1 / 23

Criptografia e Segurança em Redes Capítulo 13

Quarta Edição William Stallings por Lawrie Brown. Criptografia e Segurança em Redes Capítulo 13. Assinaturas Digitais & Protocolos de Autenticação.

moriah
Download Presentation

Criptografia e Segurança em Redes Capítulo 13

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Quarta Edição William Stallings por Lawrie Brown Criptografia e Segurança em RedesCapítulo 13

  2. Assinaturas Digitais & Protocolos de Autenticação  Proteger-se da influência negativa exercida por estranhos é uma cautela elementar do selvagem. Assim, antes que estranhos sejam autorizados a entrar num distrito, ou, pelo menos, antes de serem autorizados a misturarem-se livremente com os seus habitantes, muitas vezes certas cerimônias são realizadas pelos nativos do país a fim de desarmar os estranhos de seus poderes mágicos, ou de desinfecção, por assim dizer, da atmosfera contaminada pela qual eles estão supostamente cercados. -The Golden Bough, Sir James George Frazer

  3. Assinaturas Digitais analisar a autenticidade da mensagem mas não aborda questões de falta de confiança assinaturas digitais fornecem a capacidade para: verificar autor, data e hora da assinatura autenticar o conteúdo da mensagem pode ser verificada por terceiros, para resolver problemas daí a inclusão de funções de autenticação com capacidades adicionais

  4. Propriedades da Assinatura Digital deve depender da mensagem assinada deve utilizar informações exclusivas do remetente tanto para evitar como negar falsificações deve ser relativamente fácil de produzir deve ser relativamente fácil de reconhecer e verificar deve ser computacionalmente impossível de forjar uma nova mensagem para a assinatura digital existente uma assinatura digital fraudulenta para uma determinada mensagem ser prática de guardar

  5. Assinatura Digital Direta envolvem apenas remetente e receptor assume que o receptor tem a chave pública do remetente assinatura digital feita pelo remetente assinando a mensagem inteira ou confundir com a sua chave privada pode criptografar usando chaves públicas de receptores importante que assine primeiro, em seguida, criptografe a mensagem e assinatura a segurança depende da chave privada do remetente

  6. Assinatura Digital Arbitrada envolve uso de um árbitro A valida qualquer mensagem assinada em seguida, é datada e enviada ao destinatário exige nível adequado de confiança no árbitro pode ser implementada com algoritmos de chaves privadas ou públicas o árbitro pode ou não ver as mensagem

  7. Protocolos de Autenticação utilizados para convencer cada uma das partes na sessão de sua identidade e para a troca de chaves pode ser de one-way ou mútua questões-chaves são: confidencialidade - para proteger as chaves de sessão timeliness - para evitar ataques de repetição em protocolos já publicados são frequentemente encontradas falhas que precisam ser modificadas

  8. Ataques de Repetição sempre que uma mensagem com assinatura válida é copiada e depois reenviada simples replay repetição que pode ser conectada repetição que não pode ser detectada replay para trás, sem alteração contramedidas incluem utilização de números de sequência (geralmente impraticável) timestamps (necessidade de relógios sincronizados) desafio / resposta (usando única Nonce)

  9. Usando Encriptação Simétrica como discutido anteriormente pode usar dois níveis de hierarquia de chaves geralmente com um Centro de Distribuição de Chaves de confiança (CDC) Cada uma partes tem sua própria chave mestra com CDC CDC gera chaves de sessão utilizadas para as ligações entre as partes e são utilizadas chaves mestre para distribuí-las entre eles

  10. Needham-Schroeder Protocol Protocolo de distribuição de chaves originais em 3 partes Por sessão entre A e B mediada pelo KDC O resumo do protocolo é: 1. A->KDC: IDA|| IDB|| N1 2. KDC ->A: EKa[Ks|| IDB|| N1 || EKb[Ks||IDA] ] 3. A ->B: EKb[Ks||IDA] 4. B ->A: EKs[N2] 5. A ->B: EKs[f(N2)]

  11. Protocolo Needham-Schroeder utilizada para distribuir seguramente uma nova chave de sessão para a comunicação entre A e B mas é vulnerável a um ataque de repetição se uma antiga chave de sessão foi comprometida a mensagem pode ser então reenviada, convencendo B que está se comunicando com A para resolver este problema é sugerido: timestamps (Denning 81) utilizar um Nonce extra (Neuman 93)

  12. Usando a Encriptação de chave Pública • existe uma gama de abordagens baseadas no uso de criptografia de chaves públicas • necessidade de assegurar a correta utilização das chaves públicas por outras partes • utilizando um Servidor Central de Autenticação (AS) • existem vários protocolos usando timestamps ou nonces

  13. Protocolo Denning AS Denning 81 apresenta o seguinte: 1. A -> AS: IDA | | IDB 2. AS -> A: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] 3. A -> B: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] | | EPUB [EPRas [Ks | | T]] note que a chave de sessão é escolhida por A, por conseguinte, o AS não precisa ser necessariamente confiável para protegê-lo timestamps previnem a repetição, mas exigem relógios sincronizados

  14. Autenticação One-Way necessária quando o remetente e o destinatário não estão em comunicação online (por exemplo, e-mail) estando o cabeçalho de forma clara, pode ser entregue pelo sistema de e-mail pode requerer conteúdo do corpo protegidos & remetente autenticado

  15. Usando Encriptação Simétrica • pode refinar o uso do KDC, mas não pode ter final do intercâmbio de nonces, em relação:1. A->KDC: IDA|| IDB|| N12. KDC -> A: EKa[Ks|| IDB|| N1 || EKb[Ks||IDA] ] • 3. A -> B: EKb[Ks||IDA] || EKs[M] • não protege contra as repetições • poderia confiar no timestamps da mensagem, • apesar de atrasos na entrega dos e-mail • faria disto um problema

  16. Abordagens com chaves Públicas temos visto algumas abordagens com chaves públicas se a confidencialidade é a preocupação principal, pode-se usar: A -> B: EPUB [Ks] | | EKS [M] tendo codificado a chave de sessão, a mensagem será criptografada se autenticação necessitar usar uma assinatura digital com um certificado digital: A -> B: M | | EPRA [H (M)] | | EPRas [T | | IDA | | PUa] com a mensagem, assinatura, certificado

  17. Assinatura Digital PadrãoDigital Signature Standard (DSS) Governo E.U. aprova o regime de assinatura Projetado pelo NIST e NSA no início da década de 90 publicado como FIPS-186 em 1991 revisado em 1993, 1996 e depois 2000 utiliza o algoritmo hash SHA DSS é um padrão, DSA é o algoritmo FIPS 186-2 (2000) inclui alternativas RSA & variantes da assinatura utilizando curva elíptica

  18. Algorítmo de Assinatura DigitalDigital Signature Algorithm (DSA) 320 bits Cria uma assinatura com 512-1024 bit de segurança menor e mais rápido do que o RSA um regime só de assinatura digital a segurança depende da dificuldade de calcular logaritmos discretos variante dos regimes ElGamal e Schnorr

  19. Digital Signature Algorithm (DSA)

  20. Geração da chave DSA ter chaves públicas compartilhadas (p, q, g): escolhe um grande primo p com 2L-1<p < 2L onde L = 512 a 1024 bits e é um múltiplo de 64 escolhe q com 2159 <q <2160 tal que q é um divisor de 160 bit prime (p-1) escolhe g = h(p-1)/q onde 1<h<p-1 e h(p-1)/q mod p > 1 usuário escolhe e calcula as chaves pública e privada: escolhe x < q calcula y = gx mod p

  21. Gerando a assinatura DSA • para assinar uma mensagem M do remetente • gera uma chave de assinatura aleatória k, k < q • nb. k deve ser aleatório, ser destruído após o uso, e nunca será reutilizado • em seguida, calcula o par de assinaturas: • r = (gk mod p) mod q • s = [k-1 (H (M) + xr)] mod q • envia as assinaturas (r, s) com a mensagem M

  22. DSA Verificação da Assinatura • Tendo recebido M & assinatura (R, S) • para verificar uma assinatura, receptor calcula: w = s-1 mod q u1= [H(M)w ]mod q u2= (rw)mod q v = [(gu1 yu2)mod p ]mod q • se v = r então assinatura é verificada • Procure mais informações na Web sobre o porquê

  23. Sumário • Neste capítulo vimos: • assinaturas digitais • protocolos de autenticação (mútuo & one-way) • algoritmo de assinatura digital e padrão

More Related