basistoepassingen
Download
Skip this Video
Download Presentation
Basistoepassingen

Loading in 2 Seconds...

play fullscreen
1 / 23

Basistoepassingen - PowerPoint PPT Presentation


  • 123 Views
  • Uploaded on

Basistoepassingen. Cursus informatiebeveiliging Eric Laermans – Tom Dhaene. Stand van zaken. Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Basistoepassingen' - shawn


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
basistoepassingen

Basistoepassingen

Cursus informatiebeveiliging

Eric Laermans – Tom Dhaene

stand van zaken
Stand van zaken
  • Tot nu toe: basisalgoritmen
    • symmetrische encryptie
    • asymmetrische encryptie
    • hashfuncties
    • berichtauthenticatiecodes
    • sleuteluitwisseling m.b.v. DH
    • digitale handtekening
      • tussen basisalgoritme en toepassing
  • Nu
    • toepassen van basisalgoritmen voor beveiliging

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

tijdsstempel
Tijdsstempel
  • Tijdsstempel (“Time Stamp”)
    • tijdwaarde wordt aan bericht gelinkt
      • m.b.v. digitale handtekening of MAC
        • geen geknoei achteraf mogelijk
      • beveiliging tegen replay
        • aanvaard alleen berichten met voldoende verse tijdsstempel
      • kan als dienst aangeboden wordendoor trusted third party
      • basisschema

Alice

leesbaar

bericht

+

tijd

dig. sign.

Alice

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

tijdsstempel1
Tijdsstempel
  • Probleem met basisschema
    • als vertrouwelijke sleutel van Alice gecompromitteerd is
      • aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice
      • aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden)
      • ongeschikt voor digitale documenten
        • onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren
        • ook geldigheid van vroegere documenten komt dan immers in het gedrang

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

tijdsstempel2
Tijdsstempel
  • Probleem met basisschema
    • als vertrouwelijke sleutel van Alice gecompromitteerd is
      • wel voldoende geschikt voor controle van versheid van communicatie
        • herroepen van gecompromitteerde sleutel volstaat als mechanisme

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

tijdsstempel3
Tijdsstempel
  • Mogelijke (verbeterde) implementatie

(vertrouwde)

Server voor

tijdsstempel

Alice

tijd

tijd

leesbaar

bericht

leesbaar

bericht

dig. sign.

Alice

dig. sign.

Alice

dig. sign.

tijdserver

dig. sign.

tijdserver

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

challenge response
Challenge/response
  • Te gebruiken als authenticatiemechanisme
    • alternatief voor tijdsstempel tegen replay
    • basiswerking
      • Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge
      • Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response

1) N1

Alice

Bob

2) EKRB [N1] of EKAB [N1]

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling
Sleuteluitwisseling
  • Uitwisseling (geheime) sleutels(“key exchange”)
    • m.b.v. DH
      • cf. hiervoor
    • m.b.v. symmetrische encryptie
      • sleutelverdelingscentrum(“key distribution centre”; KDC)
        • te vertrouwen door beide gebruikers die willen communiceren (TTP)
    • m.b.v. asymmetrische encryptie
      • geen TTP nodig (?)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling1
Sleuteluitwisseling
  • M.b.v. symmetrische encryptie
    • elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC)
    • sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren

Alice

KDC

Bob

X

KA-KDC

KX-KDC

KB-KDC

KB-KDC

KA-KDC

KX-KDC

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling kdc
Sleuteluitwisseling: KDC

1) IDA|| IDB || N1

Alice

KDC

2) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| IDA)]

3) EKB-KDC(KS || IDA)

4) EKS[N2]

5) EKS[f(N2)]

Needham-Schroeder-protocol

cf. boek H. 14, p. 439vv.

cf. boek H. 15, p. 473vv.

Bob

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling kdc1
Sleuteluitwisseling: KDC
  • Needham-Schroeder-protocol
    • beveiliging hangt af van:
      • geheime sleutel KA-KDC
      • geheime sleutel KB-KDC
      • geheime sessiesleutel KS
        • ook na afloop sessie

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling kdc2
Sleuteluitwisseling: KDC
  • Needham-Schroeder-protocol
    • aanval met gecompromitteerde KS tegen Bob
      • Carol voert replay uit van stap 3 met gecompromitteerde KS (vereist slechts afluisteren voordien)
      • Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel KS
      • Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol
    • OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt
    • OPM. 2: er bestaan verbeteringen voor dit protocol

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling kdc verbeterd
Sleuteluitwisseling: KDC (verbeterd)

3) IDA|| IDB || N1 || EKB-KDC(IDA|| N2)

Alice

KDC

4) EKA-KDC[KS|| IDB || N1 || EKB-KDC(KS|| N2|| IDA)]

1) IDA

2) EKB-KDC(IDA|| N2)

5) EKB-KDC(KS ||N2|| IDA)

6) EKS[N2]

verbetering van het

Needham-Schroeder protocol

7) EKS[f(N2)]

Bob

correcte beveiliging blijkt soms erg subtiel…

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling met asymmetrische encryptie
Sleuteluitwisseling met asymmetrische encryptie
  • Eerste poging
    • indien Bob publieke sleutel van Alice niet kan herkennen
      • risico voor “man-in-the-middle”-aanval (cf. DH)
    • geen authenticatie van communicerende partijen
      • alleen bescherming tegen (passieve) afluistering

1) KUA, IDA

Alice

Bob

2) EKUA [KS]

cf. boek H. 14.2, p. 446vv.

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

sleuteluitwisseling met asymmetrische encryptie1
Sleuteluitwisseling met asymmetrische encryptie
  • Verbeterde versie
    • verondersteld:
      • Alice en Bob hebben publieke sleutels reeds uitgewisseld

1) EKUB [N1, IDA]

2) EKUA [N1, N2, IDB]

Alice

Bob

3) EKUB [N2]

4) EKUB[EKRA(KS)]

licht verschillend versie van p. 447 uit handboek

(vermijdt speciale replay-aanval)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels
Beheer publieke sleutels
  • Beheer publieke sleutels(“public key management”)
    • probleem:
      • hoe weet men tot wie publieke sleutel behoort?
      • opbouwen van vertrouwensrelatie (“trust relationship”)
    • oplossing
      • eenvoudige methode
      • PKI (“Public Key Infrastructure”)
    • cf. boek H. 14.3, p. 448vv.

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels1
Beheer publieke sleutels
  • Eenvoudig systeem
    • uitwisselen van publieke sleutels via parallel kanaal
      • bv. via niet-elektronische weg
      • publieke sleutels van anderen digitaal tekenen
      • aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt
    • OK voor kennissenkring
    • minder geschikt voor grote organisaties

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels2
Beheer publieke sleutels
  • PKI (“Public Key Infrastructure”)
    • centrale directory met publieke sleutels
      • elke deelnemer registreert publieke sleutel bij beheerder van directory
      • mogelijke publicatie van lijst publieke sleutels
      • voordeel:
        • eenvoud (zeker binnen 1 organisatie)
      • nadelen:
        • 1 centraal punt
        • onhandig voor communicatie tussen bedrijven

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels3
Beheer publieke sleutels
  • PKI
    • m.b.v. certificatie-autoriteit(“certification authority”, CA)
      • garandeert identiteit gebruiker van publieke sleutel
        • entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst
        • CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel
        • met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA
      • voor meer over certificaten, zie ook verder (X.509)

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels certificaten
KUA

CA

Beheer publieke sleutels: certificaten

1) KUA, IDA

CA

Alice

2) CertA = EKRCA [T1, IDA, KUA]

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels certificaten1
KUA

KUB

CA

CA

Beheer publieke sleutels: certificaten

1) CertA

Alice

Bob

2) CertB

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels4
Beheer publieke sleutels
  • PKI
    • m.b.v. certificatie-autoriteit (“certification authority”, CA)
      • blijft probleem van publieke sleutel van CA
        • 1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers
      • oplossing:
        • laat publieke sleutel van CA tekenen door belangrijkere CA
        • opbouwen van hiërarchie van CA’s
        • zie ook verder over X.509

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

beheer publieke sleutels ca hi rarchie
Beheer publieke sleutels: CA-hiërarchie

CA3

CA2

CA4

CA1

CA5

Alice

Bob

Informatiebeveiliging

Vakgroep Informatietechnologie – IBCN – Eric Laermans

ad