610 likes | 651 Views
آشنایی با سیستمهای یکپارچه احراز اصالت . ملیحه ابراهیمی کارشناس ارشد تیم سرویس های پایه و کاربردی مرکز تخصصی آپا دانشگاه صنعتی اصفهان بهمنماه 1388. روند ارائه مطالب. مشکل چیست؟ امنیت اطلاعات رمزنگاری احراز هویت امضای دیجیتالی گواهینامه دیجیتالی پیادهسازی CA
E N D
آشنایی با سیستمهای یکپارچه احراز اصالت ملیحه ابراهیمی کارشناس ارشد تیم سرویس های پایه و کاربردی مرکز تخصصی آپا دانشگاه صنعتی اصفهان بهمنماه 1388
روند ارائه مطالب • مشکل چیست؟ • امنیت اطلاعات • رمزنگاری • احراز هویت • امضای دیجیتالی • گواهینامه دیجیتالی • پیادهسازی CA • چند نمونه استفاده از سیستمهای احراز اصالت • SSL • امنیت رایانامه • SSO
مشکل چیست؟ • اطلاعات به صورت رمز نشده، نا امن و کاملا موجود بر روی اینترنت منتشر میشوند. • سرمایه اساسی هر سازمان داده است. • دادههای محرمانه در اختیار کاربران مجاز است. • اهميت حفاظت از دادهها
امنیت اطلاعات • تهدیدهای طبیعی • تهدیدهای عمدی • تهدیدهای غیر عمدی
ابعاد امنیتی • محرمانهماندن اطلاعات (Confidentiality) • احراز هویت (Authentication) • تضمین صحت اطلاعات (Integrity) • غیر قابل انکار ساختن پیامها (Non-Repudiation)
تهدیدات امنیتی استراق سمع دادهها دستکاری/تحریف دادهها جعل و ارسال دادههای ساختگی ایجاد اختلال/ وقفه کامل
رمزنگاري • کلید رمز نگاری • الگوریتم رمز نگاری • کلید رمز گشایی • الگوریتم رمز گشایی C = f (P , K)
الگوریتمهای رمزنگاری • الگوریتم متقارن • DES، 3-DES، AES (Rijndael)، Serpent • الگوریتم نامتقارن • RSA، DSA ، ElGamal، Diffie-Hellman • الگوریتم درهمسازی • SHA-1، MD5، RIPEMD
رمزنگاری متقارن • به ازای هر نشست نیاز به یک کلید نشست است. • نگهداری کلید ها مشکل است.
رمزنگاری نامتقارن • روشهای کلید عمومی کند هستند. • تعویض جفت کلید ها
روشهای احراز هویت • چیزی که کاربر بداند • رمز عبور متنی، رمز عبور تصویری • چیزی که کاربر مالک آن است • توکنهای امنیتی، کارتهای هوشمند • چیزی که کاربر از نظر بیولوژیک دارد • اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
کلمه عبور • رایجترین نوع احراز هویت است. • مزیت • پیاده سازی بسیار ساده • معایب • می توان آن را حدس زد. • به آسانی به دیگری داده می شود. • یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست. • آموزش کاربران
توکن • توکن دارای حافظهای برای انجام عملیات رمزنگاری و نگهداری گواهیهای الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود • تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
بیومتریک • استفاده از خصوصیات فیزیکی اشخاص • مزیت • غیر قابل دسترسی، گم شدن، فراموشی • عیب • هزینه، نصب، نگهداری
انواع احراز هویت • احراز اصالت ضعیف • احراز اصالت قوی • استفاده از چند عامل • چالش و پاسخ
امضای دیجیتالی • گیرنده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند. • صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند. • یک حمله کننده نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.
Hash فرآیند امضای دیجیتالی مرحله 1 مرحله 2 رمزنگاری Hash امضای دیجیتالی داده Private امضای دیجیتال مرحله 3 Public • مرحله 1. درهم سازی دادهها با استفاده از یکی از الگوریتمهای درهمسازی (چکیده پیام) • مرحله 2. رمزنگاری داده درهمسازی با استفاده از کلید خصوصی فرستنده • مرحله 3. اضافه کردن امضا ( و یک کپی از کلید عمومی فرستنده) به انتهای متن پیام
درهمسازی درهمسازی امضای دیجیتال فرآیند بررسی صحت امضای دجیتالی مرحله 1 درهمسازی مرحله 3 داده مرحله 2 رمز گشایی Public Key • مرحله 1. درهمسازی پیام اصلی با استفاده از الگوریتم درهمسازی مشابه • مرحله 2. رمزگشایی امضای دیجیتالی با استفاده از کلید عمومی • مرحله 3. مقایسه نتیجه درهمسازی و رمز گشایی. اگر هر دو طرف یکسان باشند، صحت امضای دیجیتالی تایید میشود. در صورتیکه تطابق نشوند، پیام یا امضا در حین انتقال تغییر یافتهاند.
سوالات اساسی • گیرنده پیام چگونه از کلید عمومی فرستنده اطلاع یابد؟ (به منظور بررسی صحت امضای دیجیتالی) • فرستنده پیام چگونه از کلید عمومی گیرنده اطلاع یابد؟ (به منظور ارسال پیام رمز شده)
~~~~ ~~~~ ~~~~ Digital Certificate گواهینامههای دیجیتالی • قبل از تبادل اطلاعات میان دو طرف با استفاده از رمز نگاری کلید عمومی، هر دو می بایستی احراز هویت شده باشند . • قبل از آن که باب پیامی را همراه با امضای دیجیتالی از آلیس دریافت کند، باید اطمینان حاصل کند که کلید عمومی در اختیار باب متعلق به آلیس میباشد و به شخص دیگری تعلق ندارد.
مراکز صدور گواهی • برای اطمینان از صحت تعلق کلید عمومی به یک شخص از مراکز مورد اعتماد استفاده می شود که به مراکز صدور گواهی (CA) مشهور است. • مراکز صدور گواهی مورد اعتماد همه میباشند. • هنگامی که آلیس از طرف CA شناسایی شد، یک پیام حاوی نام و کلید عمومی آلیس ایجاد میشود. این پیام گواهینامه دیجیتالی نامیده میشود.
X.509 Certificate Version # Serial # Signature Algorithm Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions DigitalSignature گواهینامههای دیجیتالی • یک گواهینامه دیجیتالی به فرمت استاندارد X.509 همراه با یک امضای دیجیتالی میباشد. اطلاعات بر روی گواهینامه نشان دهنده شخص مالک، امضای مرکز و دیگر اطلاعات مرتبط می باشد. • چکیده محتویات گواهینامه، با کلید خصوصی مرکز امضا میشود. • کلید عمومی CA در اختیار تمامی افراد قرار میگیرد. • ترودی هیچ گاه نمی تواند محتوای گواهینامه یا کلید عمومی را تغییر دهد. CA Authorized
DigitalSignature احراز هویت/کنترل دسترسی • آیا تکنولوژی کلید عمومی برای انجام احراز هویت یا کنترل دسترسی به کار می رود؟ مطمئنا چگونه؟ استفاده از امضای دیجیتالی و گواهینامه دیجیتالی
لیست گواهینامههای باطل شده(CRL) • ابطال گواهینامهها قبل از تاریخ انقضا • کشف کلید خصوصی • حادثه امنیتی .... • انواع CRL • Complete • Delta
انواع گواهینامه • گواهینامه های سرویس دهنده • گواهینامه های شخصی • گواهینامه های ناشر نرم افزار • گواهینامه های مراکزCA
صدور گواهینامه دیجیتالی از یک CA آنلاین • MMC • web browser
استفاده از MMC • MMC> Add/Remove Snap-In > Add
استفاده از MMC(ادامه ...) • Certificates > Current User > Personal
استفاده از MMC(ادامه ...) • MMC > Current User > Personal > Certificates
استفاده از Web Browser • پیشنیاز: IIS
استفاده از web browser (ادامه ...) • http://server_name/certsrv
HTTP FTP NNTP and so on ….. Application Network Layer Secure Socket Layer TCP/IP Layer پروتکل SSL • Secure Socket Layer به منظور امنیت داده شبکههای TCP/IP به کار میرود.
SSL 2.0 پروتکل • SSL 2.0 دادههای مبادله شده میان سرور و مرورگر را رمزنگاری میکند. مرورگر به سرور امن متصل میشود سرور کپی گواهینامه (CertS) خود را برای مرورگر ارسال میکند • مرورگر صحت امضای موجود بر روی CertSرا بررسی میکند • مرورگر یک کلید نشست (SessKeyB) ایجاد میکند. • مرورگر کلید نشست را با استفاده از CertSرمزنگاریمیکند. CertS {SessKeyB } CertS سرور SessKeyBرا با استفاده از کلید خصوصی خود رمزگشایی میکند. {Data} SessKeyB مرورگر و سرور با استفاده از SessKeyBداده های مبادله شده بر روی اینترنت رمز نگاری می کنند
SSL 3.0 همراه با احراز هویت سرویسگیرنده مرورگر به سرور امن متصل میشود سرور کپی گواهینامه (CertS) خود را برای مرورگر ارسال میکند CertS - SSL 3.0 • مرورگر صحت امضای موجود بر روی CertSرا بررسی میکند • مرورگر یک کلید نشست (SessKeyB) ایجاد میکند. • مرورگر کلید نشست را با استفاده از CertSرمزنگاریمیکند. • مرورگر گواهینامه خود (CertB) را برای سرور ارسال میکند. • سرور SessKeyBرا با استفاده از کلید خصوصی خود رمزگشایی میکند. • سرور صحت امضای موجود بر CertB را بررسی میکند. {SessKeyB } CertS+ CertB {Data} SessKeyB مرورگر و سرور با استفاده از SessKeyBداده های مبادله شده بر روی اینترنت رمز نگاری می کنند
امضا و رمزنگاری رایانامه • جلوگیری از Mail spoofing • ممانعت از رایانامههای جعلی • محافظت از اطلاعات و پیامهای حساس • غیر قابل انکار ساختن پیامها
1 تنظیمات Outlook (1) انتخاب Toolsاز منوی اصلی و سپس انتخاب Options
2 تنظیمات Outlook (2) بر روی Security tab کلیک کنید
3 تنظیمات Outlook (3) بر روی دکمه Settings کلیک کنید.
4 تنظیمات Outlook (4) در قسمت Security Settings Name, یک نام برای تنظیمات امنیتی جدید وارد کنید. در قسمتSecure Message Format را بنویسید. بر روی دکمه Chooseکلیک کنید تا گواهی مورد نظر را انتخاب کنید.
5 تنظیمات Outlook (5) گواهی مورد نظر را انتخاب کرده و بر روی OK کلیک کنید