1 / 18

INE 5680 Seguran ça da Informação e de Redes

INE 5680 Seguran ça da Informação e de Redes. Troca de Chaves e Autentica ção. Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular.

Download Presentation

INE 5680 Seguran ça da Informação e de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INE 5680Segurança da Informação e de Redes Troca de ChaveseAutenticação

  2. Troca de Chaves • Uma técnica de criptografia é uso de chave de sessão. • Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. • Chave de sessão somente existe durante a comunicação.

  3. Troca de chaves com criptografia simétrica A deseja se comunicar com B e recebe uma chave de sessão KS . KA e KB são chaves mestras. A → T : Requisição KS , IDB T → A : EKA( KS ) || EKB ( KS ) A : DKA ( KS ) A → B : EKB( KS ) B : DKB ( KS ) A  EKS( m )  B

  4. Troca de chaves com criptografia assimétrica A deseja se comunicar com B e recebe uma chave de sessão KS . A → T : Requisição KUB, IDB T → A : KUB A : Gera KS A → B : EKUB( KS ) B : DKRB( KS ) A  EKS( m )  B

  5. Protocolos Básicos Man-in-the-MiddleAttack A → B : KUA M : KUA ; M → B : KUM B → A : KUB M : KUB ; M→ A : KUM A → B : EKUM(m) Alice pensa que tem uma KUBM : EKUM(m) ; M : DKRM(m) ; M : m ; M:> m’ M : EKUB(m’) ; M→B:EKUB(m’) ; BKRB : D(m’) ; B : m’ B → A : EKUM (m”) Bob pensa que tem uma KUA M : EKUM (m”) ; M : DKRM (m”) ; M : m” M : EKUA(m”) ; M → A : EKUA(m”) ; AKRA: D(m’’) ; A : m’’

  6. Man-in-the-Middle Attack • Mesmoque as chavespúblicas de Alice e Bob estejamarmazenadasemuma base de dados, esteataquefuncionará. • Mallorypoderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.

  7. Man-in-the-Middle Attack • Mallorypoderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice. • Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.

  8. Man-in-the-Middle Attack • Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida. • Este Man-in-the-Middle Attackfuncionabem porqueAlice e Bob não tem nenhummeio para verificarqueelesestão se comunicando entre elesmesmos.

  9. Man-in-the-Middle Attack • Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.

  10. InterlockProtocol, Ron Rivestand Adi Shamir A → B : KUA B →A : KUB A : EKUB( mA) A → B : [ { EKUB( mA ) } / 2 ] B : EKUA( mB) B → A : [ { EKUA( mB) } / 2 ] A → B : [ { EKUB( mA) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ ) B → A : { EKUA( mB) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )

  11. InterlockProtocol • Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.

  12. InterlockProtocol • O importantepontoaqui é quemetadedas mensagensnão tem nenhumautilidadesem a outrametade, assim, elanãopodeserdescriptada. • Bob nãopodelerqualquer parte da mensagem de Alice até a etapade concatenação de duasmetades.

  13. InterlockProtocol • Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.

  14. InterlockProtocol • Este protocolo causa um problema para Mallory. • Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob. • Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.

  15. Troca de chaves e Transmissão de Mensagens B → A : KUB (ou A obtém KUB de uma base de dados de chaves) A : Gera KS A : EKS( m) A → B : EKS( m) || EKUB(KS ) B : DKRB( KS ) B : DKS( m)

  16. Troca de chaves de sessão e Mensagem Compartilhada A : Gera KS A : EKS( m) A → B,C,D : EKS(m) || EKUB(KS) || EKUC(KS) || EKUD(KS) B : DKRB( KS ) B : DKS( m) C : DKRC( KS ) C : DKS( m) D : DKRD( KS ) D : DKS( m)

  17. Com simples uso de criptotografia assimétrica T : Gera KS T : EKS( m) T : m1= EKUA( EKUB(KS) ) : m2= EKUA( EKUC(KS) ) : . . . . : mn= EKUn-1( EKUn(KS) ) T →A,B,C,D : EKS(m) || m1|| m2|| . . . || mn Compartilhamento de Segredos

  18. Compartilhamento de Segredo A,B,C,D : EKS(m) || m1|| m2|| . . . || mn de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo) Se C está de férias, A, B e D podem reconstruir m. Se B estiver de férias, A, C e D podem obter m. Mas, se B e C estiverem de férias, A e D não podem reconstruir m.

More Related