120 likes | 271 Views
הגנה במערכות מתוכנתות. תרגול 14 – IKE. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. IKE – Internet Key Exchange. פרוטוקול להסכמה על מפתחות. תפקיד עיקרי: לבנות SA משותף עבור IPsec . ממומש כאפליקציה העובדת מעל UDP בפורט 500. נועד לספק:
E N D
הגנה במערכות מתוכנתות תרגול 14 – IKE הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.
IKE – Internet Key Exchange • פרוטוקול להסכמה על מפתחות. • תפקיד עיקרי:לבנות SA משותף עבור IPsec. • ממומש כאפליקציה העובדת מעל UDP בפורט 500. • נועד לספק: • סודיות • אימות • Identity Protection • PFS – Perfect Forward Secrecy • חשיפת מפתח ארוך טווח לא חושפת מפתחות קצרי טווח הגנה במערכות מתוכנתות - תרגול 12
IKE – מבט מלמעלה SAs SAs + DH DH Auth Auth הגנה במערכות מתוכנתות - תרגול 12
מבט על Main Mode הגנה במערכות מתוכנתות - תרגול 12
מבט על Aggressive Mode הגנה במערכות מתוכנתות - תרגול 12
גזירת המפתחות • ע"י פונקציה פסאודו אקראית • PRF – pseudo random function • בד"כ תמומש כפונקציית תמצות עם מפתח (חד-כיוונית) • מסכימים על הפונקציה בשלב החלפת ה-SA • קביעת מפתח SKEYID • אימות עם סוד משותף pss (pre-shared secret): SKEYID = PRFpss(Ni | Nr) • אימות באמצעות חתימות: SKEYID = PRFNi | Nr(gxixr) • מחרוזת סודית – לעולם לא תועבר על הרשת הגנה במערכות מתוכנתות - תרגול 12
אימות הצדדים • בעזרת המחרוזות AUTHr, AUTHi: HASHi=PRFSKEYID(gxi | gxr | CKYi | CKYr | SAi | IDi) HASHr=PRFSKEYID(gxr | gxi | CKYr | CKYi | SAi | IDr) • שתי המחרוזות כוללות את SAi • למנוע החלפת האלגוריתמים שהוצעו בחלשים יותר הגנה במערכות מתוכנתות - תרגול 12
שאלה ממבחן... הגנה במערכות מתוכנתות - תרגול 12
מבט על Main Mode הגנה במערכות מתוכנתות - תרגול 12
מבט על Aggressive Mode הגנה במערכות מתוכנתות - תרגול 12
Identity Protection - אימות עם pss SKEYID = PRFpss(Ni | Nr) IDi , IDr pss מעגל של תלויות! זיהוי היוזם נעשה ע"י כתובת ה-IP שלו: IDi = IPi gxixr SKEYID SKEYIDd HASHi HASHr SKEYIDa • xy : לצורך חישוב y יש לדעת את x • יחס טרנזיטיבי SKEYIDe הגנה במערכות מתוכנתות - תרגול 12
Identity Protection - אימות עם חתימות SKEYID = PRFNi | Nr(gxixr) gxixr SKEYID SKEYIDd HASHi HASHr IDi , IDr SKEYIDa private keys SKEYIDe • xy : לצורך חישוב y יש לדעת את x • יחס טרנזיטיבי • הושמטו תלויות שחוזרות על עצמן. AUTHi AUTHr הגנה במערכות מתוכנתות - תרגול 12