-malicioso • O KGC malicioso pode bisbilhotar passivamente os textos cifrados enviados ao usuário e tentar decifrá-los usando seus conhecimento da chave parcial do usuário. • Nos referimos a esse KGC como KGC passivo-mas-malicioso.

  15. Proposta do paper • Propõe-se capturar os ataques KGC passivos-mas-maliciosos especificando novos modelos adversários do Tipo II para esquemas de criptografia e assinatura sem certificado, removendo a hipótese que o KGC deva ser benigno durante o passo de geração da chave e ao executar a geração da chave parcial do usuário. Foi adotada a definição Hu-Wong-Zhang-Deng.

  16. Al-Riyami e Paterson • Esquemas de criptografia sem certificado e assinatura sem certificado foram propostos por Al-Riyami e Paterson em 2003. Cada uma das definições consiste de sete algoritmos. As definições foram adotadas até que uma definição simplificada para esquemas de assinatura sem certificado foi proposta por Hu, Wong, Zhang e Deng em 2006.

  17. Característica Hu-Wong-Zhang-Deng • Essa definição consiste de 5 algoritmos. Visa ser mais versátil e mantém a característica da criptografia sem certificado: o par de chave pública/secreta do usuário pode ser gerado independentemente pelo usuário mesmo antes de obter a chave parcial de usuário do KGC.

  18. Proposta do paper • Mostramos que os esquemas propostos por Al-Riyami e Paterson são vulneráveis a ataques KGC passivos-mas-maliciosos (ataque Tipo II) em nossos novos modelos adversários. • Damos novas provas para o esquema de assinatura sem certificado proposto por Hu, Wong, Zhang e Deng e o esquema de criptografia proposto por Libert e Quisquaterde que são seguros sob nossos novos modelos adversários.

  19. Adversário – Conceito • Um adversário é um algoritmo probabilístico, construído por um criptoanalista, com o intuito de extrair alguma informação útil para os seus propósitos. Informalmente, dizemos que um ataque a um criptossistema é uma ofensiva aplicada por um adversário.

  20. Jogo – Conceito • Para se chegar à definição do que vem a ser um esquema seguro, especifica-se primeiramente uma forma de interação entre o adversário e o criptossistema. Isso se dá estabelecendo-se um jogo, com regras bem definidas, em que nenhuma das partes (nem o adversário, nem seu desafiante) de antemão pode saber se vai ganhar ou não.

  21. Oráculo – Conceito • Há ataques que permitem que o criptoanalista tenha acesso aos algoritmos de criptografia e/ou decriptografia, dependendo do caso. • Costuma-se chamar o acesso ao algoritmo de decriptografia por consulta ao oráculo de decriptografia.

  22. Modelo Adversário para Assinatura Sem Certificado (CL-SIG) • Há 2 tipos de adversários: AI e AII. • Há 5 oráculos que podem ser acessados pelos adversários de acordo com especificações do jogo. • Definimos 2 jogos para os adversários: Game Sign-I e Game Sign-II.

  23. Modelo adversário p/ assinatura s/ certificado (CL-SIG): constatação. • No Game Sign-I, AI pode obter a chave secreta do usuário e substituir a chave pública do usuário antes de gerar uma falsificação. • No Game Sign-II, AII pode não somente gerar o par de chave mestre maliciosamente, como gerar a chave parcial do usuário maliciosamente.

  24. Modelo adversário p/ criptografia s/ certificado (CL-ENC): constatação. • Há 2 tipos de adversários: BI e BII. • Há 5 oráculos que podem ser acessados. • Há 2 jogos para os adversários: Game Enc-I e Game Enc-II. • O adversário BI simula um terceiro lançando um ataque de substituição da chave e BII modela ataques lançados pelo KGC passivo-mas-malicioso.

  25. Ataque KGC passivo-mas-malicioso: como atacar. • A chave pública do usuário é publicada. A partir da chave pública, o KGC pode computar a chave secreta do usuário. Desde que a chave parcial do usuário é gerada pelo KGC, após obter a chave secreta de usuário da vítima, o KGC pode, então, decriptografar todos os textos cifrados ou gerar qualquer assinatura em nome da vítima.

  26. Esquema genérico de assinatura sem certificado de Hu-Wong-Zhang-Deng: constatação. • Se substituirmos o oráculo de assinatura com o oráculo de assinatura proposto no esquema Hu-Wong-Zhang-Deng, vemos que o esquema é seguro no Game Sign-I. Também é seguro com o Game Sign-II, apenas adicionamos o ingrediente do ataque KGC passivo-mas-malicioso.

  27. Esquema genérico de criptografia sem certificado de Libert-Quisquater: constatação. • Libert e Quisquater propuseram uma construção genérica CL-ENC que realiza segurança contra ataques por texto cifrado escolhido (CCA). • O esquema é seguro no Game Enc-I e Game Enc-II, pois o oráculo de decriptografia não pode ser acessado. Também é seguro contra CPA.

  28. CCA – Conceito • CCA (chosen ciphertext attack) – modelo de ataque por texto ilegível1 escolhido: o adversário possui uma chave pública e consulta o oráculo de decriptografia, porém somente antes de receber um desafio de texto cifrado. • 1.Do inglês, ciphertext.

  29. CPA – Conceito • CPA (chosen plaintext attack) – modelo de ataque por texto legível1 escolhido: o adversário tem uma chave pública e pode fazer criptografias de mensagens à sua escolha. • 1.Do inglês,plaintext.

More Related