1 / 109

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 11 -20 12 Εξάμηνο: Η’

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 11 -20 12 Εξάμηνο: Η’. Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση και Αυθεντικοποιημένη Εδραίωση Κλειδιού. Εμμανουήλ Μάγκος. Αυθεντικοποιημένη Εδραίωση Κλειδιού Syllabus.

riona
Download Presentation

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 11 -20 12 Εξάμηνο: Η’

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2011-2012Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση και Αυθεντικοποιημένη Εδραίωση Κλειδιού Εμμανουήλ Μάγκος

  2. Αυθεντικοποιημένη Εδραίωση ΚλειδιούSyllabus • Ασφαλής Επικοινωνία – Βασικές Έννοιες & Εργαλεία • Αυθεντικοποίηση Χρήστη & Μηνύματος, Μυστικότητα • Κρυπτογραφικά Πρωτόκολλα Αυθεντικοποίησης Οντότητας • Τεχνικές Πρόκλησης-Απάντησης • Κρυπτογραφικά Πρωτόκολλα Εδραίωσης Κλειδιού • Ορισμοί-Κατηγοριοποίηση-Στόχοι Ασφάλειας • Εδραίωση Κλειδιού με Συμμετρικές Τεχνικές • Διανομή, Μεταφορά, Συμφωνία Κλειδιού - Εφαρμογές • Εδραίωση Κλειδιού με Τεχνικές Δημόσιου Κλειδιού • Μεταφορά, Συμφωνία Κλειδιού - Εφαρμογές • Προηγμένα Πρωτόκολλα Εδραίωσης

  3. H Alice & ο Bob μπορεί να είναι χρήστες, Η/Υ, διεργασίες κλπ… 1. Ασφαλής ΕπικοινωνίαΒασικές Έννοιες & Εργαλεία Ζητούμενο: Ασφαλής Επικοινωνία Alice Bob Αυθεντικοποίηση Χρήστη: «Με ποιον μιλάω, τώρα?» Αυθεντικοποίηση Μηνύματος: «Ποιος δημιούργησε το μήνυμα που έλαβα?» Μυστικότητα (Εμπιστευτικότητα): «Κανείς δεν μπορεί να διαβάσει όσα λέμε εγώ και η Alice» Αυθεντικοποίηση Χρήστη: «Με ποιον μιλάω, τώρα?» Αυθεντικοποίηση Μηνύματος: «Ποιος δημιούργησε το μήνυμα που έλαβα?» Μυστικότητα (Εμπιστευτικότητα): «Κανείς δεν μπορεί να διαβάσει όσα λέμε εγώ και η Alice» ΕνεργητικόςΕχθρός (Mallory) ΠαθητικόςΕχθρός (Eve)

  4. Σήμερα, η κρυπτογραφία μας προσφέρει ασφαλείς & αποδοτικούς μηχανισμούς για την εκπλήρωση των ιδιοτήτων ασφάλειας: 1. Ασφαλής ΕπικοινωνίαΒασικές Έννοιες & Εργαλεία Ζητούμενο: Ασφαλής Επικοινωνία Alice Bob Αυθεντικοποίηση Χρήστη: «Με ποιον μιλάω, τώρα?» Αυθεντικοποίηση Μηνύματος: «Ποιος δημιούργησε το μήνυμα που έλαβα?» Μυστικότητα (Εμπιστευτικότητα): «Κανείς δεν μπορεί να διαβάσει όσα λέμε εγώ και η Alice» Τεχνικές Πρόκλησης-Απάντησης Λόγω απόδοσης, στην πράξη προτιμώνται οι συμμετρικές τεχνικές ! Αυθεντικοποίηση με MAC (Αλγόριθμοι: MD5, SHA-1,…) & Ψηφιακές Υπογραφές (Αλγόριθμοι: DSA, RSA, ElGamal,… ) ΕνεργητικόςΕχθρός ΠαθητικόςΕχθρός Συμμετρική Κρυπτογράφηση (Αλγόριθμοι: AES,3DES), Κρυπτογράφηση με Δημόσιο Kλειδί(Αλγόριθμοι: RSA, ElGamal,…)

  5. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Προέλευσης Μηνύματος (Data Origin Auth.) Aναφέρεται και ως αυθεντικοποίηση μηνύματος (message authentication) Η επικοινωνία μπορεί να είναι μονής ή διπλής κατεύθυνσης π.χ. A e-mails B Παραδείγματα Ψηφιακές Υπογραφές Συναρτήσεις MAC 1.1. Αυθεντικοποίηση Οντότητας και Μηνύματος Αυθεντικοποίηση Οντότητας (Εntity Authentication) Aναφέρεται και ως Ταυτοποίηση (Identification) Η επικοινωνία μπορεί να είναι διπλής κατεύθυνσης Ταυτοποίηση της Alice από Bob Ταυτοποίηση του Bob από Alice Παραδείγματα Κωδικοί Password, 2-factor auth., Πρόκληση-Απάντηση (Challenge-Response), zero-knowledge proofs,… Σενάριο Β: Η Alice δημιουργεί ένα μήνυμα το οποίο κάποια στιγμή στο μέλλον παραλαμβάνει ο Bob Σενάριο Α: Η Alice και ο Bob είναι online και επικοινωνούν σε πραγματικό χρόνο Επιπλέον προσφέρουν και Ακεραιότητα!

  6. PINs, Passwords,… Πρωτόκολλα Πρόκλησης – Απάντησης Αποδείξεις μηδενικής γνώσης … Τεχνικές Αυθεντικοποίησης «Ανίσχυρες» Τεχνικές (Weak Authentication) Ισχυρές Τεχνικές (Strong Authentication) 1.2. Αυθεντικοποίηση Οντότητας (User Authentication - Identification) Τεχνικές ΔΚ Συμμετρικές Τεχνικές

  7. H «ιδέα» πίσω από τα πρωτόκολλα πρόκλησης-απάντησης είναι η εξής: Η Alice«αποδεικνύει» γνώση ενός μυστικού (που αυτήκαι ο Bob μοιράζονται), χωρίς να αποστείλει το μυστικό στο Bob! Η τεχνικήμπορεί να περιγραφεί ως εξής: Ο Bob στέλνει στην Alice μια αριθμητική τιμή (πρόκληση) π.χ. Ένας τυχαίος αριθμός Συνδυάζοντας την πρόκληση με το μυστικό που γνωρίζει, η Alice υπολογίζει και επιστρέφει στον Bob μια τιμή (απάντηση) Για την απάντηση, η Alice κάνει χρήση μίας (μονόδρομης) κρυπτογραφικής συνάρτησης f Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης challenge response = f (challenge, secret) Πρόκληση: Μοναδικές τιμές (nonces) !

  8. 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης ISO Two Pass Unilateral Authentication Protocol Ο Bob ταυτοποιεί την Alice Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  9. Εφαρμογή Νο 1: Dial-Up, DSL AccessCHAP (Challenge-Response Authentication Protocol) • Περίπτωση • Αυθεντικοποίηση PPP (Point-to-PointProtocol) με το υπο-πρωτόκολλο CHAP • Αφορά: συνδέσεις χρηστών dial-up ή DSL με Παρόχους ISP • Μυστικό = Password

  10. Ερώτηση: Γιατί το challenge πρέπει να είναι τυχαίο; Απάντηση: Αλλιώς, η απάντηση της Alice ίσως είναι αποτέλεσμα «επίθεσης επανάληψης» (replay attack) από τον Mallory 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 challenge • response= f (challenge, secret)

  11. Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 1 time=1 • f (1, K) 2 time=2 • f (2, K) • Σενάριο: Ο Bob στέλνει κάθε φορά ως challenge έναν ακέραιο i, ώστε: for (i=1;i<=1000;i++) send i;

  12. Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 1 time=1 • f (1, K) 2 time=2 • f (2, K) 3 • f (3, K) time=3 3 • f (3, K)

  13. 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης: Συμμετρικές Τεχνικές ISO Two Pass Unilateral Authentication Protocol Ο Bob ταυτοποιεί την Alice O Bob ταυτοποιεί την Alice και η Alice τον Bob (αμφίδρομη ταυτοποίηση) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Ο Bob ταυτοποιεί την Alice με τη χρήση timestamps Τυπικά, χρονοσημάνσεις σε connectionless εφαρμογές, ενώ για connection-oriented, χρήση challenge-response Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Χρονοσημάνσεις: Ένα βήμα αντί Δύο !!! H χρήση χρονοσημάνσεων είναι ασφαλής, εφόσον: α) Η Alice και ο Bob είναι συγχρονισμένοι, β) Το ρολόι του Bob δε μπορεί να «πειραχτεί» από τον Mallory * *, *

  14. 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης: Τεχνικές ΔΚ Πώς ο Bob μπορεί να ταυτοποιήσει μια οντότητα Α ως την Alice,χρησιμοποιώντας τεχνικές Δημόσιου Κλειδιού; Κρυπτογράφηση: Ο Bob κρυπτογραφεί μια πρόκληση C με το ΔΚΑ της Alice, και στέλνει το μήνυμα στην οντότητα Α. Αν η Α είναι όντως η Alice, μπορεί να αποκρυπτογραφήσει το μήνυμα και να στείλει ως απάντηση to C Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 • Αμφίδρομη Ταυτοποίηση • Μονόδρομη Ταυτοποίηση Μπορείτε να το μετατρέψετε σε αμφίδρομη ταυτοποίηση;

  15. 1.2. Αυθεντικοποίηση ΟντότηταςΤεχνικές Πρόκλησης-Απάντησης: Τεχνικές ΔΚ Ψηφιακή Υπογραφή: O Bob στέλνει στην Alice ένα challenge. Η Alice υπογράφει το challenge με το ΙΚ της & στέλνει την απάντηση στον Bob. Ο Bob επαληθεύει με το ΔΚ της Alice Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Μονόδρομη Ταυτοποίηση Αμφίδρομη Ταυτοποίηση Μονόδρομη Ταυτοποίηση με χρονοσημάνσεις (timestamps)

  16. Περίπτωση: Windows client-server authentication Kaufman et al, 2002

  17. Cuban MIG South African bomber {N}K Secret key K {N}K Response {N}K N Challenge N Retransmit challenge N Secret key K 1.3. Επιθέσεις ΠλαστοπροσωπίαςH Επίθεση “MIG-in the MIDDLE” (Anderson, 2001) * 5 6 4 2 3 1 Response correct! Namibia Angola http://www.cs.utexas.edu/~shmat/courses/cs378_spring05/03auth.ppt

  18. 1.3. Επιθέσεις Πλαστοπροσωπίας H Επίθεση “Mafia in the Middle”(Anderson, 2001) * 1 2 4 3 6 5

  19. 6. Επιθέσεις Πλαστοπροσωπίας Phishing Scams ♪ (APWG 2011a, 2012b)

  20. Phishing Scams • Μορφές • E-mail campaigns • SSL connections to spoofed sites • MITM attacks • Common password attacks • … • Anti-Phishing research: • Password hashing • Encrypting (browser-) cached passwords with master pass • π.χ. Firefox security • Phishing alert toolbars e.g., SpoofGuard, netcraft • Extended validation Certs • 2-factor Authentication • Issues: real MITM, usability,.. • 2-channel authentication (Ross et al, 2005) * (Ross et al, 2005) * * (Chou et al, 2004) * * *, *, * * *

  21. Phishing Scams In Online BankingThe problems and Solutions (Clayton, 2005) • Problem 1: “Classical” phishing • Solution 1: A uses one-time login passwords, e.g. • Problem 2: Phisher P adapts: • Solution 2: U may contact the bank soon and discover fraud • Problem 3: MITM for whole session, phisher doesn’t logoff. • Solution 3: Bank asks a fresh pswd for every transaction • Problem 4: P replaces a transaction by a wicked one: A, S A, S * Tn, Sn A, Sn Wn, Sn A, Sn

  22. Phishing Scams In Online BankingThe problems and Solutions (Clayton, 2005) • Solution 4: “sign” transactions: • Problem 4b: A needs SW to do this (Browser? Smartcard?) • Solution 5: Use a secure Bank-Alice channel (e.g.,SMS, mail,..) • Problem 5: P uses a pswd key to validate change of A’s address. • Solution 5b: Change of contact details requires out-of-band • Solution 6: Connect using SSL • Problem 6: P has a Cert ! • Solution 7: Client certificates A, S0 T1, S1 ……. Tn, Sn A, T1,…,Tn secure

  23. Phishing Scams In Online BankingThe problems and Solutions (Clayton, 2005) • Problem 7: • PKI Cert mgmt issues • Banking at home only • Browsers can be fooled • Malware steals Cert and PRkey • P may tell A: “Your CERTs expired, send them to us” • Solution 9: • Chip and Pin cards. 3-D Secure • Chip Authentication Program • Problem 9: • A lot of security issues  • Solution 10 • Customer Education (Anderson, 2008b) (Anderson, 2008b) *, *, * (Anderson, 2008c, ♪ * * ♪ *, *, *

  24. 7. Single Sign-On (SSO) in the WebFederated Identity Management • The goal: A single logon should work everywhere • The problem: if same {user, pswd} is used everywhere, identity theft is made easy. • The idea: Federated Identity Management • Each user U chooses an “identity service provider” P • Relying parties redirect U to P for authentication • The technologies • openID 1.0 • openID 2.0 • Cardspace,… • The problems • Concerns about phishing • Lack of demand from users and relying parties * (Fitzpatrick, 2006) (Recordon & Reed, 2006) * * *, * ♪ *

  25. Single Sign-On (SSO) in the WebFederated Identity Management (Recordon & Reed, 2006)

  26. Το πρόβλημα: Στις συμμετρικές τεχνικές, η Alice και ο Bob μοιράζονται ένα κλειδί Κ. Πώς όμως αποκτούν αυτό το κλειδί; Γενικότερη διατύπωση: Πώς δύο ή περισσότερες οντότητες αποκτούν από κοινού ένα μυστικό (συμμετρικό) κλειδί για ασφαλήεπικοινωνία … … δηλαδή έναντι παθητικώνή/και ενεργητικών εχθρών 2. Πρωτόκολλα Εδραίωσης ΚλειδιούΟρισμοί • Eve: Υποκλέπτει επικοινωνία • Mallory: Επιθέσεις πλαστοπροσωπίας και ενδιάμεσης οντότητας

  27. 2. Πρωτόκολλα Εδραίωσης ΚλειδιούΟρισμοί • Σκοπός: Η εδραίωση ενός εφήμερου ή «φρέσκου» κλειδιού που αποκαλείται κλειδί συνόδου (session key) • Γιατί κλειδιά συνόδου; • Περιορισμός των συνεπειών αν ο «εχθρός» βρει ένα κλειδί. • Περιορισμός της ποσότητας υλικού που θα χρησιμοποιηθεί για κρυπτανάλυση. • Άρση ανάγκης αποθήκευσης πολλών κλειδιών για μεγάλο χρονικό διάστημα. • Ανεξαρτησία μεταξύ των συνόδων επικοινωνίας και των δικτυακών εφαρμογών

  28. Σενάρια: H Alice επιλέγει ένα κλειδί και το μεταδίδει στον Bob με φυσικό τρόπο Μια Τρίτη Αρχή επιλέγει ένα κλειδί και το μεταδίδει στους Alice & Bob με φυσικό τρόπο Τα σενάρια 1 και 2, συνήθως εφαρμόζονται για: Κρυπτογράφηση ζεύξης (link encryption)στο επίπεδο σύν-δεσης δεδομένων (π.χ. Wi-fi) 2. Πρωτόκολλα Εδραίωσης«Φυσική» Εδραίωση Κλειδιού • Για κρυπτογράφηση από άκρη-σε-άκρη (end-to-end) στο επίπεδο δικτύου, όχι αποδοτικό • N hosts: Ν(Ν-1)/2 κλειδιά • Τι θα γίνει αν η κρυπτογράφηση γίνει στο επίπεδο εφαρμογής; • 1 κλειδί για κάθε ζεύγος χρηστών ή διεργασιών; • Case: Δίκτυο με εκατοντάδες κόμβους & χιλιάδες διεργασίες!

  29. 2. Πρωτόκολλα Εδραίωσης«Φυσική» Εδραίωση Κλειδιού

  30. Τρεις περιπτώσεις: Οι Alice & Bob μοιράζονται ήδη ένα κλειδί μακράς διαρκείας(π.χ. password) Οι Alice & Bob μοιράζονται ξεχωριστά κλειδιά μακράς διαρκείας με ένα έμπιστο κέντρο(KDC). Η Alice και ο Bob δεν μοιράζονται κάποιο κλειδί 2. (Λογική) Εδραίωση ΚλειδιούΚατηγοριοποίηση ΣΥΜΜΕΤΡΙΚΕΣ ΤΕΧΝΙΚΕΣ ΤΕΧΝΙΚΕΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

  31. 2. (Λογική) Εδραίωση ΚλειδιούΚατηγοριοποίηση Τρεις περιπτώσεις: Οι Alice & Bob μοιράζονται ήδη ένα κλειδί μακράς διαρκείας(π.χ. password) Οι Alice & Bob μοιράζονται ξεχωριστά κλειδιά μακράς διαρκείας με ένα έμπιστο κέντρο(KDC). Η Alice και ο Bob δεν μοιράζονται κάποιο κλειδί Η προτεινόμενη μέθοδος για συστήματα μεγάλης κλίμακας (π.χ. Internet) Σε κλειστά ή/και αυτόνομα συστήματα, τα κλειδιά μακράς διαρκείας (Master keys)χρησιμοποιούνται για την εδραίωση των (εφήμερων) κλειστών συνόδου. Τα Master keys διανέμονται με μη κρυπτογραφικό τρόπο (π.χ. φυσικά)

  32. Πρωτόκολλα Διανομής Κλειδιού (Key Distribution) Μια έμπιστη οντότητα (KDC) δημιουργεί το κλειδί και το στέλνει στην Alice και τον Bob 2. Πρωτόκολλα Εδραίωσης ΚλειδιούΚατηγοριοποίηση • Πρωτόκολλα Μεταφοράς Κλειδιού (Key transport) • Η Alice (Bob) δημιουργεί ένα κλειδί και το στέλνει στον Bob (Alice) • Πρωτόκολλα Συμφωνίας Κλειδιού (Key Agreement) • Η Alice & Bob συνεισφέρουν από κοινού στη δημιουργία του κλειδιού συνόδου

  33. 2. Πρωτόκολλα Εδραίωσης Κλειδιού Κατηγοριοποίηση Κρυπτογραφικά Πρωτόκολλα Εδραίωσης Κλειδιού 1. Συμμετρικές Τεχνικές 2. Τεχνικές Δημόσιου Κλειδιού Διανομής: Π1-Π8 Μεταφοράς: Π9-Π10 Συμφωνίας: Π11-Π12 Μεταφοράς: Π14-Π18 Συμφωνίας: Π19-Π26 Πηγή: (Magkos et al, 2011)

  34. 2. Πρωτόκολλα Εδραίωσης ΚλειδιούΚατηγοριοποίηση • Σημείωση: Στις συμμετρικές τεχνικές, μπορούμε να εντάξουμε μια επιπλέον κατηγορία • Εδραίωση χωρίς σύνδεση με προ-μοιρασμένα κλειδιά (Offline Key Establishment with Pre-Shared Keys) K K Παράδειγμα (για jσυνόδους) Session 1: Κ1 = Hash(K, n1) Session 2: Κ2 = Hash(K, n2) … Session j: Κj = Hash(K, nj) n: nonce (number used once)

  35. 2. Πρωτόκολλα Εδραίωσης Κλειδιού Στόχοι Ασφάλειας • Αυθεντικοποίηση Χρήστη (User Authentication) • Αυθεντικοποίηση Κλειδιού(Key Authentication) • Εννούμενη Αυθεντικοποίηση (Implicit Key Authentication) • Ρητή Αυθεντικοποίηση (Explicit Key Authentication) • Μυστικότητα Κλειδιού (Key Secrecy) • Φρεσκάδα Κλειδιού (Key Freshness) … ένα πρωτόκολλο εδραίωσης θεωρείται ασφαλές αν το κλειδί που θα προκύψει είναι ανέφικτο να το γνωρίζει/μάθει ένας μη εξουσιοδοτημένος χρήστης… Η αυθεντικοποίηση μπορεί να είναι μονόδρομη ή αμοιβαία

  36. Αυθεντικοποίηση Kλειδιού. Ο χρήστης γνωρίζει την ταυτότητα του χρήστη με τον οποίο εδραίωσε το κλειδί Εννούμενη Αυθεντικοποίηση π.χ. η Alice γνωρίζει ότι μόνον ο Βob μπορεί να έχει πρόσβαση στο κλειδί που εδραιώνεται Ρητή αυθεντικοποίησηπ.χ. η Alice βεβαιώνεται ότι ο Βοb έχει πρόσβαση στο κλειδί που εδραιώθηκε 2. Πρωτόκολλα Εδραίωσης Κλειδιού Στόχοι Ασφάλειας • Αυθεντικοποίηση Χρήστη Κάθε χρήστης μπορεί να καθορίσει: • Την ταυτότητα του χρήστη με τον οποίο εδραιώνει το κλειδί συνόδου, και • ότι ο έτερος χρήστης είναι ενεργός τη στιγμή που εκτελείται το πρωτόκολλο Γνωστή και ως «Επιβεβαίωση Κλειδιού»

  37. 2. Πρωτόκολλα Εδραίωσης Κλειδιού Στόχοι Ασφάλειας • Μυστικότητα Κλειδιού Μόνον οι εξουσιοδοτημένοι χρήστες έχουν πρόσβαση στο κλειδί συνόδου • Φρεσκάδα ΚλειδιούΤο εδραιωμένο κλειδί πρέπει να είναι καινούριο, δηλ. να μην έχει εδραιωθεί ξανά στο παρελθόν από άλλους χρήστες

  38. 2. Πρωτόκολλα Εδραίωσης Κλειδιού Στόχοι Αποδοτικότητας • Ένα πρωτόκολλο εδραίωσης πρέπει να είναι αποδοτικό ως προς τις εξής πολυπλοκότητες: • Επικοινωνία: • Ο αριθμός των αποστολών μηνυμάτων (passes), • Ο αριθμός των bit που ανταλλάσσονται (per pass), • Υπολογισμοί: ο αριθμός των απαιτούμενων υπολογιστικών πράξεων • Αποθήκευση: O απαιτούμενος αποθηκευτικός χώρος που απαιτείται για την εδραίωση Κ Alice Bob Carol

  39. Συμβολισμοί

  40. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π1 Πρωτόκολλο Π1 - Απλή διανομή κλειδιού [38] [Popek and Kline, 1979]

  41. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π2 Πρωτόκολλο Π2 - Απλή διανομή μερητή αυθεντικοποίηση

  42. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π2 Επίθεση Ε1 - Μία επίθεση πλαστοπροσωπίας στο πρωτόκολλο Π2 [30]

  43. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π3 ΠρωτόκολλοΠ3 -Αυθεντικοποίηση με εισαγωγή πληροφορίας σχετικής με την ταυτότητα των χρηστών [30]

  44. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π3 Επίθεση Ε2 - Μία επίθεση πλαστοπροσωπίας στο πρωτόκολλο Π3 [30]

  45. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π4 Πρωτόκολλο Π4 - Το πρωτόκολλο διανομής των Needham-Schroeder [35] ( Needham and Schroeder, 1978)

  46. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π4 Επίθεση Ε3 - Μία επίθεση πλαστοπροσωπίας στο Needham-Schroeder [14] (Denning and Sako, 1981)

  47. 3. Εδραίωση με Συμμετρικές Τεχνικές3.Α. Διανομή Κλειδιού - Πρωτόκολλο Π5 Πρωτόκολλο Π5 - Εισαγωγή χρονοσφραγίδων στο πρωτόκολλο Needham-Schroeder [14] (Denning and Sako, 1981, Denning, 1981)

  48. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  49. To λογισμικό Kerberos στον Η/Υ της Emily στέλνει το username στην Υπηρεσία Αυθεντικοποίησης (AS) στον server KDC, που με τη σειρά της επιστρέφει στην Emily ένα Εισιτήριο Έκδοσης Εsισιτηρίων (Ticket Granting Ticket – TGT), κρυπτογραφημένο(συμμετρικά) με το password της Emily Η Emily έρχεται στη δουλειά. Εισάγει σε μια φόρμα το username και τον κωδικό της πρόσβασης, στις 8.00 A.M Το Σύστημα Kerberos Η TGS δημιουργεί και στέλνει στην Emily ένα 2o εισιτήριο, για την ταυτοποίηση της στον file server. To εισιτήριο περιέχει ένα κλειδί συνόδου , κρυπτογραφημένο με τα κλειδιά που μοιράζεται το KDC με Emily & τον server Αν η Emily έχει δώσει το σωστό password, το TGT αποκρυπτογραφείται και η Alice αποκτά πρόσβαση στο σταθμό εργασίας της Όταν η Emily θελήσει να επικοινωνήσει με τον file server, το Kerberos στον Η/Υ της στέλνει μια αίτηση, μαζί με το TGT, στην Υπηρεσία Έκδοσης Εισιτηρίων (Τicket Granting Service – TGS) στον KDC. Το Kerberos εξάγει το κλειδί συνόδου, και αποστέλλει το εισιτήριο στον file server για να αρχίσει η επικοινωνία !

  50. (Stallings, 2010) Εφαρμογή Νο 2The Kerberos System (Steiner et al, 1988) The problem : • ”In an open distributed environment users at workstations wish to access services on servers distributed throughout the network. The servers must be able to restrict access to authorized users and to authenticate requests for service.” • A workstation cannot be trusted to identify users correctly • A user may gain access to a particular workstation and pretend to be another user operationg from that workstation • A user may alter the network address of a workstation and thus impersonate another workstation • A user may eavesdrop on exchanges and use a replay attack to gain entrance to a server

More Related