ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ. ΠΡΑΣΣΑ ΔΙΟΝΥΣΙΑ του ΓΕΩΡΓΙΟΥ. Αριθμός Μητρώου: Θέμα:

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ. ΠΡΑΣΣΑ ΔΙΟΝΥΣΙΑ του ΓΕΩΡΓΙΟΥ. Αριθμός Μητρώου: Θέμα:"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ (VLSI DESIGN) ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της Φοιτήτριας του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών: ΠΡΑΣΣΑ ΔΙΟΝΥΣΙΑ του ΓΕΩΡΓΙΟΥ Αριθμός Μητρώου: 5434 Θέμα: «ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΚΟΥΦΟΠΑΥΛΟΥ ΟΔΥΣΣΕΑΣ Πάτρα, Οκτώβριος 2008

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα : «ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ» Της φοιτήτριας του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΠΡΑΣΣΑ ΔΙΟΝΥΣΙΑ του ΓΕΩΡΓΙΟΥ Α.Μ παρουσιάστηκε δημόσια και εξετάστηκε στο τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις 10/10/2008 Ο Επιβλέπων Ο Διευθυντής του τομέα Κουφοπαύλου Οδυσσέας Καθηγητής Γκούτης Κωνσταντίνος Καθηγητής ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 2

3 ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ...7 ΚΕΦΑΛΑΙΟ 1. ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ (WLANS) ΕΙΣΑΓΩΓΗ IEEE ΠΡΩΤΟΚΟΛΛΑ ΔΟΜΗ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΩΝ IEEE WLANS ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΚΑΙ ΜΕΙΟΝΕΚΤΗΜΑΤΑ ΤΩΝ WLANS...13 ΚΕΦΑΛΑΙΟ 2. ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΙΣΑΓΩΓΗ ΠΑΡΑΜΕΤΡΟΙ ΠΡΟΣΤΑΣΙΑΣ, ΚΡΥΠΤΟΛΟΓΙΑ, ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΚΡΥΠΤΑΝΑΛΥΣΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΣΥΝΑΡΤΗΣΕΙΣ ΤΟ ΜΟΝΤΕΛΟ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΥΝΑΡΤΗΣΕΙΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΠΕΔΙΑ ΟΡΙΣΜΟΥ ΚΑΙ ΤΙΜΩΝ ΤΗΣ ΣΥΝΑΡΤΗΣΗΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ...22 I. ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΣΥΜΜΕΤΡΙΚΟΥ ΚΛΕΙΔΙΟΥ...23 II. ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΜΗΧΑΝΙΣΜΟΙ...26 ΚΕΦΑΛΑΙΟ 3. ΤΟ ΠΡΩΤΟΚΟΛΛΟ IEEE I ΕΙΣΑΓΩΓΗ ΠΑΡΑΜΕΤΡΟΙ ΠΡΟΣΤΑΣΙΑΣ ΣΤΑ WLANS ΜΙΑ ΠΡΩΤΗ ΜΑΤΙΑ ΤΟΥ IEEE I ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ RSN ΒΗΜΑ 1 Ο : ΑΝΑΚΑΛΥΨΗ ΤΩΝ ΔΥΝΑΤΟΤΗΤΩΝ ΤΟΥ ΔΙΚΤΥΟΥ ΚΑΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΒΗΜΑ 2 Ο : ΠΙΣΤΟΠΟΙΗΣΗ ΕΠΙΠΕΔΑ ΠΡΟΣΤΑΣΙΑΣ IEEE 802.1X ΣΤΑΔΙΟ 3: ΔΗΜΙΟΥΡΓΙΑ ΚΑΙ ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΩΝ ΙΕΡΑΡΧΙΕΣ ΚΛΕΙΔΙΩΝ ΕΙΣΑΓΩΓΙΚΑ ΣΤΟΝ ΥΠΟΛΟΓΙΣΜΟ ΤΩΝ ΠΡΟΣΩΡΙΝΩΝ ΚΛΕΙΔΙΩΝ (TEMPORAL KEYS) ΧΕΙΡΑΨΙΑ 4-ΒΗΜΑΤΩΝ (4-WAY HANDSHAKE) ΧΕΙΡΑΨΙΑ ΟΜΑΔΙΚΟΥ ΚΛΕΙΔΙΟΥ (GROUP KEY HANDSHAKE) ΙΕΡΑΡΧΙΕΣ ΚΛΕΙΔΙΩΝ ΣΤΑ ΠΡΩΤΟΚΟΛΛΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΤΟΥ IEEE I ΣΤΑΔΙΟ 4: ΠΡΩΤΟΚΟΛΛΑ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑΣ ΚΑΙ ΑΚΕΡΑΙΟΤΗΤΑΣ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΕΙΣΑΓΩΓΗ...46 ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 3

4 TEMPORAL KEY INTEGRITY PROTOCOL (TKIP)...47 I. TKIP ENCAPSULATION...48 II. TKIP DECAPSULATION ΚΑΙ ΑΝΤΙΜΕΤΡΑ COUNTER MODE WITH CIPHER BLOCK CHAINING MAC PROTOCOL (CCMP)...50 ΚΕΦΑΛΑΙΟ 4. Ο ΑΛΓΟΡΙΘΜΟΣ AES ΕΙΣΑΓΩΓΗ ΣΥΜΒΑΣΕΙΣ ΕΙΣΟΔΟΙ ΚΑΙ ΈΞΟΔΟΙ BYTES ΠΙΝΑΚΕΣ ΑΠΟ BYTES Η ΚΑΤΑΣΤΑΣΗ (THE STATE) ΜΑΘΗΜΑΤΙΚΟ ΥΠΟΒΑΘΡΟ ΠΡΟΣΘΕΣΗ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΠΟΛΥΩΝΥΜΑ ΜΕ ΣΥΝΤΕΛΕΣΤΕΣ ΠΟΥ ΑΝΗΚΟΥΝ ΣΤΟ GF(2 8 ) ΑΝΑΛΥΣΗ ΤΟΥ ΑΛΓΟΡΙΘΜΟΥ AES ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΣΥΝΑΡΤΗΣΗ SUBBYTES() ΣΥΝΑΡΤΗΣΗ SHIFTROWS() ΣΥΝΑΡΤΗΣΗ MIXCOLUMNS() ΣΥΝΑΡΤΗΣΗ ADDROUNDKEY() ΕΠΕΚΤΑΣΗ ΚΛΕΙΔΙΟΥ ΑΛΓΟΡΙΘΜΟΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΣΥΝΑΡΤΗΣΗ INVSHIFTROWS() ΣΥΝΑΡΤΗΣΗ INVSUBBYTES() ΣΥΝΑΡΤΗΣΗ INVMIXCOLUMNS() ΑΝΤΙΣΤΡΟΦΗ ΤΗΣ ΣΥΝΑΡΤΗΣΗΣ ADDROUNDKEY() Ο AES ΣΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP...69 ΚΕΦΑΛΑΙΟ 5: ΤΟ CCMP ΠΡΩΤΟΚΟΛΛΟ ΕΙΣΑΓΩΓΗ ΕΦΑΡΜΟΓΗ ΤΟΥ CCMP ΣΕ RSN ΠΕΡΙΓΡΑΦΗ ΜΗΧΑΝΙΣΜΟΥ CCM ΕΙΣΟΔΟΙ Η CBC-MAC ΛΕΙΤΟΥΡΓΙΑ Η COUNTER ΛΕΙΤΟΥΡΓΙΑ ΈΞΟΔΟΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΈΛΕΓΧΟΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΠΕΡΙΟΡΙΣΜΟΙ ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΤΟΥ CCMP ΚΑΙ ΔΙΕΥΚΡΙΝΗΣΕΙΣ...85 ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 4

5 5.6. ΠΑΡΑΜΕΤΡΟΙ ΔΙΑΜΟΡΦΩΣΗΣ ΤΗΣ ΤΙΜΗΣ NONCE ΑΠΟΤΕΛΕΣΜΑΤΙΚΟΤΗΤΑ ΚΑΙ ΑΠΟΔΟΣΗ ΣΥΝΟΨΗ...89 ΚΕΦΑΛΑΙΟ 6: ΥΛΟΠΟΙΗΣΗ ΠΡΩΤΟΚΟΛΛΟΥ CCMP ΕΙΣΑΓΩΓΗ Ο ΑΛΓΟΡΙΘΜΟΣ AES ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΑΛΓΟΡΙΘΜΟΥ AES ΑΝΑΛΥΣΗ ΧΡΟΝΙΣΜΩΝ Ο CBC-MAC ΤΡΟΠΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΧΡΟΝΙΣΜΟΙ Ο COUNTER ΤΡΟΠΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΙΣΑΓΩΓΗ ΥΛΟΠΟΙΗΣΗ ΜΕ ΑΝΕΞΑΡΤΗΤΕΣ ΜΟΝΑΔΕΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΑΝΑΛΥΣΗ ΧΡΟΝΙΣΜΩΝ ΥΛΟΠΟΙΗΣΗ ΜΕ ΜΙΑ ΜΟΝΑΔΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΑΝΑΛΥΣΗ ΧΡΟΝΙΣΜΩΝ Ο ΜΗΧΑΝΙΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ CCM ΕΙΣΑΓΩΓΗ CCM ΜΕ ΑΝΕΞΑΡΤΗΤΕΣ ΜΟΝΑΔΕΣ AES ΣΤΗΝ COUNTER ΛΕΙΤΟΥΡΓΙΑ ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΧΡΟΝΙΣΜΟΙ CCM ΜΕ ΜΙΑ ΜΟΝΑΔΑ AES ΣΤΗΝ COUNTER ΛΕΙΤΟΥΡΓΙΑ ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΧΡΟΝΙΣΜΟΙ CCM ΜΕ ΜΙΑ ΜΟΝΑΔΑ AES ΠΕΡΙΓΡΑΦΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΧΡΟΝΙΣΜΟΙ ΕΞΟΜΟΙΩΣΕΙΣ ΕΞΟΜΟΙΩΣΕΙΣ ΜΟΝΑΔΑΣ CBC-MAC ΛΕΙΤΟΥΡΓΙΑΣ ΕΞΟΜΟΙΩΣΕΙΣ ΜΟΝΑΔΑΣ COUNTER ΛΕΙΤΟΥΡΓΙΑΣ ΜΕ ΑΝΕΞΑΡΤΗΤΕΣ ΜΟΝΑΔΕΣ AES ΕΞΟΜΟΙΩΣΕΙΣ COUNTER ΛΕΙΤΟΥΡΓΙΑΣ ΜΕ ΜΙΑ ΜΟΝΑΔΑ AES ΕΞΟΜΟΙΩΣΕΙΣ ΥΛΟΠΟΙΗΣΗΣ CCM ΜΕ ΑΝΕΞΑΡΤΗΤΕΣ ΜΟΝΑΔΕΣ AES ΣΤΗΝ COUNTER ΛΕΙΤΟΥΡΓΙΑ ΕΞΟΜΟΙΩΣΕΙΣ ΥΛΟΠΟΙΗΣΗΣ CCM ΜΕ ΜΙΑ ΜΟΝΑΔΑ AES ΣΤΗΝ COUNTER ΛΕΙΤΟΥΡΓΙΑ ΕΞΟΜΟΙΩΣΕΙΣ ΥΛΟΠΟΙΗΣΗΣ CCM ΜΕ ΜΙΑ ΜΟΝΑΔΑ AES ΑΠΟΤΕΛΕΣΜΑΤΑ ΣΥΝΘΕΣΗΣ ΑΠΟΤΕΛΕΣΜΑΤΑ ΣΥΝΘΕΣΗΣ ΩΣ ΠΡΟΣ ΤΗΝ ΕΠΙΦΑΝΕΙΑ ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 5

6 ΑΠΟΤΕΛΕΣΜΑΤΑ ΣΥΝΘΕΣΗΣ ΓΙΑ ΤΟΝ ΧΡΟΝΟ ΜΕΤΡΗΣΕΙΣ ΑΠΟΔΟΣΗΣ ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΕΦΑΛΑΙΟ 7: Η ΓΛΩΣΣΑ VHDL, ΣΧΕΔΙΑΣΗ, ΕΞΟΜΟΙΩΣΗ ΚΑΙ ΣΥΝΘΕΣΗ ΔΙΑΔΙΚΑΣΙΑ ΣΧΕΔΙΑΣΜΟΥ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΓΛΩΣΣΕΣ ΠΕΡΙΓΡΑΦΗΣ ΥΛΙΚΟΥ (HDL) Η VHDL ΣΧΕΔΙΑΣΗ, ΕΞΟΜΟΙΩΣΗ ΚΑΙ ΣΥΝΘΕΣΗ ΜΕΘΟΔΟΛΟΓΙΑ ΣΧΕΔΙΑΣΗΣ ΤΟ ΕΡΓΑΛΕΙΟ MODELSIM ΤΟ ΕΡΓΑΛΕΙΟ LEONARDO SPECTRUM ΕΠΙΛΟΓΗ ΤΕΧΝΟΛΟΓΙΑΣ ΒΙΒΛΙΟΓΡΑΦΙΑ ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 6

7 ΕΙΣΑΓΩΓΗ Η παρούσα διπλωματική εργασία με τίτλο «Υλοποίηση Κρυπτογραφικού Συστήματος Σε Υλικό Για Ασύρματες Επικοινωνίες» έχει ως αντικείμενο την υλοποίηση του CCMP πρωτοκόλλου προστασίας σε γλώσσα περιγραφής υλικού VHDL. Το πρώτο κεφάλαιο κάνει μία εισαγωγή στα ασύρματα τοπικά δίκτυα ή Wireless Local Area Networks (WLANs). Ορίζει βασικές έννοιες, εξηγεί την δομή τους, επισημαίνει την χρησιμότητά τους και εντοπίζει τα προβλήματά τους, εστιάζοντας στο θέμα της προστασίας. Το δεύτερο κεφάλαιο αφορά την επιστήμη της Κρυπτογραφίας. Αναλύονται οι θεμελιώδεις έννοιες της, οι βασικές παράμετροι προστασίας και πώς η Κρυπτογραφία χρησιμοποιείται για την προστασία των επικοινωνιών μέσω των συναρτήσεων κρυπτογράφησης, αποκρυπτογράφησης και της εφαρμογής της σε πρωτόκολλα και άλλους μηχανισμούς προστασίας. Το τρίτο κεφάλαιο εισάγει τον αναγνώστη στο πρωτόκολλο IEEE i, το οποίο αποτελεί το βασικό πρωτόκολλο προστασίας των IEEE WLANs. Αναλύονται τα στάδια δημιουργίας ασφαλούς ασύρματης σύνδεσης καταλήγοντας στο πρωτόκολλο CCMP, το οποίο είναι υπεύθυνο για την διασφάλιση της εμπιστευτικότητας και της ακεραιότητας των μεταδιδόμενων δεδομένων. Το τέταρτο κεφάλαιο αναλύει τον αλγόριθμο κρυπτογράφησης AES. Ο AES αποτελεί το ένα από τα δύο σημεία αναφοράς του CCMP. Δίνεται το μαθηματικό υπόβαθρο του αλγορίθμου και στην συνέχεια, αναλύονται λεπτομερώς οι συναρτήσεις κρυπτογράφησης και αποκρυπτογράφησης. Το πέμπτο κεφάλαιο αναλύει τον μηχανισμό CCM, ο οποίος είναι το δεύτερο σημείο αναφοράς του πρωτοκόλλου. Ο άξονας του κεφαλαίου είναι οι δύο τρόποι λειτουργίας που συνθέτουν τον μηχανισμό, ο Counter τρόπος λειτουργίας και ο CBC-MAC τρόπος λειτουργίας. Το έκτο κεφάλαιο σχολιάζει τις υλοποιήσεις του αλγορίθμου κρυπτογράφησης AES και της κρυπτογράφησης του μεταδιδόμενου πλαισίου με χρήση του πρωτοκόλλου CCMP. Περιγράφει τις υλοποιούμενες αρχιτεκτονικές και τους χρονισμούς των κυκλωμάτων, ενώ τέλος σχολιάζει και συγκρίνει τα αποτελέσματα που προκύπτουν από την εξομοίωση και την σύνθεση των προγραμμάτων. Το έβδομο κεφάλαιο αναφέρεται στην χρησιμοποιούμενη γλώσσα περιγραφής υλικού, VHDL, και στα εργαλεία εξομοίωσης και σύνθεσης, Modelsim και Leonardo Spectrum, αντίστοιχα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 7

8 ΚΕΦΑΛΑΙΟ 1. Ασύρματα Τοπικά Δίκτυα (WLANs) 1.1. Εισαγωγή Τα Ασύρματα Τοπικά Δίκτυα (Wireless Local Area Networks/WLANs) επιτρέπουν σε συσκευές που δεν είναι συνδεδεμένες ενσύρματα σε ένα δίκτυο να έχουν πρόσβαση στις διάφορες πηγές. Αποτελούν επεκτάσεις ή ανταγωνιστική τεχνολογία των σταθερών τοπικών δικτύων σε κτίρια ή περιοχές μικρού εύρους. Πολλαπλά φέροντα πολυπλέκονται με βάση κυρίως την τεχνική διάχυτου φάσματος (spread-spectrum), η οποία καταναλώνει μεγαλύτερο εύρος ζώνης σε σχέση με ανταγωνιστικές τεχνολογίες, αλλά προσφέρει υψηλές ταχύτητες. Τα WLANs δίνουν την δυνατότητα στον χρήστη να μετακινείται μέσα στην περιοχή κάλυψης και να παραμένει συνδεδεμένος στο δίκτυο. Για τον απλό χρήστη, η ασύρματη μετάδοση είναι ελκυστική εξαιτίας της ευκολίας εγκατάστασης και της αυξανόμενης χρήσης των φορητών υπολογιστών και PDAs. Για τις επιχειρήσεις, τα κίνητρα είναι οικονομικά, με αποτέλεσμα η ασύρματη τεχνολογία να αποκτά εμπορική διάσταση μέσω των Wireless Hotspots ή Wireless Internet Zones (WIZ). Οι πελάτες ξενοδοχείων, αεροδρομίων και άλλων επιχειρήσεων, που επιθυμούν να παραμένουν σε συνεχή σύνδεση με το Internet, μπορούν πλέον να το επιτύχουν μέσω των τοπικών ασύρματων δικτύων που εγκαθιστούν διάφορες εταιρείες ανά τον κόσμο. Η διεθνής αλυσίδα Starbucks Cafe και τα ξενοδοχεία Marriott έχουν υλοποιήσει ήδη τα δικά τους ασύρματα δίκτυα, ενώ οι ασύρματες ψηφιακές ευρυζωνικές επικοινωνίες αρχίζουν να κερδίζουν έδαφος και στην Ελλάδα. Συγκεκριμένα, στις 25 Νοεμβρίου 2002, ο Διεθνής Αερολιμένας Αθηνών «Ελευθέριος Βενιζέλος» έθεσε σε λειτουργία τη νέα υπηρεσία Ασύρματης Πρόσβασης Διαδικτύου (Wirelless Internet Zone/WIZ). Πρόκειται ουσιαστικά για το πρώτο Hotspot που δημιουργήθηκε στην Ελλάδα, το οποίο σχεδιάστηκε από την Διεύθυνση Πληροφοριακών Συστημάτων και Τηλεπικοινωνιών του αεροδρομίου και κατασκευάστηκε με την συνεργασία της εταιρείας OTEnet. Επίσης, στο κέντρο τις Αθήνας και συγκεκριμένα στις περιοχές της Πλατείας Συντάγματος, του Θησείου και της Πλατείας Κοτζιά, λειτουργεί το Δημόσιο Ασύρματο Δίκτυο πρόσβασης στο Διαδίκτυο (athenswifi). Το δίκτυο athenswifi προσφέρει πιλοτικά δωρεάν ασύρματη ευρυζωνική πρόσβαση στο διαδίκτυο για όλους, στο πλαίσιο της εξοικείωσης με τις ασύρματες τεχνολογίες και το Internet. Ξεκίνησε επίσημα τη λειτουργία του τον Ιούνιο του 2006, καλύπτοντας την ευρύτερη περιοχή της Πλατείας Συντάγματος, ενώ από τις αρχές Σεπτεμβρίου 2007, καλύπτεται πλέον και η περιοχή του Θησείου (πεζόδρομος Απ. Παύλου, Ασωμάτων, σταθμός ΗΣΑΠ Θησείου) και η πλατεία Κοτζιά. Ήδη, μετά τον πρώτο χρόνο λειτουργίας του στη Πλατεία Συντάγματος, έχουν πραγματοποιηθεί πάνω από συνδέσεις, ενώ πάνω από πολίτες το έχουν χρησιμοποιήσει για να συνδεθούν, μεταφέροντας πάνω από 3 TB δεδομένων. Όπως για όλες τις κατηγορίες δικτύων, έτσι και για τα WLANs υπάρχουν συγκεκριμένες κατηγορίες προτύπων, οι οποίες δρομολογούν κάθε θέμα που σχετίζεται με τα ασύρματα δίκτυα. Υπάρχουν τρεις βασικές κατηγορίες προτύπων για ασύρματα τοπικά δίκτυα: ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 8

9 το ETSI (European Telecommunications Standards Institute) High Performance Radio LAN (HIPERLAN), το IEEE (Institute of Electronic and Electrical Engineers) WLAN, και το Bluetooth. Και τα τρία πρότυπα καλύπτουν το φυσικό επίπεδο και το υποεπίπεδο MAC του συνδέσμου μετάδοσης δεδομένων. Η παρούσα διπλωματική εργασία στηρίζεται και έχει ως αφετηρία το πρότυπο IEEE , το οποίο ουσιαστικά πρόκειται για μία οικογένεια πρωτοκόλλων που προδιαγράφουν τα χαρακτηριστικά των δύο επιπέδων που προαναφέρθηκαν IEEE Πρωτόκολλα Τον Ιούνιο του 1997 ο οργανισμός ΙΕΕE (Ιnstitute οf Electrical and Εlectronics Εngineers) ολοκλήρωσε την ανάπτυξη του αρχικού προτύπου επικοινωνίας που χρησιμοποιείται για την υλοποίηση ασύρματων δικτύων. Οι προδιαγραφές του έκαναν λόγο για ένα πρωτόκολλο που θα λειτουργούσε στη συχνότητα των 2.4GHz, προσφέροντας δύο διαφορετικούς ρυθμούς μετάδοσης (1 και 2Mbps). Έκτοτε, οι αρχικές αυτές προδιαγραφές αναθεωρήθηκαν πολλές φορές, έτσι ώστε να καλύψουν τις ποικίλες ανάγκες που αντιμετωπίζουν σήμερα τόσο οι απλοί, οικιακοί χρήστες όσο και οι μικρές ή μεγάλες επιχειρήσεις. Κάθε αλλαγή ή προσθήκη στις αρχικές προδιαγραφές οδήγησε στην ανάπτυξη παρεμφερών πρωτοκόλλων, που ξεχωρίζουν με την προσθήκη κάποιου μικρού αγγλικού γράμματος στον αρχικό τίτλο του προτύπου. Οι κυριότεροι εκπρόσωποι του είναι οι εξής: a: Το πρωτόκολλο a λειτουργεί στη συχνότητα των 5GHz, γεγονός που ελαχιστοποιεί τον κίνδυνο ραδιοφωνικών παρεμβολών από άλλες ασύρματες συσκευές. Οι υψηλοί ρυθμοί μετάδοσης που επιτυγχάνει κυμαίνονται μεταξύ 6 και 54Mbps, ενώ τα πρώτα προϊόντα που το υποστηρίζουν εμφανίστηκαν στο τέλος του Λόγω της μειωμένης πιθανότητας παρεμβολών και της υψηλής ταχύτητάς του, το συγκεκριμένο πρωτόκολλο θεωρείται ιδανικό για την υποστήριξη multimedia εφαρμογών, καλύπτοντας στο ακέραιο τόσο τις σημερινές όσο και τις μελλοντικές απαιτήσεις μετάδοσης b: Σε αντίθεση με ό,τι υποδηλώνει η ονομασία του, το πρωτόκολλο b αναπτύχθηκε πριν από το a και παρόλο που προσφέρει χαμηλότερους ρυθμούς μετάδοσης, αποτελεί το σημαντικότερο πρότυπο ασύρματης δικτύωσης σήμερα. Οι προδιαγραφές του, που ολοκληρώθηκαν στα τέλη του 1999, καθορίζουν τη συχνότητα λειτουργίας στα 2.45GHz, ενώ στους ρυθμούς μετάδοσης του προστέθηκαν δύο υψηλότεροι στα 5.5 και 11 Mbps. Οι περισσότερες εγκαταστάσεις ασύρματων δικτύων σήμερα ακολουθούν το συγκεκριμένο πρότυπο, ενώ ο οργανισμός WECΑ (Wireless Εthernet Certiticatiοn Alliance), μέλη του οποίου είναι όλοι οι μεγάλοι κατασκευαστές προϊόντων ασύρματης δικτύωσης, αναλαμβάνει την πιστοποίηση της συμβατότητας όλων των ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 9

10 συσκευών που κυκλοφορούν στην αγορά με το συγκεκριμένο πρωτόκολλο. Ορισμένα από τα προϊόντα που υποστηρίζουν το b και ενσωματώνουν το chipset ΑCΧ1000 της Texas Instruments, καταφέρνουν να διπλασιάσουν το θεωρητικό ρυθμό μετάδοσης σε 22Mbps. Στην πράξη η αύξηση των επιδόσεων που παρατηρείται κυμαίνεται στο περίπου 50%, ποσοστό που μεταφράζεται σε 4 έως 6Mbps επιπλέον g: Η αρχική απαίτηση που κλήθηκε να ικανοποιήσει το πρωτόκολλο g ήταν η αύξηση του ρυθμού μετάδοσης στα 54Μbps, διατηρώντας παράλληλα τη συμβατότητα με το παλαιότερο b. Οι αρχικές προδιαγραφές του πρωτοκόλλου καθόριζαν τη συχνότητα λειτουργίας του στα 2.4GHz, επιτρέποντας έτσι τη δημιουργία ενός δικτύου από συσκευές που θα υποστηρίζουν οποιοδήποτε από τα δύο πρότυπα i: Το πρωτόκολλο i ενισχύει τους μηχανισμούς ασφάλειας και πιστοποίησης ταυτότητας του προτύπου Οι προδιαγραφές και τα στελέχη που ορίζει το πρωτόκολλο, συνδυάζονται με όλα τα πρωτόκολλα της IEEE Το 1999 ιδρύθηκε ο μη κερδοσκοπικός οργανισμός Wi-Fi Alliance, ο οποίος εξετάζει την συμβατότητα διαφόρων προϊόντων με βάση τις προδιαγραφές του προτύπου IEEE Τα προϊόντα που περνούν τον έλεγχο χαρακτηρίζονται ως Wi-Fi προϊόντα Δομή και Αρχιτεκτονική των IEEE WLANs Το πρότυπο IEEE ορίζει δύο θεμελιώδη αρχιτεκτονικά στοιχεία στα WLANs, τον σταθμό (station) και το σημείο πρόσβασης (access point). Ο σταθμός είναι μία ασύρματη τερματική συσκευή και συνήθως πρόκειται για έναν φορητό υπολογιστή, έναν υπολογιστή χειρός (PDA), ένα κινητό τηλέφωνο ή οποιαδήποτε συσκευή που χαρακτηρίζεται από IEEE προδιαγραφές. Το σημείο πρόσβασης συνδέει σε λογικό επίπεδο τους σταθμούς με το σύστημα διανομής (distribution system DS), το οποίο συνήθως πρόκειται για την ενσύρματη διασύνδεση ενός οργανισμού. Επίσης, το σημείο πρόσβασης μπορεί να συνδέει σταθμούς σε λογικό επίπεδο χωρίς η κίνηση να εισέρχεται στο DS. Οι σταθμοί και το σημείο πρόσβασης είναι εξοπλισμένοι με κάρτες διεπαφής ασύρματου δικτύου (wireless network interface cards/wnics). Σύμφωνα με το πρότυπο IEEE , ένα WLAN μπορεί να δομηθεί με δύο διαφορετικές αρχιτεκτονικές, την Infrastructure αρχιτεκτονική και την Ad Hoc αρχιτεκτονική. Τα Infrastructure δίκτυα περιλαμβάνουν ένα ή περισσότερα κεντρικά σημεία πρόσβασης, που αναλαμβάνουν την επικοινωνία μεταξύ των σταθμών του δικτύου. Σε περίπτωση που τα σημεία πρόσβασης επιφορτιστούν με επιπλέον υπηρεσίες, όπως τη διαχείριση και την προστασία της επικοινωνίας ή τη δυναμική απόδοση διευθύνσεων ΙΡ στους κόμβους του δικτύου, χαρακτηρίζονται ως Gateways ή Wireless Rοuters. Τα κεντρικά σημεία πρόσβασης συνδέουν το σύνολο των συσκευών που διαθέτουν τον απαραίτητο ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 10

11 wireless εξοπλισμό και βρίσκονται εντός της εμβέλειάς τους, από φορητούς υπολογιστές και ΡDΑs μέχρι δικτυακούς εκτυπωτές για ασύρματα δίκτυα. Μέσω της συγκεκριμένης αρχιτεκτονικής, για να επικοινωνήσει κάθε κόμβος του ασύρματου δικτύου με κάποιον άλλο, θα πρέπει αρχικά να αποστείλει τα κατάλληλα σήματα προς το κεντρικό σημείο πρόσβασης, που με τη σειρά του θα τα προωθήσει προς το σωστό κόμβο. Ένα σύνολο που περιλαμβάνει ένα αριθμό σταθμών και ένα σημείο πρόσβασης ονομάζεται Basic Service Set (BSS). Ένα infrastructure δίκτυο αποτελείται από ένα ή περισσότερα BSS. Ένα τυπικό Infrastructure δίκτυο παρουσιάζεται στην επόμενη εικόνα. Εικόνα 1.1: Ένα τυπικό Infrastructure δίκτυο Στο χώρο των επιχειρήσεων πολλά Infrastructure ασύρματα δίκτυα μπορούν να συνδεθούν μεταξύ τους δημιουργώντας ένα περίπλοκο υβριδικό δίκτυο, το extended service set (ESS), που μπορεί να συνδεθεί με το ενσύρματο εσωτερικό εταιρικό δίκτυο, παρέχοντας σε όλους τους χρήστες πρόσβαση σε κεντρικά αποθηκευμένα αρχεία ή στο Internet. Το ESS φαίνεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 11

12 Εικόνα 1.2: ESS Η infrastructure αρχιτεκτονική είναι η πιο ευρέως χρησιμοποιούμενη στα WLANs. Ένα δίκτυο Ad Hoc αποτελείται από δύο ή περισσότερους σταθμούς εξοπλισμένους με τις απαραίτητες κάρτες ασυρμάτου δικτύου Wi-Fi, που επικοινωνούν μεταξύ τους χωρίς να χρησιμοποιείται κάποιο σημείο πρόσβασης. Η συγκεκριμένη αρχιτεκτονική υποστηρίζεται από όλες τις συσκευές που έχουν πιστοποιηθεί από τον οργανισμό Wi-Fi Alliance, φέροντας την ένδειξη "Wi-Fi Certified". Το ομότιμο δίκτυο που δημιουργείται παρέχει το πλεονέκτημα της άμεσης, ασύρματης επικοινωνίας μεταξύ δύο υπολογιστών που βρίσκονται στο ίδιο δωμάτιο και σε μικρή σχετικά απόσταση μεταξύ τους, σε αντίθεση με το σημείο πρόσβασης, η εμβέλεια του οποίου εκτείνεται σε αρκετά μεγαλύτερες αποστάσεις. Τα συγκεκριμένα δίκτυα προσφέρονται κυρίως για οικιακούς χρήστες λόγω του μειωμένου οικονομικού κόστους, ενώ αποδεικνύονται ιδανικά για την παροχή σύνδεσης Internet στο δεύτερο υπολογιστή του σπιτιού (Internet cοnnection sharing). Τα Ad Hoc δίκτυα χαρακτηρίζονται και ως δίκτυα peer-tο-peer ή independent basic service set (IBSS). Ένα τυπικό Ad Hoc δίκτυο παρουσιάζεται στην επόμενη εικόνα. Εικόνα 1.3: Ένα τυπικό Ad Hoc δίκτυο ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 12

13 1.4. Πλεονεκτήματα και Μειονεκτήματα των WLANs Στις μέρες μας, η δημοτικότητα των WLANs αυξάνεται συνεχώς. Πλέον οι υπολογιστές που παρέχονται στους καταναλωτές συνοδεύονται από τον απαραίτητο εξοπλισμό για ασύρματη σύνδεση. Ένα από τα κύρια πλεονεκτήματα των WLANs είναι η ευκολία πρόσβασης στις δικτυακές πηγές από οποιοδήποτε σημείο του σπιτιού ή του γραφείου, αρκεί να βρίσκονται μέσα στο εύρος του εγκατεστημένου ασύρματου δικτύου. Η ευκολία πρόσβασης αυξάνεται ακόμα περισσότερο με την εγκαθίδρυση ασύρματων δικτύων σε διάφορους χώρους, όπως ξενοδοχεία και αεροδρόμια. Παράλληλα, τα WLANs μπορούν να θεωρηθούν ότι αυξάνουν την παραγωγικότητα καθώς ένας εργαζόμενος μπορεί να μετακινείται μέσα στην εταιρεία ανάλογα με τις απαιτήσεις της δουλειάς του, χωρίς να χάνεται η σύνδεση του με το δίκτυο. Η εγκατάσταση των WLANs είναι σχετικά απλή. Εφόσον, οι συσκευές περιέχουν τον απαραίτητο εξοπλισμό, από εκεί και πέρα το μόνο που απαιτείται για επίτευξη ασύρματης σύνδεσης είναι το σημείο πρόσβασης. Στο ασύρματο δίκτυο μπορούν να εισέρχονται συνεχώς νέοι χρήστες με την δημιουργία μιας απλής ασύρματης σύνδεσης. Αντίθετα, στα ενσύρματα δίκτυα, η φυσική καλωδίωση είναι μία βασική πηγή κόστους. Οι νέοι χρήστες απαιτούν την εγκατάσταση επιπλέον ενσύρματου μέσου και υπάρχουν περιπτώσεις όπου το καλώδιο δεν μπορεί να επεκταθεί σε κάποια σημεία. Παρά τα δελεαστικά οφέλη που προσφέρει ένα ασύρματο δίκτυο, υπάρχουν και μειονεκτήματα. Ένα WLAN μπορεί να μην ενδείκνυται για μία δικτυακή εφαρμογή. Τα περισσότερα μειονεκτήματα των WLANs οφείλονται στην φύση τους. Ένα από τα θέματα που απασχόλησε τους χρήστες εξ αρχής ήταν το ζήτημα της ασφάλειας. Δεδομένου ότι η τεχνολογία ασύρματης δικτύωσης απελευθερώνει τα δεδομένα από τα καλώδια που αποτελούσαν μέχρι σήμερα τον φυσικό περιορισμό τους, κανείς δεν μπορεί να ελέγξει ποιος λαμβάνει τα ραδιοκύματα που μεταδίδονται. Η κατάσταση επιδεινώνεται από το γεγονός ότι οι κεραίες που βρίσκονται στις κάρτες ασύρματου δικτύου στις ασύρματες συσκευές είναι χαμηλής ποιότητας. Οι μεταδότες προκειμένου να αποστέλλουν με επιτυχία τα σήματά τους, αντιμετωπίζουν αυτόν τον φυσικό περιορισμό που εισάγουν οι κεραίες με χρήση μεγαλύτερης ισχύς. Συνεπώς, κάποιος που είναι διατεθειμένος να αγοράσει μια κεραία καλής ποιότητας μπορεί να υποκλέψει πακέτα από μία μεγάλη απόσταση. Συγκεκριμένα, κάποιοι χρήστες αφιερώνονται στον εντοπισμό ασύρματων δικτύων, και στην επίθεση σε αυτά, και ονομάζονται «wardrivers», ένας όρος που έχει εμπνευστεί από το «war dialing» που χρησιμοποιούσαν οι πρώτοι hackers και το πρώτο και απαραίτητο βήμα πριν από την εισβολή σε κάποιον υπολογιστή ήταν η εύρεση του αριθμού του τηλεφώνου που του αντιστοιχεί. Για αυτόν τον λόγο, οι πρωτοπόροι hackers συνήθιζαν να καλούν χιλιάδες τηλεφωνικούς αριθμούς, καταγράφοντας με το λογισμικό τους πότε ο αριθμός αντιστοιχεί σε κάποιο σπίτι και πότε στην άλλη άκρη της γραμμής βρισκόταν ένας υπολογιστής. Για την προστασία των WLANs χρησιμοποιήθηκαν αρχικά διάφορες μέθοδοι, όπως το WEP, που τελικά αποδείχτηκαν αναποτελεσματικές και σήμερα προτείνεται το πρωτόκολλο IEEE i. Ένα άλλο μειονέκτημα που στηρίζεται και αυτό στην φύση της μετάδοσης είναι η εμβέλεια. Μία τυπική τιμή για την εμβέλεια σε ένα κοινό ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 13

14 802.11g δίκτυο με τον βασικό εξοπλισμό είναι της τάξης των δεκάδων μέτρων, η οποία είναι ικανοποιητική για ένα σπίτι, αλλά είναι απογοητευτική και ανεπαρκής για μία μεγαλύτερη δομή. Για την διεύρυνση της εμβέλειας χρησιμοποιούνται αναμεταδότες και πρόσθετα σημεία πρόσβασης, η προσθήκη των οποίων αυξάνει ιδιαίτερα το κόστος της υποδομής. Καθώς η ασύρματη μετάδοση στηρίζεται στα ραδιοκύματα υποφέρει από παρεμβολές και σύνθετα προβλήματα που προκύπτουν από την διάδοση των κυμάτων. Έτσι, σημαντικές δικτυακές πηγές, όπως οι servers, σπανίως συνδέονται ασύρματα. Επίσης, πολλά b και g δίκτυα στα 2.4 GHz χρησιμοποιούν εξ ορισμού το ίδιο κανάλι, οδηγώντας σε συγκρούσεις στα κανάλια. Ένα άλλο μειονέκτημα των ασύρματων τοπικών δικτύων είναι η μικρή ταχύτητά τους (συνήθως Mbps) σε σχέση με την αντίστοιχη των ενσύρματων δικτύων (από 100 Mbps μέχρι αρκετά Gbps). Καινούρια πρωτόκολλα όπως το n αυξάνουν την ταχύτητα σε Mbps. Ένα τελευταίο μειονέκτημα είναι η καταναλισκόμενη ισχύς, η οποία είναι σημαντικά υψηλή επηρεάζοντας την διάρκεια ζωής των μπαταριών και την κατάσταση των συστημάτων εξαιτίας της αυξανόμενης θερμοκρασίας. Η ασύρματη δικτύωση είναι μία υποσχόμενη τεχνολογία που βρίσκεται διαρκώς σε εξέλιξη. Τα πλεονεκτήματα των WLANs υπερισχύουν των μειονεκτημάτων τους, χωρίς να εξαλείφεται η ανάγκη αντιμετώπισής τους. Ένα από τα βασικότερα μειονεκτήματα, όπως ήδη αναφέρθηκε, είναι η προστασία των WLANs. Διάφορες μέθοδοι έχουν υιοθετηθεί για να αντιμετωπίσουν το συγκεκριμένο πρόβλημα, με την καθεμία να προτείνει διαφορετικά μέτρα προστασίας. Ωστόσο, όλες οι μέθοδοι έχουν κοινή αφετηρία, την επιστήμη που ονομάζεται Κρυπτογραφία. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 14

15 ΚΕΦΑΛΑΙΟ 2. Κρυπτογραφία 2.1. Εισαγωγή Η Κρυπτογραφία έχει πολύχρονη ιστορία, η οποία ξεκινά πριν από 4000 χρόνια όταν πρωτοχρησιμοποιήθηκε από τους Αιγύπτιους. Με το πέρασμα των χρόνων αναπτύχθηκε ως τέχνη, αλλά τα τελευταία πενήντα χρόνια εξελίχθηκε σε επιστήμη. Αρχικά, τα οφέλη της κρυπτογραφίας αξιοποιούνταν κατά αποκλειστικότητα από τον στρατό, το διπλωματικό σώμα και την κυβέρνηση, για την προστασία εθνικών μυστικών και στρατηγικών πολέμου. Τα πράγματα άλλαξαν την δεκαετία του 1960, όταν άρχισαν να εξαπλώνονται τα υπολογιστικά και τηλεπικοινωνιακά συστήματα, τα οποία απαιτούσαν προστασία της πληροφορίας. Το 1976 υιοθετήθηκε επίσημα ο αλγόριθμος κρυπτογράφησης DES ως πρότυπο επεξεργασίας ομοσπονδιακής (απόρρητης) πληροφορίας (Federal Information Processing Standard/FIPS) για τις Η.Π.Α., και ο οποίος εξαπλώθηκε γρήγορα και χρησιμοποιήθηκε σε παγκόσμιο επίπεδο. Για πολλά χρόνια ο DES ήταν ο βασικός αλγόριθμος κρυπτογράφησης για τις διάφορες εφαρμογές, και παρόλο που σήμερα έχει αποδειχτεί ότι δεν είναι ασφαλής και δεν χρησιμοποιείται, αποτέλεσε την βάση για την εισαγωγή της κρυπτογραφίας στα υπολογιστικά και τηλεπικοινωνιακά συστήματα. Η αναζήτηση νέων αλγορίθμων, βελτιώσεων στους υπάρχοντες μηχανισμούς κρυπτογράφησης και απόδειξης ότι όντως οι παραπάνω μηχανισμοί παρέχουν ασφάλεια, συνεχίζεται αδιάκοπα. Παράλληλα, πραγματοποιούνται πολλά διεθνή επιστημονικά συνέδρια με κεντρικό θέμα την κρυπτογραφία και έχει ιδρυθεί ένας διεθνής επιστημονικός οργανισμός, ο Διεθνής Οργανισμός για Έρευνα στην Κρυπτολογία (International Association for Cryptologic Research/IACR), ο οποίος στοχεύει στην υποστήριξη και προώθηση της έρευνας στο συγκεκριμένο πεδίο. Συνεχώς, διάφορα πρωτόκολλα και οι ανάλογες υποδομές αναπτύσσονται γύρω από την κεντρική ιδέα της εξασφάλισης προστασίας της πληροφορίας. Όμως, η προστασία δεν είναι μία αφηρημένη έννοια. Αντιθέτως, διακρίνεται από συγκεκριμένες παραμέτρους, οι οποίες ορίζονται με σαφήνεια και για τις οποίες συνεχώς μελετώνται και αναπτύσσονται μηχανισμοί προστασίας. Όταν εξασφαλίζονται οι παραπάνω παράμετροι, έχουν τεθεί οι βάσεις ενός ασφαλούς συστήματος. Στην επόμενη ενότητα, αναφέρονται και αναλύονται οι βασικότερες παράμετροι προστασίας της πληροφορίας Παράμετροι Προστασίας, Κρυπτολογία, Κρυπτογραφία και Κρυπτανάλυση Καθώς η κρυπτογραφία υπάρχει εδώ και αιώνες, διάφορες μέθοδοι και μηχανισμοί αναπτύχθηκαν σε κάθε εποχή, ώστε να προστατέψουν την πληροφορία κατά την μεταφορά της. Ασχέτως με το ποιος συμμετέχει στην επικοινωνία, οι άμεσα ενδιαφερόμενοι επιθυμούν να ξέρουν ότι έχουν εξασφαλιστεί συγκεκριμένες παράμετροι προστασίας, γεγονός που τους επιτρέπει να επικοινωνήσουν με ασφάλεια. Κάποιες από αυτές τις παραμέτρους είναι: ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 15

16 Εμπιστευτικότητα ή μυστικότητα (confidentiality ή privacy). Εμπιστευτικότητα/Μυστικότητα είναι η διατήρηση της πληροφορίας κρυφής από όλους, εκτός από εκείνους που είναι εξουσιοδοτημένοι να τη δουν. Ακεραιότητα των δεδομένων (data integrity). Η ακεραιότητα των δεδομένων είναι η διασφάλιση του ότι η πληροφορία δεν έχει παραποιηθεί από μη εξουσιοδοτημένο μέσο. Πιστοποίηση ταυτότητας (entity authentication ή identification). Η πιστοποίηση ταυτότητας είναι η επιβεβαίωση της ταυτότητας ενός χρήστη. Πιστοποίηση μηνύματος (message authentication). Η πιστοποίηση μηνύματος είναι η επιβεβαίωση της πηγής της πληροφορίας. Υπογραφή (signature). Η υπογραφή είναι ένα μέσο προσάρτησης πληροφορίας ενός χρήστη στα μεταδιδόμενα δεδομένα, με στόχο την πιστοποίηση ταυτότητας. Εξουσιοδότηση (authorization). Η εξουσιοδότηση είναι η έγκριση σε μία οντότητα να κάνει κάτι. Επικύρωση (validation). Η επικύρωση είναι το μέσο για την απόδοση έγκρισης σε μία οντότητα, ώστε να έχει πρόσβαση στην πληροφορία ή γενικότερα σε μέσα. Έλεγχος πρόσβασης (access control). Ο έλεγχος πρόσβασης είναι ο περιορισμός της πρόσβασης στην πληροφορία και στα μέσα γενικότερα σε εξουσιοδοτημένες οντότητες. Πιστοποίηση (certification). Η πιστοποίηση είναι η υποστήριξη της πληροφορίας από μία έμπιστη οντότητα. Χρονοσφραγίδα (timestamping). Η χρονοσφραγίδα είναι η καταγραφή της χρονικής στιγμής δημιουργίας της πληροφορίας. Μαρτυρία (witnessing). Η μαρτυρία είναι η επιβεβαίωση της δημιουργίας ή της ύπαρξης της πληροφορίας από μία οντότητα διαφορετική από αυτήν που δημιούργησε την πληροφορία. Απόδειξη λήψης (receipt). Η απόδειξη λήψης είναι η παραδοχή του ότι η πληροφορία έχει παραληφθεί. Επιβεβαίωση (confirmation). Η επιβεβαίωση είναι η παραδοχή ότι έχουν προσφερθεί όλες οι κρυπτογραφικές υπηρεσίες. Κυριότητα (ownership). Η κυριότητα είναι η παροχή νόμιμου δικαιώματος σε μία οντότητα να χρησιμοποιήσει ή να μεταδώσει πόρους σε άλλους. Ανωνυμία (anonymity). Η ανωνυμία είναι η απόκρυψη της ταυτότητας μιας οντότητας. Μη αποκήρυξης (non-repudiation). Η μη αποκήρυξη είναι η διαδικασία του να μην επιτρέπεται η άρνηση προηγούμενων ενεργειών ή η αποκήρυξη προηγούμενων δεσμεύσεων. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 16

17 Ανάκληση (revocation). Ανάκληση είναι η αναίρεση της πιστοποίησης. Για την εξασφάλιση των παραπάνω παραμέτρων, πολλές φορές δεν αρκούν οι μαθηματικοί αλγόριθμοι και τα πρωτόκολλα, αλλά απαιτούνται διαδικαστικές τεχνικές και εφαρμογή νομικών πλαισίων. Για να γίνει κατανοητή η παραπάνω απαίτηση, παρατίθεται το παράδειγμα των ταχυδρομικών γραμμάτων. Η μυστικότητα των γραμμάτων παρέχεται από τους κλειστούς φακέλους, οι οποίοι παραδίδονται από την ταχυδρομική υπηρεσία. Η φυσική προστασία του φακέλου είναι εκ φύσεως περιορισμένη- ο φάκελος μπορεί να σκιστεί-, οπότε έχουν θεσπιστεί νόμοι, σύμφωνα με τους οποίους το άνοιγμα γράμματος από κάποιον μη εξουσιοδοτημένο να διώκεται ποινικά. Επίσης, σε πολλές περιπτώσεις, η προστασία δεν εξασφαλίζεται από την ίδια την πληροφορία, αλλά από το φυσικό μέσο, όπως στην περίπτωση των χαρτονομισμάτων, για τα οποία χρησιμοποιούνται ειδικά μελάνια και υλικό ώστε να αποφεύγεται η πλαστογράφησή τους. Συνεπώς, η ουσία στον τρόπο με τον οποίο αποτυπώνεται η πληροφορία δεν έχει αλλάξει δραματικά, γιατί ενώ παλαιότερα το μήνυμα συνήθως αποθηκευόταν στο χαρτί και μεταδιδόταν, σήμερα αποθηκεύεται σε μαγνητικά μέσα και η επικοινωνία πραγματοποιείται μέσω τηλεπικοινωνιακών συστημάτων. Αυτό που έχει αλλάξει σημαντικά στην σύγχρονη εποχή είναι η ικανότητα αντιγραφής και τροποποίησης της πληροφορίας. Οποιοσδήποτε μπορεί να κάνει πολλαπλά αντίγραφα πληροφορίας που αποτυπώνεται σε ηλεκτρονική μορφή, τα οποία είναι πανομοιότυπα με την αυθεντική. Ο τρόπος προστασίας της πληροφορίας θα πρέπει να είναι ανεξάρτητος από το μέσο αποθήκευσής της και το μέσο μετάδοσής της, και να εξαρτάται μόνο από την ίδια την πληροφορία. Συμπερασματικά, για να επιτευχθεί προστασία της πληροφορίας απαιτούνται πλήθος τεχνικών και νομικών προδιαγραφών. Ωστόσο, δεν είναι πάντοτε σίγουρο ότι όλες οι απαιτούμενες παράμετροι που αναφέρθηκαν παραπάνω, θα μπορούν να επιτευχθούν. Οι τεχνικές προδιαγραφές παρέχονται μέσω της κρυπτογραφίας και στα πλαίσια αυτά ένας ορισμός που θα μπορούσε να δοθεί για αυτήν είναι ότι: Κρυπτογραφία είναι η μελέτη των μαθηματικών τεχνικών που σχετίζονται με τις παραμέτρους προστασίας της πληροφορίας, όπως η εμπιστευτικότητα, η ακεραιότητα των δεδομένων, η πιστοποίηση ταυτότητας και η πιστοποίηση μηνύματος. Η Κρυπτογραφία δεν είναι μόνο το μέσο που παρέχει προστασία της πληροφορίας, αλλά περισσότερο ένα σύνολο τεχνικών. Σκοπός της κρυπτογραφίας είναι η αποφυγή και ο εντοπισμός παράνομων δραστηριοτήτων απέναντι στην πληροφορία και την μετάδοση αυτής. Κρυπτανάλυση είναι η επιστήμη που ασχολείται με το σπάσιμο των κρυπτογραφημένων κειμένων. Κρυπτολογία είναι η μελέτη της κρυπτογραφίας και της κρυπτανάλυσης. Η κρυπτογραφία χρησιμοποιεί κάποια βασικά κρυπτογραφικά εργαλεία (cryptographic tools) με σκοπό την προστασία της πληροφορίας. Η παρακάτω εικόνα παρουσιάζει τα βασικά κρυπτογραφικά εργαλεία και πως αυτά σχετίζονται μεταξύ τους. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 17

18 Εικόνα 2.1: Η σχέση των βασικών κρυπτογραφικών εργαλείων Τα κρυπτογραφικά εργαλεία θα πρέπει να αξιολογηθούν με βάση ορισμένα κριτήρια, μερικά εκ των οποίων είναι: Το επίπεδο προστασίας (level of security). Το επίπεδο προστασίας είναι δύσκολο να ποσοτικοποιηθεί. Εντούτοις, συχνά ερμηνεύεται ως το πλήθος των απαιτούμενων εργασιών που πραγματοποιούνται με τις καλύτερες σύγχρονες μεθόδους για να αναιρεθεί κάποια παράμετρος προστασίας. Έτσι προέκυψε ο παράγοντας εργασίας (work factor), ο οποίος ορίζεται ως το άνω όριο όγκου απαιτούμενης εργασίας για να καταρριφθεί μία παράμετρος προστασίας. Η λειτουργικότητα (functionality). Πολλές φορές θα χρειαστεί να συνδυαστεί ένας αριθμός κρυπτογραφικών εργαλείων προκειμένου να επιτευχθούν οι διάφορες παράμετροι προστασίας. Η επιλογή των εργαλείων για την εξασφάλιση μίας συγκεκριμένης παραμέτρου εξαρτάται από τις βασικές ιδιότητες των εργαλείων. Οι τρόποι λειτουργίας (methods of operation). Τα κρυπτογραφικά εργαλεία εμφανίζουν διαφορετικές ιδιότητες ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 18

19 ανάλογα με τον τρόπο που χρησιμοποιούνται και τις εισόδους που δέχονται. Οπότε, ένα εργαλείο εμφανίζει διαφορετική λειτουργικότητα ανάλογα με τον τρόπο λειτουργίας ή χρήσης του. Η απόδοση (Performance). Η απόδοση σχετίζεται με την αποτελεσματικότητα του εργαλείου, όταν αυτό λειτουργεί σε κάποιον συγκεκριμένο τρόπο λειτουργίας. Για παράδειγμα, ένας αλγόριθμος κρυπτογράφησης μπορεί να αξιολογηθεί από τον αριθμό των bits που κρυπτογραφεί ανά δευτερόλεπτο. Η ευκολία υλοποίησης (ease of implementation). Το τελευταίο κριτήριο αναφέρεται στο πόσο δύσκολη είναι η υλοποίηση ενός εργαλείου σε μία πρακτική εφαρμογή, είτε σε περιβάλλον software είτε σε περιβάλλον hardware. Σημειώνεται ότι η βαρύτητα κάθε κριτηρίου εξαρτάται από την εφαρμογή και τις διαθέσιμες πηγές Κρυπτογράφηση και Αποκρυπτογράφηση Πριν προχωρήσουμε στο μοντέλο της επικοινωνίας και την συμμετοχή των συναρτήσεων κρυπτογράφησης και αποκρυπτογράφησης σε αυτό, είναι απαραίτητο να διαμορφωθεί το μαθηματικό υπόβαθρο, στο οποίο στηρίζονται οι λειτουργίες της κρυπτογραφίας Συναρτήσεις Μία θεμελιώδης έννοια της κρυπτογραφίας είναι η συνάρτηση. Πριν δοθεί ο ορισμός της, πρέπει να εισαχθεί η έννοια του συνόλου. Το σύνολο αποτελείται από διακριτά αντικείμενα που ονομάζονται στοιχεία του συνόλου. Παραδείγματος χάριν, ένα σύνολο Χ αποτελείται από τα στοιχεία a, b και c, και συμβολίζεται ως Χ={a, b, c}. Η συνάρτηση ορίζεται από δύο σύνολα Χ και Υ και από τον κανόνα f, ο οποίος αντιστοιχίζει κάθε στοιχείο του συνόλου Χ σε ένα και μόνο στοιχείο του συνόλου Υ. Το σύνολο Χ ονομάζεται πεδίο ορισμού της συνάρτησης (domain), ενώ το σύνολο Υ ονομάζεται πεδίο τιμών (codomain). Αν το x είναι στοιχείο του Χ, η εικόνα του x είναι το στοιχείο του συνόλου Υ, στο οποίο αντιστοιχίζεται το x με βάση τον κανόνα f, και συμβολίζεται ως y=f(x). Ο συμβολισμός που έχει καθιερωθεί για την συνάρτηση f από το σύνολο Χ στο σύνολο Υ είναι f : X Y. Αν το y ανήκει στο σύνολο Υ, τότε ορίζεται ως προεικόνα του y το στοιχείο x που ανήκει στο Χ και για το οποίο ισχύει f(x) = y. Το σύνολο των στοιχείων του Υ, τα οποία έχουν τουλάχιστον μία προεικόνα, ονομάζονται εικόνα της f, η οποία συμβολίζεται ως Im(f). Υπάρχουν διάφορες κατηγορίες συναρτήσεων, μερικές από τις οποίες συγκεντρώνουν τέτοια χαρακτηριστικά που τις καθιστούν κατάλληλες για τους μηχανισμούς της κρυπτογραφίας, και στη συνέχεια αναφέρονται οι σημαντικότερες εξ αυτών. 1-1 συναρτήσεις ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 19

20 Μια συνάρτηση είναι 1-1 (ένα προς ένα) αν κάθε στοιχείο του πεδίου τιμών Υ είναι εικόνα το πολύ ενός στοιχείου του πεδίου ορισμού Χ. Bijection συνάρτηση Μία συνάρτηση f ονομάζεται bijection αν είναι 1-1 και η εικόνα της συμπίπτει με το πεδίο τιμών, δηλαδή να ισχύει Im(f) = Y. Αντίστροφη συνάρτηση Αν η f είναι bijection συνάρτηση από το σύνολο Χ στο σύνολο Υ, τότε μπορεί να οριστεί και η bijection συνάρτηση g από το σύνολο Υ στο σύνολο Χ και συγκεκριμένα για κάθε y το οποίο ανήκει στο Υ ορίζεται g(y) = x, όπου x ανήκει στο Χ και f(x) = y. Η g συνάρτηση που προέρχεται από τη f ονομάζεται αντίστροφη συνάρτηση της f και συμβολίζεται ως g = f -1. Σημειώνεται ότι αν η f είναι bijection τότε και η αντίστροφή της είναι bijection. Στην κρυπτογραφία οι συναρτήσεις τύπου bijection χρησιμοποιούνται ως το μέσο για την κρυπτογράφηση μηνυμάτων, ενώ οι αντίστροφές τους χρησιμοποιούνται στην αποκρυπτογράφηση. Αν η συνάρτηση που επιλεγόταν για την κρυπτογράφηση δεν ήταν bijection, δεν θα ήταν πάντα δυνατό να ανακτηθεί το αρχικό μήνυμα. One-way συνάρτηση Μία συνάρτηση f από το σύνολο Χ στο σύνολο Υ ονομάζεται one-way συνάρτηση αν είναι εύκολο να υπολογιστεί η f(x) για όλα τα x που ανήκουν στο Χ, αλλά να είναι υπολογιστικά αδύνατο για όλα ή σχεδόν όλα τα στοιχεία y που ανήκουν στο σύνολο Im(f) να βρούμε κάποιο x τέτοιο ώστε f(x) = y. Trapdoor one-way συνάρτηση Μία trapdoor one-way συνάρτηση είναι μία one-way συνάρτηση f : Χ Υ όπου δίνεται επιπλέον πληροφορία, η trapdoor πληροφορία, ώστε να είναι δυνατή η εύρεση για οποιοδήποτε στοιχείο y που ανήκει στο Im(f), ένα στοιχείο x που ανήκει στο σύνολο Χ και τέτοιο ώστε f(x) = y. Συνάρτηση αναδιάταξης (Permutation) Έστω S ένα σύνολο με πεπερασμένο πλήθος στοιχείων. Μία συνάρτηση αναδιάταξης με πεδίο ορισμού το S είναι μία συνάρτηση bijection, όπου το πεδίο ορισμού συμπίπτει με το πεδίο τιμών, δηλαδή το σύνολο S Το μοντέλο επικοινωνίας Ένα μοντέλο προστατευμένης επικοινωνίας με βάση τις μεθόδους της κρυπτογραφίας, παρουσιάζεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 20

21 Εικόνα 2.2: Μοντέλο προστατευμένης επικοινωνίας Το μοντέλο δομείται από δύο θεμελιώδη στοιχεία, τους συμμετέχοντες στην επικοινωνία και τα κανάλια. Όσοι συμμετέχουν με οποιονδήποτε τρόπο στην επικοινωνία μπορούν να χαρακτηριστούν σύμφωνα με κάποια από τις παρακάτω ονομασίες. Οντότητα (Entity). Η οντότητα είναι η πιο γενική έννοια που χρησιμοποιείται για να χαρακτηρίσει κάποιον που στέλνει, λαμβάνει ή επεξεργάζεται πληροφορία. Η οντότητα μπορεί να είναι κάποιο άτομο, ένας υπολογιστής κ.α. Αποστολέας (Sender). Ο αποστολέας είναι η οντότητα που συμμετέχει στην επικοινωνία και είναι ο γνήσιος μεταδότης της πληροφορίας. Παραλήπτης (Receiver). Ο παραλήπτης είναι η οντότητα, στην οποία επιθυμείται να παραδοθεί το μήνυμα. Επιτιθέμενος ή Εχθρός (Adversary). Ο επιτιθέμενος είναι η οντότητα που συμμετέχει στην επικοινωνία, ενώ δεν είναι ούτε ο αποστολέας ούτε ο παραλήπτης. Σκοπός του είναι να ακυρώσει το σύστημα προστασίας μεταξύ αποστολέα και παραλήπτη. Πολλές φορές ο επιτιθέμενος υποκρίνεται ότι είναι ο έγκυρος αποστολέας ή παραλήπτης. Ο επιτιθέμενος μπορεί απλώς να διαβάσει πληροφορία αν πρόκειται για παθητικό επιτιθέμενο (passive adversary), ενώ αν πρόκειται για ενεργό επιτιθέμενο (active adversary) μπορεί να μεταδώσει, να τροποποιήσει ή να διαγράψει πληροφορία στο μέσο μετάδοσης. Το κανάλι (channel) είναι το μέσο μεταφοράς της πληροφορίας από την μία οντότητα στην άλλη. Υπάρχουν τρεις κατηγορίες καναλιών. Το φυσικά ασφαλές κανάλι (physically secure channel) ή ασφαλές κανάλι (secure channel), στο οποίο ο επιτιθέμενος δεν μπορεί να έχει φυσική πρόσβαση. Το ασφαλισμένο κανάλι (secured channel), στο οποίο ο επιτιθέμενος δεν έχει την δύναμη να τροποποιήσει, να διαγράψει, να εισάγει ή να διαβάσει οποιαδήποτε πληροφορία. Το μη ασφαλισμένο κανάλι (unsecured channel), στο οποίο ο επιτιθέμενος έχει την δυνατότητα να τροποποιήσει, να διαγράψει, να εισάγει ή να διαβάσει οποιαδήποτε πληροφορία. Η αποστολέας, Alice, επιθυμεί να στείλει κάποιο μήνυμα στον παραλήπτη, Bob, του οποίου το περιεχόμενο να μην μπορεί να αποκαλυφθεί σε τρίτους. Για να επιτευχθεί η προστασία της πληροφορίας, το μήνυμα κρυπτογραφείται μέσω μιας συνάρτησης κρυπτογράφησης, της οποίας ο γενικότερος μηχανισμός αναλύεται στην επόμενη παράγραφο Συναρτήσεις Κρυπτογράφησης και Αποκρυπτογράφησης Πεδία ορισμού και τιμών της συνάρτησης κρυπτογράφησης ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 21

22 Αρχικά, ορίζεται το πεπερασμένο σύνολο Α, το οποίο ονομάζεται αλφάβητο ορισμού (alphabet of definition). Ένα συχνά χρησιμοποιούμενο αλφάβητο είναι το δυαδικό, το οποίο ορίζεται ως Α={0,1}. Στη συνέχεια, ορίζεται το σύνολο Μ που καλείται πεδίο μηνυμάτων (message space), και αποτελείται από συμβολοσειρές που σχηματίζονται με σύμβολα του αλφάβητου ορισμού. Ένα στοιχείο του συνόλου Μ ονομάζεται κείμενο μηνύματος (plaintext message) ή απλώς κείμενο (message). Τελευταίο, ορίζεται το σύνολο C, το οποίο ονομάζεται πεδίο κρυπτοκειμένων ή κρυπτογραφημάτων (ciphertext space), και αποτελείται από συμβολοσειρές που σχηματίζονται με σύμβολα από κάποιο αλφάβητο ορισμού, το οποίο δεν συμπίπτει απαραίτητα με το αλφάβητο ορισμού του συνόλου Μ. Ένα στοιχείο του C ονομάζεται κρυπτοκείμενο ή κρυπτογράφημα (ciphertext) Μετασχηματισμοί κρυπτογράφησης και αποκρυπτογράφησης Μία βασική έννοια της κρυπτογραφίας είναι το κλειδί. Το κλειδί επιλέγεται από ένα σύνολο Κ που ονομάζεται πεδίο κλειδιών (key space). Κάθε κλειδί e του παραπάνω συνόλου ορίζει μία μοναδική συνάρτηση bijection από το σύνολο Μ στο σύνολο C, η οποία συμβολίζεται ως Ee και ονομάζεται συνάρτηση κρυπτογράφησης. Η συνάρτηση Ee πρέπει να είναι τύπου bijection, ώστε να είναι δυνατή η αντιστροφή της και για κάθε κρυπτογράφημα να ανακτάται το μοναδικό κείμενο από το οποίο έχει προκύψει. Η εφαρμογή της συνάρτησης Ee σε ένα μήνυμα m στοιχείο του συνόλου Μ ονομάζεται κρυπτογράφηση του m. Επιπλέον, ορίζεται το κλειδί d από το πεδίο κλειδιών, το οποίο όμως ορίζει μία συνάρτηση bijection από το σύνολο C στο σύνολο Μ. Η συγκεκριμένη συνάρτηση συμβολίζεται ως Dd και ονομάζεται συνάρτηση αποκρυπτογράφησης. Η εφαρμογή της συνάρτησης Dd σε ένα κρυπτογράφημα c στοιχείο του συνόλου C ονομάζεται αποκρυπτογράφηση του c. Μία εφαρμογή κρυπτογράφησης αποτελείται από ένα σύνολο συναρτήσεων κρυπτογράφησης για όλα τα κλειδιά που ανήκουν στο πεδίο κλειδιών, και το αντίστοιχο σύνολο συναρτήσεων αποκρυπτογράφησης με την προϋπόθεση ότι για κάθε κλειδί e που ανήκει στο σύνολο Κ υπάρχει ένα μοναδικό κλειδί d που επίσης ανήκει στο Κ, έτσι ώστε Dd = Ee -1. Κατά συνέπεια ισχύει Dd(Ee(m)) = m για κάθε m που ανήκει στο σύνολο Μ. Σημειώνεται ότι το κλειδί είναι αυτό που προσδιορίζει με μοναδικό τρόπο την συνάρτηση κρυπτογράφησης ή αποκρυπτογράφησης, δηλαδή διαφορετικά κλειδιά ισοδυναμούν με επιλογή διαφορετικών συναρτήσεων. Τα κλειδιά e και d αναφέρονται ως ζεύγος κλειδιών, συμβολίζονται ως (e,d), και σε κάποιες περιπτώσεις ταυτίζονται. Μπορεί κάποιος να αναρωτηθεί γιατί χρειάζονται τα κλειδιά, ενώ η παραπάνω εφαρμογή θα μπορούσε να περιοριστεί σε μία μυστική συνάρτηση κρυπτογράφησης και της αντίστοιχης συνάρτησης αποκρυπτογράφησης. Η απάντηση είναι ότι σε περίπτωση αποκάλυψης του αλγορίθμου κρυπτογράφησης, δεν χρειάζεται να σχεδιαστεί νέος αλγόριθμος κρυπτογράφησης, το μόνο που χρειάζεται είναι να αλλάξει το κλειδί. Επιπλέον, έχει αποδειχτεί ότι είναι εξαιρετικά δύσκολο να κρατηθεί μυστικός ένας αλγόριθμος κρυπτογράφησης. Τα παραπάνω συνοψίζονται στην αρχή του ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 22

23 Kerckhoff, ο οποίος ήταν Φλαμανδός στρατιωτικός κρυπτογράφος και διατύπωσε την συγκεκριμένη αρχή το 1883: Αρχή του Kerckhoff: Όλοι οι αλγόριθμοι πρέπει να είναι δημόσιοι μόνο τα κλειδιά είναι μυστικά. Ένα φυσικό ανάλογο ως προς την σημασία του κλειδιού είναι η κλειδαριά. Ο μηχανισμός της είναι γνωστός, ο συνδυασμός της όμως καθορίζεται από τον ιδιοκτήτη. Αν ο τελευταίος υποψιαστεί ότι ο συνδυασμός έχει αποκαλυφθεί, μπορεί πολύ απλά να τον αλλάξει χωρίς να τροποποιήσει τον φυσικό μηχανισμό. Παράλληλα, εξασφαλίζεται μεγαλύτερη προστασία όταν το κλειδί αλλάζει συχνά και όταν έχει σχετικά μεγάλο μήκος, αυξάνοντας με αυτόν τον τρόπο τον παράγοντα εργασίας που πρέπει να αντιμετωπίσει ο επιτιθέμενος σε περίπτωση που προσπαθήσει να ανακτήσει το αρχικό μήνυμα δοκιμάζοντας όλα τα δυνατά κλειδιά. Συνοψίζοντας, για να δομηθεί μία εφαρμογή κρυπτογράφησης απαιτείται η επιλογή ενός πεδίου μηνυμάτων Μ, ενός πεδίου κρυπτογραφημάτων C, ενός πεδίου κλειδιών Κ, ενός συνόλου συναρτήσεων κρυπτογράφησης Ee και του αντίστοιχου συνόλου συναρτήσεων αποκρυπτογράφησης Dd, όπου τα κλειδιά e και d ανήκουν στο Κ. Επιστρέφοντας στο μοντέλο επικοινωνίας, οι δύο χρήστες αρχικά επιλέγουν ή ανταλλάσουν με μυστικότητα ένα ζεύγος κλειδιών (e,d). Όταν η Alice επιθυμήσει να στείλει κάποιο μήνυμα m στον Bob, πρώτα θα εφαρμόσει την συνάρτηση κρυπτογράφησης Ee στο μήνυμα και στη συνέχεια θα στείλει το κρυπτογράφημα c στον Bob. Ο Bob μόλις λάβει το κρυπτογράφημα, θα εφαρμόσει σε αυτό την συνάρτηση αποκρυπτογράφησης Dd και θα ανακτήσει το αρχικό μήνυμα. Όσον αφορά τους συναρτήσεις ή αλγορίθμους κρυπτογράφησης, αυτοί διακρίνονται σε δύο κατηγορίες: 1. Κρυπτογράφηση Συμμετρικού Κλειδιού (Symmetric-Key Encryption) και 2. Κρυπτογράφηση Δημοσίου Κλειδιού (Public-Key Encryption). I. Κρυπτογράφηση Συμμετρικού Κλειδιού Έστω μία εφαρμογή κρυπτογράφησης, η οποία αποτελείται από τα σύνολα των συναρτήσεων κρυπτογράφησης Ee και αποκρυπτογράφησης Dd, για όλα τα δυνατά κλειδιά που ανήκουν στο πεδίο κλειδιών Κ. Η εφαρμογή ή ο αλγόριθμος κρυπτογράφησης θεωρείται συμμετρικού κλειδιού αν για κάθε ζεύγος κλειδιών (e,d) είναι υπολογιστικά εύκολο να υπολογιστεί το κλειδί αποκρυπτογράφησης d από το κλειδί κρυπτογράφησης e, και το αντίστροφο. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 23

24 Στους περισσότερους αλγορίθμους συμμετρικού κλειδιού το κλειδί κρυπτογράφησης ταυτίζεται με το κλειδί αποκρυπτογράφησης. Το μοντέλο επικοινωνίας που χρησιμοποιεί αλγόριθμο συμμετρικού κλειδιού παρουσιάζεται στην επόμενη εικόνα. Εικόνα 2.3: μοντέλο επικοινωνίας με χρήση αλγόριθμου συμμετρικού κλειδιού Στο τρέχον μοντέλο επικοινωνίας, η Alice επιθυμεί να στείλει ένα μήνυμα στον Bob, το οποίο κρυπτογραφεί χρησιμοποιώντας το κλειδί e. Το κρυπτογράφημα c που προκύπτει μεταδίδεται στον Bob μέσω ενός μη ασφαλισμένου καναλιού. Αντιθέτως, το κλειδί κρυπτογράφησης, από το οποίο θα προκύψει το κλειδί αποκρυπτογράφησης, μεταφέρεται στον Bob μέσω ενός ασφαλούς καναλιού. Όλοι όσοι συμμετέχουν στην επικοινωνία γνωρίζουν τους αλγορίθμους κρυπτογράφησης και αποκρυπτογράφησης. Η μόνη πληροφορία που θα πρέπει να κρατηθεί μυστική είναι το κλειδί με το οποίο αποκρυπτογραφείται το κρυπτογράφημα, όπου στους αλγορίθμους συμμετρικού κλειδιού αυτό προϋποθέτει και την μυστικότητα του κλειδιού κρυπτογράφησης. Το θέμα της μυστικότητας του κλειδιού αποτελεί ένα από τα σημαντικότερα προβλήματα των συστημάτων συμμετρικού κλειδιού, και αναφέρεται ως Πρόβλημα Διανομής Κλειδιών (Key Distribution Problem). Σκοπός του συστήματος είναι η εύρεση μιας αποτελεσματικής μεθόδου για την ασφαλή επιλογή, και εν συνεχεία την ασφαλή ανταλλαγή του ζεύγους κλειδιών. Στην προκειμένη περίπτωση, η μεταφορά του κλειδιού αντιμετωπίζεται με την προσθήκη ενός ασφαλούς καναλιού μετάδοσης. Το κανάλι θεωρείται ότι εξασφαλίζει ταυτόχρονα ασφάλεια ως προς μυστικότητα και πιστοποίηση. Οι αλγόριθμοι κρυπτογράφησης συμμετρικού κλειδιού χωρίζονται σε δύο υποκατηγορίες, ανάλογα με την μορφή του μηνύματος που κρυπτογραφούν. Η μία κατηγορία είναι η κρυπτογραφία τμημάτων (block cipher), όπου η εφαρμογή χωρίζει το μήνυμα σε τμήματα σταθερού και προκαθορισμένου μεγέθους, τα οποία ονομάζονται μπλοκ (blocks), και στην συνέχεια εφαρμόζεται ο αλγόριθμος ξεχωριστά σε κάθε μπλοκ. Η δεύτερη κατηγορία είναι η κρυπτογραφία ροής (stream cipher). Οι αλγόριθμοι που ανήκουν σε αυτήν την κατηγορία είναι ουσιαστικά και αυτοί αλγόριθμοι κρυπτογραφίας τμημάτων όπου το μέγεθος του τμήματος ισούται με ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 24

25 ένα. Το χαρακτηριστικό αυτής της κατηγορίας είναι ότι μπορεί να χρησιμοποιηθεί διαφορετική συνάρτηση κρυπτογράφησης για κάθε σύμβολο του μηνύματος. Ωστόσο, οι πιο γνωστές τεχνικές κρυπτογράφησης συμμετρικού κλειδιού είναι οι αλγόριθμοι κρυπτογραφίας τμημάτων. Μερικοί από τους πιο γνωστούς αλγορίθμους κρυπτογράφησης συμμετρικού κλειδιού είναι οι DES, Triple DES, RC2, RC4 και AES. Το βασικό πλεονέκτημα των αλγορίθμων συμμετρικού κλειδιού είναι ότι η διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης είναι πολύ γρήγορη και δεν καταναλώνει σημαντική υπολογιστική ισχύ. Ωστόσο, η χρήση τους δεν ενδείκνυται σε εφαρμογές ηλεκτρονικού εμπορίου ή ανταλλαγής ηλεκτρονικών μηνυμάτων, καθώς η μετάδοση του κλειδιού απαιτεί την ύπαρξη ασφαλούς καναλιού, αλλά το διαδίκτυο δεν μπορεί να αποτελέσει κανάλι ασφαλούς επικοινωνίας. II. Κρυπτογράφηση Δημοσίου Κλειδιού Έστω ότι Ee είναι το σύνολο των συναρτήσεων κρυπτογράφησης και Dd το σύνολο των αντίστοιχων συναρτήσεων αποκρυπτογράφησης, με Κ το πεδίο κλειδιών. Για οποιοδήποτε ζεύγος συναρτήσεων (Ee,Dd) ισχύει η ιδιότητα ότι αν και είναι γνωστή η συνάρτηση Ee, είναι υπολογιστικά αδύνατο να ανακτηθεί το αρχικό μήνυμα m ενός τυχαίου κρυπτογραφήματος c για το οποίο ισχύει Ee(m) = c. Η παραπάνω ιδιότητα καθορίζει ότι αν και το κλειδί κρυπτογράφησης e είναι γνωστό, δεν μπορεί να προκύψει από αυτό το κλειδί αποκρυπτογράφησης. Με βάση τους προηγούμενους μαθηματικούς ορισμούς, η συνάρτηση κρυπτογράφησης είναι συνάρτηση τύπου trapdoor one-way, όπου η trapdoor πληροφορία είναι το κλειδί αποκρυπτογράφησης, το οποίο είναι απαραίτητο για να υπολογιστεί η αντίστροφη συνάρτηση και να πραγματοποιηθεί η αποκρυπτογράφηση. Η κρυπτογράφηση δημοσίου κλειδιού λύνει ένα σημαντικότατο πρόβλημα που υπήρχε στους κρυπτογραφικούς αλγόριθμους συμμετρικού κλειδιού. Συγκεκριμένα, οι τελευταίοι χρησιμοποιούν ένα κοινό μυστικό κλειδί, το οποίο το γνωρίζουν τόσο ο αποστολέας του κρυπτογραφημένου μηνύματος όσο και ο παραλήπτης. Αυτό το κοινό μυστικό κλειδί χρησιμοποιείται κατά την διαδικασία κρυπτογράφησης και αποκρυπτογράφησης του μηνύματος. Προκύπτει όμως το εξής πρόβλημα: Εάν υποθέσουμε ότι το κανάλι επικοινωνίας δεν είναι ασφαλές, τότε πως γίνεται ο αποστολέας να στείλει το κλειδί κρυπτογράφησης στον παραλήπτη για να μπορέσει αυτός με την σειρά του να αποκρυπτογραφήσει το μήνυμα; Αυτό το πρόβλημα είναι ιδιαίτερα έντονο στις σύγχρονες ψηφιακές επικοινωνίες όπου σε πολλές περιπτώσεις ο αποστολέας δεν γνωρίζει καν τον παραλήπτη και απέχει από αυτόν αρκετές χιλιάδες χιλιόμετρα. Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού λύνουν αυτό το πρόβλημα και ανοίγουν νέους δρόμους για εφαρμογές της κρυπτογράφησης σε διάφορες εφαρμογές όπως τα ηλεκτρονικά μηνύματα και οι διαδικτυακές αγορές. Το μοντέλο επικοινωνίας που χρησιμοποιεί αλγόριθμο δημοσίου κλειδιού παρουσιάζεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 25

26 Εικόνα 2.4: μοντέλο επικοινωνίας με χρήση αλγόριθμου δημοσίου κλειδιού Ο Bob επιλέγει το ζεύγος κλειδιών (e,d) και θα στείλει μόνο το κλειδί κρυπτογράφησης στην Alice, μέσω ενός μη ασφαλισμένου κατά πάσα πιθανότητα καναλιού. Το ίδιο κανάλι μπορεί να χρησιμοποιηθεί και για την μετάδοση του κρυπτογραφημένου μηνύματος. Το κλειδί που λαμβάνει η Alice ονομάζεται δημόσιο κλειδί και μπορεί να ανακτηθεί από οποιονδήποτε, με άμεση συνέπεια να μπορεί ο καθένας να στείλει μήνυμα στον Bob. Οπότε, η Alice κρυπτογραφεί το μήνυμα που επιθυμεί να στείλει με την συνάρτηση που της υποδεικνύει ο Bob. Ο Bob μόλις λάβει το κρυπτογράφημα εφαρμόζει την συνάρτηση αποκρυπτογράφησης χρησιμοποιώντας το κατάλληλο κλειδί αποκρυπτογράφησης που μόνο αυτός γνωρίζει. Αξίζει να σημειωθεί ότι αφού η Alice στείλει το κρυπτογράφημα και έχει καταστρέψει το μήνυμα που έχει στείλει, είναι αδύνατο να ανακτήσει το αρχικό της μήνυμα από το κρυπτογραφημένο. Μόνο ο Bob μπορεί να το ανακτήσει. Ένα φυσικό ανάλογο της κρυπτογραφίας δημοσίου κλειδιού είναι ένα κουτί που φυλάσσεται με μία κλειδαριά. Αν το κουτί μείνει ανοικτό, ο καθένας μπορεί να αφήσει το μήνυμά του μέσα σε αυτό και έπειτα να το κλειδώσει. Κανένας από αυτούς που άφησαν μήνυμα μέσα στο κουτί δεν μπορεί να τα ανακτήσει. Μόνο ο Bob μπορεί να ανοίξει την κλειδαριά και να ανακτήσει τα μηνύματα Πρωτόκολλα και Μηχανισμοί Στις προηγούμενες παραγράφους αναπτύχθηκαν οι θεμελιώδεις έννοιες της κρυπτογραφίας και της προστασίας ενός συστήματος. Για να εξασφαλιστεί στην πραγματικότητα προστασία, απαιτείται ένας σωστός πρακτικός σχεδιασμός που θα αξιοποιεί και θα εμπλουτίζει τις παραπάνω θεωρητικές έννοιες. Έτσι προκύπτει η έννοια του κρυπτογραφικού πρωτοκόλλου ή απλώς πρωτοκόλλου. Πρωτόκολλο είναι ένας κατανεμημένος αλγόριθμος που αποτελείται από μία ακολουθία βημάτων που καθορίζουν με ακρίβεια τις ενέργειες που απαιτείται ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 26

27 να πραγματοποιηθούν από δύο ή περισσότερες οντότητες για να εξασφαλίσουν ασφαλή επικοινωνία. Συνεπώς, το κρυπτογραφικό πρωτόκολλο αποτελεί ειδική κατηγορία πρωτοκόλλου που στοχεύει στην ασφάλεια των μεταδιδόμενων δεδομένων. Τέτοιου είδους πρωτόκολλα δεν τα εκμεταλλεύεται κατά αποκλειστικότητα μόνο ένα επίπεδο ενός δικτύου. Αντιθέτως, σε κάθε επίπεδο είναι δυνατή η υιοθέτηση κάποιου μέτρου προστασίας, άρα και η εφαρμογή ενός πρωτοκόλλου, που έχει δημιουργηθεί αποκλειστικά για το συγκεκριμένο επίπεδο και με βάση τα χαρακτηριστικά αυτού. Στο φυσικό επίπεδο, μπορούν να εμποδιστούν οι υποκλοπές περικλείοντας τις γραμμές μετάδοσης σε σφραγισμένους σωλήνες που να περιέχουν κάποιο αέριο σε υψηλή πίεση. Κάθε προσπάθεια διάτρησης του σωλήνα θα απελευθερώνει μέρος του αερίου, μειώνοντας την πίεση και ενεργοποιώντας κάποιον συναγερμό. Μερικά στρατιωτικά συστήματα χρησιμοποιούν αυτήν την τεχνική. Στο επίπεδο συνδέσμου μετάδοσης δεδομένων, τα πλαίσια σε μία γραμμή από σημείο σε σημείο μπορούν να κρυπτογραφούνται καθώς αφήνουν την μία μηχανή και να αποκρυπτογραφούνται καθώς εισέρχονται σε μία άλλη. Όλες αυτές τις λεπτομέρειες μπορεί να τις χειρίζεται το επίπεδο συνδέσμου μετάδοσης δεδομένων, με τα υψηλότερα επίπεδα να αγνοούν τι συμβαίνει. Ένα πρωτόκολλο προστασίας που χρησιμοποιείται στο συγκεκριμένο επίπεδο είναι το IEEE i για ασύρματα τοπικά δίκτυα. Στο επίπεδο δικτύου μπορούν να εγκατασταθούν αντιπυρικές ζώνες (firewalls), οι οποίες θα διατηρούν τα έγκυρα πακέτα εντός δικτύου και τα μη έγκυρα πακέτα εκτός. Επίσης, μπορεί να εφαρμοστεί το πρωτόκολλο προστασίας IPsec (Internet Protocol Security). Το IPsec μπορεί να είναι ιδιαίτερα χρήσιμο για την υλοποίηση Εικονικών Ιδιωτικών Δικτύων (Virtual Private Networks -VPNs) και για την απομακρυσμένη πρόσβαση μέσω dial-up σε ιδιωτικά δίκτυα. Στο επίπεδο μεταφοράς μπορούν να κρυπτογραφούνται ολόκληρες συνδέσεις από άκρο σε άκρο, δηλαδή από διεργασία σε διεργασία. Το TLS (Transport Layer Security) είναι ένα πρωτόκολλο που εγγυάται ότι κατά την επικοινωνία εξυπηρέτη - πελάτη (server -client) μέσω του Διαδικτύου δεν πρόκειται να μεσολαβήσει κάποιος τρίτος που θα "υποκλέψει" το περιεχόμενο της επικοινωνίας. Τέλος, ζητήματα όπως η πιστοποίηση ταυτότητας των χρηστών και η μη αποκήρυξη μπορούν να αντιμετωπιστούν μόνο στο επίπεδο εφαρμογών. Επίσης, το συγκεκριμένο επίπεδο επιτρέπει την χρήση ειδικού firewall, το οποίο πραγματοποιεί φιλτράρισμα εφαρμογών (application filtering), από όπου προκύπτει η ονομασία του application gateway ή proxy. Με εξαίρεση την ασφάλεια φυσικού επιπέδου, όλη σχεδόν η ασφάλεια βασίζεται στις αρχές της κρυπτογραφίας. Αντικείμενο της διπλωματικής εργασίας είναι η προστασία της επικοινωνίας στα WLANs. Συγκεκριμένα, υιοθετείται και μελετάται το πρωτόκολλο IEEE i, το οποίο αναπτύσσεται λεπτομερώς στο επόμενο κεφάλαιο. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 27

28 ΚΕΦΑΛΑΙΟ 3. Το πρωτόκολλο IEEE i 3.1 Εισαγωγή Τον Ιούνιο του 2004 επικυρώθηκε το πρωτόκολλο IEEE i. Το συγκεκριμένο πρωτόκολλο είναι η έκτη τροπολογία στην ομάδα πρωτοκόλλων της IEEE , η οποία αφορά τα ασύρματα τοπικά δίκτυα (WLANs). Αρχικά, η ομάδα e της IEEE (TGe) ξεκίνησε την μελέτη ενός πρωτοκόλλου που θα δρομολογούσε ταυτόχρονα την ποιότητα υπηρεσιών (Quality of Service) και την ασφάλεια. Όμως, σύντομα διαπιστώθηκε ότι το θέμα της ασφάλειας χρειαζόταν ιδιαίτερη προσοχή, κάτι το οποίο οδήγησε στην διαίρεση της ομάδας σε δύο επιμέρους. Η μία εξ αυτών, το task group e, συνέχισε την μελέτη στην ποιότητα των υπηρεσιών, ενώ το task group i επικεντρώθηκε στην ασφάλεια. Το αποτέλεσμα της εργασίας του task group i ήταν το πρωτόκολλο IEEE i Παράμετροι Προστασίας στα WLANs Οι βασικές παράμετροι προστασίας για τα WLANs είναι οι εξής: Confidentiality ή εμπιστευτικότητα είναι η ιδιότητα να μην αποκαλύπτεται η πληροφορία σε μη εξουσιοδοτημένα τμήματα. Πολλές φορές χρησιμοποιείται ο συνώνυμος όρος μυστικότητα (secrecy). Η εμπιστευτικότητα επιτυγχάνεται με την χρήση της κρυπτογραφίας. Η κρυπτογραφημένη μεταδιδόμενη πληροφορία καθίσταται ακατανόητη σε μία μη εξουσιοδοτημένη οντότητα. Η πληροφορία αποκτά την αρχική, καταληπτή μορφή της μέσω της αποκρυπτογράφησης. Για να ικανοποιήσει τον αρχικό σκοπό της η κρυπτογραφία, δηλαδή την επίτευξη της εμπιστευτικότητας, ο αλγόριθμος κρυπτογράφησης και ο τρόπος λειτουργίας αυτού θα πρέπει να σχεδιαστούν με τέτοιον τρόπο ώστε κάποιος μη εξουσιοδοτημένος να μην του είναι δυνατό να ανακτήσει τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία ή να ανακτήσει το κείμενο χωρίς ούτε καν την βοήθεια των κλειδιών. Data Integrity ή Ακεραιότητα δεδομένων είναι η ιδιότητα του να μην τροποποιηθούν τα δεδομένα από τη στιγμή που δημιουργήθηκαν, μεταφέρθηκαν ή αποθηκεύτηκαν. Ως τροποποίηση εκλαμβάνεται κάθε είδους προσθήκη «ξένων» δεδομένων, διαγραφή έγκυρων δεδομένων ή αντικατάσταση έγκυρων με ξένα δεδομένα. Μηχανισμοί κρυπτογραφίας, όπως message authentication codes ή digital signatures, χρησιμοποιούνται για να ανιχνεύσουν εσκεμμένες και μη τροποποιήσεις των πακέτων πληροφοριών. Οι εσκεμμένες τροποποιήσεις οφείλονται σε κάποιον επιτιθέμενο, ενώ οι μη εσκεμμένες τροποποιήσεις μπορεί να οφείλονται στην θορυβώδη μετάδοση ή σε σφάλματα της μνήμης του συστήματος. Συμπληρωματικά μπορούν να χρησιμοποιηθούν μηκρυπτογραφικοί μηχανισμοί, οι οποίοι ανιχνεύουν κυρίως ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 28

29 αλλοιώσεις δεδομένων που πραγματοποιήθηκαν κατά λάθος, ενώ δεν είναι αποτελεσματικοί στην εύρεση κακόβουλων αλλοιώσεων. Mutual Authentication ή Αμοιβαία πιστοποίηση είναι η λειτουργία που χρησιμοποιείται για την επιβεβαίωση της ταυτότητας των οντοτήτων που συμμετέχουν στην επικοινωνία. Πιστοποίηση υλοποιείται με την χρήση digital signatures ή message authentication codes. Access control ή Έλεγχος πρόσβασης είναι η δυνατότητα μία οντότητα να καθορίζει ποιος χρήστης έχει το δικαίωμα πρόσβασης στις διάφορες πηγές. Non-repudiation ή Μη αποκήρυξη είναι η ιδιότητα μία οντότητα να μην μπορεί να αρνηθεί ότι προέβη σε ενέργειες που όντως πραγματοποίησε. Availability ή Διαθεσιμότητα είναι η ιδιότητα συσκευές και χρήστες να μπορούν να προσπελάσουν το δίκτυο και τις πηγές του όποτε το επιθυμούν. Επίσης, η διαθεσιμότητα παρέχει προτεραιότητα στις πιο σημαντικές επικοινωνίες, όπως είναι οι κλήσεις πρώτης ανάγκης, και επιπλέον εξασφαλίζει δίκαιη διανομή του μέσου στους χρήστες που βρίσκονται στην ίδια περιοχή Μία πρώτη ματιά του IEEE i Το IEEE i είναι ένα πρωτόκολλο επιπέδου συνδέσμου μετάδοσης δεδομένων (link layer). Ένα τέτοιου είδους πρωτόκολλο περιγράφει τους κανόνες επικοινωνίας μεταξύ δύο οντοτήτων, όπου για την επικοινωνία ορίζεται συγκεκριμένο μέσο μετάδοσης. Καθορίζει: το πώς αυτές οι οντότητες διευθυνσιοδοτούνται, την διανομή του μέσου όταν περισσότερες από δύο οντότητες χρησιμοποιούν το μέσο μετάδοσης ταυτόχρονα, και την διόρθωση λαθών που προκύπτουν κατά την μετάδοση. Οπότε, η εφαρμογή του πρωτοκόλλου δεν παρέχει προστασία σε επίπεδο εφαρμογής, δηλαδή μεταξύ ενός χρήστη και του Web server, καθώς η επικοινωνία μεταξύ αυτών των οντοτήτων απαιτεί περισσότερες από μία ζεύξεις. (η επικοινωνία μεταξύ χρήστη και Web server προστατεύεται από πρωτόκολλα ανώτερου επιπέδου). Επίσης, το πρωτόκολλο εφαρμόζεται αποκλειστικά σε ασύρματα και όχι σε ενσύρματα δίκτυα. Στην προκειμένη περίπτωση, ασφάλεια παρέχεται στο τμήμα της επικοινωνίας που πραγματοποιείται μεταξύ ασύρματου σταθμού (wireless station) και του σημείου πρόσβασης (access point) στην περίπτωση infrastructure WLAN ή μεταξύ δύο ασύρματων σταθμών στην περίπτωση adhoc WLAN. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 29

30 Εικόνα 3.1: infrastructure WLAN και ad-hoc WLAN Το IEEE i εισάγει την έννοια του Δικτύου Ισχυρής Προστασίας (Robust Security Network/RSN). Το πρωτόκολλο IEEE με την προσθήκη της νέας τροπολογίας IEEE i προσφέρει δύο επιλογές για την ανάπτυξη ασφαλούς δικτύου, τα pre-rsn δίκτυα και τα RSN δίκτυα. Τα pre-rsn δίκτυα είναι IEEE WLANs, τα οποία υλοποιούνται με βάση τις προδιαγραφές του IEEE πριν την επικύρωση και υιοθέτηση του IEEE i. Συγκεκριμένα, ένα pre-rsn σύστημα έχει να επιλέξει ανάμεσα σε δύο μηχανισμούς πιστοποίησης (authentication) της ταυτότητας του ασύρματου σταθμού, ο ένας είναι το «ανοιχτό σύστημα» (open system) και ο άλλος είναι η «πιστοποίηση κοινού κλειδιού» (shared key authentication). Για την προστασία των δεδομένων η μοναδική επιλογή είναι ο μηχανισμός WEP. Ένα RSN σύστημα είναι βελτιωμένο σε σχέση με ένα pre-rsn σύστημα καθώς αντιμετωπίζει όλα τα τρωτά σημεία του WEP, επιπλέον όμως παρέχει ισχυρή προστασία στην ασύρματη ζεύξη μεταξύ του σταθμού και του σημείου πρόσβασης, παρέχοντας ταυτόχρονα ακεραιότητα δεδομένων και εμπιστευτικότητα. Αναλυτικότερα, ένα RSN σύστημα ορίζεται από το IEEE i ως ένα ασύρματο δίκτυο, το οποίο επιτρέπει μόνο την δημιουργία RSN συνδέσεων (RSN Associations/RSNA). Μία RSN σύνδεση επιτυγχάνεται μέσω μιας ειδικής λειτουργίας, της χειραψίας 4-βημάτων (IEEE i 4-Way Handshake), η οποία επιβεβαιώνει ότι τα τμήματα που παίρνουν μέρος στην ασύρματη επικοινωνία κατέχουν ένα κοινό κλειδί (pairwise master key/pmk), συγχρονίζει την αποθήκευση των προσωρινών κλειδιών και επιβεβαιώνει τον επιλεγμένο τρόπο κρυπτογράφησης που έχει συμφωνηθεί μεταξύ των συμμετεχόντων στην επικοινωνία. Το PMK είναι ένα από τα βασικά στοιχεία που απουσίαζαν από το WEP και το καθιστούσαν επιρρεπή σε επιθέσεις. Ολοκληρωμένη και ισχυρή προστασία επιτυγχάνεται μόνο όταν όλα τα συστήματα του δικτύου εγκαθιδρύουν RSNAs. Στην πραγματικότητα, όμως, μερικά δίκτυα έχουν μία μίξη RSNAs και non-rsnas συνδέσεων. Ένα δίκτυο το οποίο επιτρέπει την δημιουργία και συνύπαρξη RSNAs και pre-rsn συνδέσεων, ονομάζεται Μεταβατικό Δίκτυο Προστασίας (Transition Security Network/TSN). Όπως αναφέρθηκε προηγουμένως το IEEE i δημιουργήθηκε για την επίτευξη ισχυρών ασφαλών δικτύων (RSN), αντιμετωπίζοντας παράλληλα τις αδυναμίες των προηγούμενων πρωτοκόλλων που αναφέρονταν στην προστασία των WLANs. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 30

31 Οπότε, κατά την διαδικασία δημιουργίας του πρωτοκόλλου το task group i κινήθηκε με βάση το παρακάτω πλαίσιο: 1. Βελτίωση της πιστοποίησης Οι προηγούμενες μέθοδοι πιστοποίησης αποσύρθηκαν και καθορίστηκαν οι προδιαγραφές των πρωτοκόλλων πιστοποίησης, τα οποία ενισχύονται από τον μηχανισμό ελέγχου πρόσβασης IEEE 802.1X. 2. Εύρεση νέου αλγορίθμου κρυπτογράφησης Το Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) αντικατέστησε το WEP. Το CCMP χρησιμοποιεί τον AES ως αλγόριθμο κρυπτογράφησης. 3. Σχεδιασμός ενδιάμεσης λύσης για το software Καθώς η επικύρωση του IEEE i καθυστερούσε, με αποτέλεσμα να αναβάλλεται συνεχώς και η έξοδος στην αγορά προϊόντων υλοποιημένων με βάση το συγκεκριμένο πρότυπο, παρουσιάστηκε μία ενδιάμεση λύση από την Wi-Fi Alliance. Αυτή η λύση ονομάστηκε WPA (Wi-Fi Protected Access) και εκμεταλλεύτηκε το υπάρχον hardware στα συστήματα που προστατεύονταν από το WEP, ενσωματώνοντας κάποια καινούρια χαρακτηριστικά, τα οποία βασίζονταν σε ήδη γνωστές προδιαγραφές του IEEE i και τα οποία αντιμετώπιζαν σε μεγάλο βαθμό τις ελλείψεις του WEP. Τα καινούρια χαρακτηριστικά ήταν τα εξής: Εισαγωγή του πρωτοκόλλου προστασίας δεδομένων Temporal Key Integrity Protocol (TKIP), το οποίο χρησιμοποιούσε τον ίδιο αλγόριθμο κρυπτογράφησης με το WEP, τον RC4. Πιστοποίηση χρήστη βασισμένη στο πρωτόκολλο 802.1X EAP. Ακεραιότητα μηνύματος με χρήση του Michael Message Integrity Check. Το IEEE i ορίζει το TKIP ως ένα από τα πρωτοκολλά του για την προστασία των δεδομένων. Το TKIP παρέχει ικανοποιητική ασφάλεια και συμβάλλει στην ομαλή μετάβαση προς την υιοθέτηση του πρωτοκόλλου CCMP. 4. Διασφάλιση ότι τα κλειδιά δεν επαναχρησιμοποιούνται Η ομάδα σχεδίασε ένα σενάριο για την αποφυγή της επαναχρησιμοποίησης κλειδιών, το οποίο παράλληλα θα συνέδεε την πιστοποίηση των δεδομένων με την προστασία τους. Κάθε φορά που ο χρήστης δημιουργεί μία νέα σύνδεση είτε με ένα νέο σημείο πρόσβασης είτε με ένα σημείο πρόσβασης με το οποίο έχει ήδη συνεργαστεί στο παρελθόν, ένα καινούριο κλειδί δημιουργείται, το οποίο θα αποτελέσει την βάση της ακεραιότητας και της κρυπτογράφησης των δεδομένων. Αξίζει να σημειωθεί ότι η συγκεκριμένη εργασία διήρκησε εννέα μήνες με συνεχείς επαναλήψεις και ελέγχους των αλγορίθμων μέχρι η ομάδα να καταλήξει στην καλύτερη δυνατή λύση. Στην παρακάτω εικόνα παρουσιάζονται συγκεντρωτικά τα στοιχεία προστασίας του IEEE ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 31

32 Εικόνα 3.2: Τα στοιχεία προστασίας του IEEE Στην επόμενη ενότητα αναλύονται με περισσότερες λεπτομέρειες οι νέες προδιαγραφές που εισήγαγε το IEEE i για την πιστοποίηση, κρυπτογραφία και ακεραιότητα μηνύματος Δημιουργία ενός RSN Όλα ξεκινούν από την στιγμή που ο χρήστης, δηλαδή ο σταθμός, επιθυμεί να συνδεθεί στο δίκτυο. Αρχικά, πραγματοποιείται το στάδιο της ανακάλυψης των δυνατοτήτων του δικτύου και της ασφάλειάς του Βήμα 1 ο : Ανακάλυψη των δυνατοτήτων του δικτύου και της ασφάλειάς του Το σημείο πρόσβασης παρουσιάζει τα χαρακτηριστικά του με δύο δυνατούς τρόπους: είτε μεταδίδοντας περιοδικά τα λεγόμενα «beacon» πλαίσια, πάνω σε ένα συγκεκριμένο κανάλι, με τα οποία δηλώνει την ύπαρξη του, είτε απαντώντας στην αίτηση κάποιου ασύρματου σταθμού, ο οποίος αναζητά το κατάλληλο σημείο πρόσβασης. Ένα beacon πλαίσιο περιλαμβάνει πληροφορίες όπως: Τον μηχανισμό πιστοποίησης και διαχείρισης κλειδιών (authentication and key management suite) του σημείου πρόσβασης, Το σύνολο των δυνατών πρωτοκόλλων για την προστασία των δεδομένων μεταξύ του σημείου πρόσβασης και του σταθμού (pairwise cipher suite), και Το πρωτόκολλο προστασίας που χρησιμοποιεί το σημείο πρόσβασης για να μεταδίδει σε όλους τους σταθμούς (group cipher suite). Όταν κάποιος σταθμός εντοπίσει ένα σημείο πρόσβασης, είτε λαμβάνοντας κάποιο beacon πλαίσιο είτε ανιχνεύοντας όλα τα σημεία πρόσβασης μέσα σε ένα συγκεκριμένο εύρος, θα του στείλει αίτηση εισαγωγής στο δίκτυο. Ως απάντηση, το σημείο πρόσβασης θα του στείλει τις παραμέτρους ασφαλείας του (το συγκεκριμένο βήμα παραλείπεται στην περίπτωση που ο ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 32

33 σταθμός έχει ανιχνεύσει κάποιο beacon πλαίσιο, οπότε έχει ήδη ενημερωθεί για τα χαρακτηριστικά του σημείου πρόσβασης). Στη συνέχεια, ο σταθμός πραγματοποιεί πιστοποίηση ανοιχτού συστήματος με το σημείο πρόσβασης, το οποίο επίσης απαντά με μία ίδιου τύπου πιστοποίηση. Το συγκεκριμένο βήμα δεν εξασφαλίζει προστασία, αλλά ο λόγος ύπαρξής του έγκειται στην διατήρηση της συμβατότητας με τα παλαιότερα χαρακτηριστικά του IEEE Τελικά, ο σταθμός θα στείλει στο σημείο πρόσβασης τα δικά του χαρακτηριστικά προστασίας σε σχέση με αυτά που έχουν γνωστοποιηθεί από το σημείο πρόσβασης, όπου αν δεν υπάρχει συμφωνία μεταξύ των χαρακτηριστικών του πρώτου και του δεύτερου, το σημείο πρόσβασης θα απορρίψει την αίτηση σύνδεσης, στέλνοντας μία απάντηση αποτυχίας σύνδεσης. Στην αντίθετη περίπτωση, το σημείο πρόσβασης θα απαντούσε θετικά. Όμως και ο σταθμός θα μπορούσε να σταματήσει την διαδικασία σύνδεσης, εφόσον διαπίστωνε ψεύτικο σημείο πρόσβασης ή κοινοποίηση ελλιπών στοιχείων εκ μέρους του σημείου πρόσβασης που θα υποδήλωνε πιθανό εισβολέα. Αξίζει να σημειωθεί ότι σε αυτό το σημείο δεν είναι ακόμα δυνατή η μεταφορά μηνυμάτων από τον σταθμό στο δίκτυο και η ελεγχόμενη θύρα IEEE 802.1X είναι μπλοκαρισμενή. Επίσης, δεν έχει επιτευχθεί μέχρις στιγμής προστασία και η προηγουμένη ανταλλαγή μηνυμάτων ήταν απροστάτευτη. Ο προηγούμενος διάλογος μεταξύ του σημείου πρόσβασης και του σταθμού, γνωστός και ως διαπραγμάτευση της πολιτικής προστασίας (security policy negotiation), απεικονίζεται στο επόμενο σχήμα Βήμα 2 ο : Πιστοποίηση Επίπεδα Προστασίας Εικόνα 3.3: Security Policy Negotiation ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 33

34 Εφόσον έχει ολοκληρωθεί επιτυχώς το πρώτο στάδιο της ανακάλυψης, ο σταθμός και το σημείο πρόσβασης εισέρχονται στο δεύτερο στάδιο δημιουργίας μιας RSNA, το οποίο είναι η λειτουργία της πιστοποίησης. Όπως αναφέρθηκε και προηγουμένως, η πιστοποίηση είναι απαραίτητη καθώς εμποδίζει την μη εξουσιοδοτημένη πρόσβαση στο δίκτυο και στις πηγές του. Η αμοιβαία πιστοποίηση παρέχει τα μέσα στον σταθμό να αποδείξει την ταυτότητά του στο ασύρματο τοπικό δίκτυο, αλλά παράλληλα επιτρέπει και στο δίκτυο να αποδείξει την ταυτότητά του στον χρήστη, ώστε ο χρήστης να είναι βέβαιος ότι επικοινωνεί με ένα ασφαλές δίκτυο. Ελλιπής και αδύναμη πιστοποίηση διακινδυνεύει την ασφάλεια του συστήματος, ασχέτως από την υπόλοιπη υποδομή προστασίας του. Μία από τις κύριες αδυναμίες του WEP ήταν ότι προσπάθησε να διευθετήσει όλα τα θέματα προστασίας μέσω του επιπέδου συνδέσμου μετάδοσης δεδομένων, αγνοώντας την κλιμακωτή φύση της προστασίας. Αυτό σημαίνει ότι η προστασία μπορεί να διακριθεί σε τρία επίπεδα: Ασύρματο LAN επίπεδο, το οποίο είναι υπεύθυνο για την μετάδοση της επικοινωνίας, την κρυπτογράφησή και την αποκρυπτογράφησή της, καθώς και την μετάδοση των χαρακτηριστικών του δικτύου και την παραλαβή αιτήσεων εισαγωγής στο δίκτυο. Το ασύρματο LAN επίπεδο υλοποιείται στην κάρτα ασύρματου δικτύου μαζί με τους αντίστοιχους drivers. Επίπεδο ελέγχου πρόσβασης, το οποίο ελέγχει την ροή πληροφορίας, δηλαδή να επιτρέψει ή να απαγορεύσει την εισροή ή εκροή πληροφορίας πριν επαληθευτούν οι ταυτότητες των οντοτήτων που συμμετέχουν στην επικοινωνία και ζητούν πρόσβαση. Το επίπεδο ελέγχου πρόσβασης επιτρέπει ή απαγορεύει την πρόσβαση αφού ρωτήσει το επόμενο επίπεδο, το Επίπεδο Πιστοποίησης. Επίπεδο πιστοποίησης, το οποίο αποφασίζει ποιοι χρήστες μπορούν να έχουν πρόσβαση στο δίκτυο ανάλογα με τα διαπιστευτήρια που του παρουσιάζουν. Τα δύο τελευταία επίπεδα συνήθως υλοποιούνται στο λειτουργικό σύστημα. Η σχέση των τριών επιπέδων φαίνεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 34

35 Εικόνα 3.4: Τα τρία επίπεδα προστασίας Το TGi έλαβε υπόψη του την κλιμακωτή φύση της προστασίας και τις διαφορετικές απαιτήσεις του κάθε επιπέδου, ορίζοντας διαφορετικά πρωτόκολλα για το κάθε επίπεδο ή αναφέροντας τις προδιαγραφές που πρέπει να ικανοποιεί ένα πρωτόκολλο. Συγκεκριμένα, η προστασία του ασύρματου LAN επιπέδου δρομολογείται μέσω των μηχανισμών κρυπτογράφησης, οι οποίοι αναλύονται σε επόμενη παράγραφο. Για το επίπεδο ελέγχου πρόσβασης ορίζεται το πρωτόκολλο IEEE 802.1X, ενώ για το επίπεδο πιστοποίησης, το οποίο υλοποιείται σε κάποιο ανώτερο επίπεδο χρειάζεται να υιοθετηθεί πιστοποίηση ανώτερου επιπέδου (upper-layer authentication). Το IEEE i δεν προσδιορίζει μία συγκεκριμένη μέθοδο πιστοποίησης ανώτερου επιπέδου, ωστόσο ορίζει τις προδιαγραφές αυτής της μεθόδου. Συνηθισμένο πρωτόκολλο πιστοποίησης ανώτερου επιπέδου είναι το EAP-TLS. Στην επόμενη παράγραφο αναλύεται το πρωτόκολλο IEEE 802.1X όπως ορίζεται μέσα από το IEEE i, ολοκληρώνοντας την ανάλυση του σταδίου της πιστοποίησης IEEE 802.1X Το IEEE 802.1X είναι ένα γενικού σκοπού πρωτόκολλο ελέγχου πρόσβασης, το οποίο είναι απαραίτητο στην διαδικασία της πιστοποίησης, βασίζεται στην λειτουργία των θυρών και χρησιμοποιείται στα ενσύρματα και ασύρματα δίκτυα. Το πρότυπο 802.1X διακρίνει τρία στοιχεία που συμμετέχουν στην πιστοποίηση: Ο «ικέτης» (supplicant), ο οποίος υλοποιείται από τον ασύρματο σταθμό και επιθυμεί να προσπελάσει τις πηγές του δικτύου. Ο σταθμός θα πρέπει να έχει εγκατεστημένο λογισμικό συμβατό με το 802.1X. Ο «εγγυητής» (authenticator), ο οποίος υλοποιείται από το σημείο πρόσβασης που πρέπει να είναι συμβατό με το πρότυπο 802.1X. Ο εξυπηρετητής πιστοποίησης (authentication server/as), ο οποίος αποφασίζει αν ο supplicant μπορεί να ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 35

36 συνδεθεί ή όχι στο δίκτυο, τοποθετείται στο σύστημα διανομής (distribution system) και συνήθως υλοποιείται από έναν εξυπηρετητή Radius. Η επόμενη εικόνα παρουσιάζει τα τρία στοιχεία που παίρνουν μέρος στην πιστοποίηση. Εικόνα 3.5: Supplicant, Authenticator και AS Όπως φαίνεται από τα παραπάνω, η πιστοποίηση πραγματοποιείται ουσιαστικά μεταξύ του supplicant, ο οποίος επιθυμεί να έχει πρόσβαση στις υπηρεσίες που παρέχονται μέσω του σημείου πρόσβασης, και του AS, που κρίνει ποιος χρήστης δικαιούται πρόσβαση στο δίκτυο. Ο authenticator λειτουργεί ως ενδιάμεσο στοιχείο, μεταφέροντας απλώς την πληροφορία για την πιστοποίηση μεταξύ supplicant και AS, και επιπλέον αποτρέποντας τον χρήστη να έχει πρόσβαση στο δίκτυο μέχρι την στιγμή που ο AS θα αποφασίσει αν πρόκειται για έγκυρο ή παράνομο χρήστη. Η πρώτη δυνατότητα του authenticator, δηλαδή το ότι απλώς προωθεί την πληροφορία από τον supplicant στον AS και το αντίστροφο, χωρίς να γνωρίζει το περιεχόμενο των μηνυμάτων, εκτός από τα μηνύματα επιτυχούς ή ανεπιτυχούς πιστοποίησης, υποδεικνύει ότι πρόκειται για πιστοποίηση ανώτερου επιπέδου. Το πρωτόκολλο που χρησιμοποιείται για την μετάδοση των μηνυμάτων μεταξύ supplicant και AS είναι το EAP (Extensible Authentication Protocol), το οποίο επιτρέπει την χρήση διαφόρων μεθόδων για την πραγματοποίηση της πιστοποίησης, εξ ου και το όνομά του, όπως στατικούς ή δυναμικούς κωδικούς και πιστοποιητικά κρυπτογραφίας δημοσίου κλειδιού. Ο σκοπός του είναι να επιτρέψει στον supplicant να αποδείξει την ταυτότητά του στον AS. Καθώς τα EAP μηνύματα πιστοποίησης περνούν από διαφορετικά μέσα μέχρι να φτάσουν στον προορισμό τους, το πρωτόκολλο EAP προσαρμόζεται στις ιδιαιτερότητες του κάθε μέσου, με αποτέλεσμα τα EAP μηνύματα που μεταφέρονται μεταξύ supplicant και authenticator να υπακούουν στο πρωτόκολλο EAPOL (EAP over LAN), ενώ μεταξύ authenticator και AS ισχύει το πρωτόκολλο EAP over RADIUS. Η δεύτερη δυνατότητα του authenticator, δηλαδή το ότι ελέγχει πότε ο supplicant μπορεί να έχει πρόσβαση στο δίκτυο, εξασφαλίζεται από την υιοθέτηση του πρωτοκόλλου IEEE 802.1X. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 36

37 Με βάση το παραπάνω μοντέλο πιστοποίησης, το IEEE 802.1X ελέγχει την ροή πληροφορίας μεταξύ supplicant και authenticator, προϋποθέτοντας ότι ο supplicant για να έχει πρόσβαση στο δίκτυο θα πρέπει πρώτα να έχει εξουσιοδοτηθεί. Ο έλεγχος στηρίζεται στην λογική του διακόπτη, όπου όταν ο χρήστης εξουσιοδοτείται ο διακόπτης κλείνει επιτρέποντας την ροή πληροφορίας, διαφορετικά παραμένει ανοικτός, εμποδίζοντας οποιαδήποτε επικοινωνία. Ο διακόπτης δεν υλοποιείται ως φυσική επαφή, αλλά μόνο ως λογική έννοια μέσω software ή λογικών πυλών. Αυτού του είδους ο διακόπτης αναφέρεται από το πρωτόκολλο ως ελεγχόμενη θύρα (controlled port). Παράλληλα, ορίζεται η μη ελεγχόμενη θύρα (uncontrolled port), η οποία θεωρείται ως ένας μονίμως κλειστός διακόπτης που επιτρέπει την ροή μόνο EAP μηνυμάτων πιστοποίησης μεταξύ του supplicant και του AS. Οι δύο θύρες, η ελεγχόμενη και η μη ελεγχόμενη, υλοποιούνται στον authenticator, και μέχρι να ολοκληρωθεί η πιστοποίηση η μόνη θύρα που επιτρέπει κάποιο είδος επικοινωνίας είναι η μη ελεγχόμενη. Τα παραπάνω απεικονίζονται στην επόμενη εικόνα. Εικόνα 3.6: Ελεγχόμενη και μη Ελεγχόμενη Θύρα Όταν ολοκληρωθούν επιτυχώς οι λειτουργίες της πιστοποίησης και της διανομής κλειδιών, μόνο τότε το IEEE 802.1X θα επιτρέψει την πρόσβαση του χρήστη στο δίκτυο, κλείνοντας την ελεγχόμενη θύρα. Όμως μέχρι τότε η πρόσβαση είναι μπλοκαρισμένη. Τα βήματα που ακολουθούνται σε μία τυπική μέθοδο πιστοποίησης είναι τα ακόλουθα: 1. Ο supplicant ζητά πρόσβαση στο δίκτυο στέλνοντας το EAPOL μήνυμα εκκίνησης σε μία multicast MAC διεύθυνση δεσμευμένη αποκλειστικά για IEEE 802.1X authenticators. 2. Ο authenticator ζητά από τον supplicant την ταυτότητα του μέσω ενός EAP-αίτηση-ταυτότητας μηνύματος. 3. Ο supplicant απαντά με ένα EAP-απάντηση-ταυτότητα μήνυμα, το οποίο λαμβάνεται από τον authenticator μέσω της μη ελεγχόμενης θύρας. Η συγκεκριμένη απάντηση διαμορφώνεται σύμφωνα με το πρωτόκολλο EAP over RADIUS και προωθείται στον AS ως πακέτο αίτησης πρόσβασης. 4. Ο AS αποκρίνεται στέλνοντας στον supplicant ένα πακέτο πρόκληση-πρόσβασης ως EAP-αίτηση. Αυτή η πρόκληση έχει διαμορφωθεί σύμφωνα με το επιλεγμένο πρωτόκολλο πιστοποίησης. 5. Ο supplicant απαντά, η απάντηση μεταφράζεται από τον authenticator σε μήνυμα τύπου Radius-αίτηση-πρόσβασης, το οποίο περιέχει την απάντηση του supplicant στην πρόκληση που είχε προηγουμένως βάλει ο AS στο πεδίο δεδομένων. Τα βήματα 4 και 5 ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 37

38 μπορούν να επαναληφθούν αρκετές φορές, ανάλογα με την EAP μέθοδο που χρησιμοποιείται. Π.χ. για τις μεθόδους TLS tunneling απαιτούνται επαναλήψεις. 6. Ο AS αποφασίζει αν ο supplicant είναι έγκυρος ή μη έγκυρος χρήστης και αντιστοίχως παρέχει ή απαγορεύει την πρόσβαση του supplicant στο δίκτυο στέλνοντας στον authenticator ένα μήνυμα Radius-Δεκτή-Πρόσβαση ή Radius-Απαγόρευση-Πρόσβασης. Ο authenticator αναγνωρίζει τέτοιου είδους μηνύματα και στέλνει στον supplicant το ανάλογο μήνυμα EAP-Επιτυχής πιστοποίηση ή EAP- Ανεπιτυχής πιστοποίηση. Η παραπάνω ακολουθία βημάτων συνοψίζεται στην επόμενη εικόνα, όπου ο σταθμός είναι στην θέση του supplicant και το σημείο πρόσβασης περιέχει τον authenticator. Εικόνα 3.7: Πιστοποίηση Ακόμα και αν ολοκληρωθεί με επιτυχία η πιστοποίηση του χρήστη στον AS, η ελεγχόμενη θύρα παραμένει μπλοκαρισμένη, αποτρέποντας οποιαδήποτε επικοινωνία με το δίκτυο. Η θύρα συνεχίζει να μην επιτρέπει την ροή πληροφορίας, γιατί δεν έχει εξασφαλιστεί ακόμα η προστασία του χρήστη, καθώς σε ένα ασύρματο δίκτυο είναι ιδιαίτερα εύκολο κάποιος τρίτος κλέβοντας μία έγκυρη MAC διεύθυνση, να καταλάβει ουσιαστικά την σύνδεση. Η συγκεκριμένη απειλή αντιμετωπίζεται με την πιστοποίηση και την διασφάλιση ακεραιότητα μηνύματος, οι οποίες επιτυγχάνονται με την χρήση των προσωρινών κλειδιών (temporal keys). Τα συγκεκριμένα κλειδιά αποθηκεύονται στον σταθμό και στο σημείο πρόσβασης μέσω μιας διεργασίας που ονομάζεται 4-Way Handshake. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 38

39 Επιστρέφοντας στην πιστοποίηση του χρήστη στον AS, μόλις αυτή ολοκληρωθεί, ο σταθμός και ο AS έχουν στην κατοχή τους το κλειδί Pairwise Master Key ή PMK. Η επιλεγμένη μέθοδος πιστοποίησης ανώτερου επιπέδου είναι υπεύθυνη για την δημιουργία του PMK κλειδιού, από το οποίο θα προκύψουν τα προσωρινά κλειδιά. Τα προσωρινά κλειδιά είναι αυτά που προστατεύουν την επικοινωνία μεταξύ σταθμού και σημείου πρόσβασης, γεγονός που απαιτεί την παραχώρηση του κλειδιού PMK στο σημείο πρόσβασης από τον AS. Το IEEE i δεν προσδιορίζει τον τρόπο παράδοσης του PMK στο σημείο πρόσβασης, αλλά ορίζει τις προδιαγραφές που θα πρέπει να πληρεί το πρωτόκολλο μετάδοσης, οι οποίες είναι η αμοιβαία πιστοποίηση μεταξύ σημείου πρόσβασης και AS, ένα κανάλι μεταξύ των δύο για την πιστοποίηση και η δυνατότητα μεταφοράς του κλειδιού ΡΜΚ από το AS στο σημείο πρόσβασης με ασφάλεια. Συνεπώς, όταν χρησιμοποιείται το πρωτόκολλο Radius για την επικοινωνία μεταξύ σημείου πρόσβασης και AS, παράλληλα είναι υπεύθυνο για την ασφαλή παράδοση του PMK στο σημείο πρόσβασης. Πιθανή διαφθορά του κλειδιού θα ήταν καταστροφική για την προστασία του συστήματος. Σημείωση: Αν έχει επιλεχθεί ως μέθοδος διανομής κλειδιών η Pre-Shared Key (PSK), όπου ένας ανεξάρτητος μηχανισμός αναλαμβάνει την διανομή των κλειδιών στον AS και στον σταθμό, τότε η διαδικασία της πιστοποίησης παραλείπεται, γιατί τα κλειδιά έχουν ήδη διανεμηθεί από το στάδιο της αναζήτησης από έναν μηχανισμό που προσφέρει πιστοποίηση Στάδιο 3: Δημιουργία και Διανομή Κλειδιών Ιεραρχίες Κλειδιών Μετά την επιτυχή ολοκλήρωση της πιστοποίησης του χρήστη στον AS, ο σταθμός, που αντιστοιχεί στον supplicant, και το σημείο πρόσβασης, που αντιστοιχεί στον authenticator, έχουν από ένα αντίγραφο του ΡΜΚ. Το ΡΜΚ δεν χρησιμοποιείται άμεσα για την προστασία των δεδομένων, αλλά εμμέσως, παρέχοντας τα κλειδιά που θα προστατέψουν το ασύρματο μέσο μεταξύ δύο οντοτήτων, δηλαδή προορίζονται για την προστασία της unicast μετάδοσης. Επιπλέον, το πρωτόκολλο IEEE i παρέχει την δυνατότητα προστασίας πληροφορίας που απευθύνεται ταυτόχρονα σε πολλούς σταθμούς, δηλαδή προστατεύει κίνηση multicast και broadcast μετάδοσης. Καθώς τα μηνύματα multicast και broadcast μετάδοσης απευθύνονται σε πολλούς σταθμούς απαιτούνται κλειδιά διαφορετικά από αυτά που προστατεύουν την unicast μετάδοση. Συνεπώς διακρίνονται δύο ιεραρχίες κλειδιών. Ως ιεραρχία κλειδιών ορίζεται μία οικογένεια κλειδιών, όπου με κάποιον τρόπο σχετίζονται μεταξύ τους, και στο πρότυπο i ορίζονται οι: 1. pairwise key hierarchy, η οποία περιγράφει όλα τα κλειδιά που χρησιμοποιούνται μεταξύ δύο οντοτήτων και συνεπώς προορίζονται για την προστασία δεδομένων unicast μετάδοσης. H pairwise key hierarchy φαίνεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 39

40 Εικόνα 3.8: pairwise key hierarchy 2. group key hierarchy, η οποία περιγράφει όλα τα κλειδιά που μπορούν να χρησιμοποιούνται από όλες τις οντότητες και προορίζονται για προστασία κίνησης multicast και broadcast μετάδοσης. Η multicast μετάδοση απευθύνεται σε ένα υποσύνολο των σταθμών του WLAN, ενώ η broadcast μετάδοση απευθύνεται σε όλους τους σταθμούς του WLAN. Η group key hierarchy φαίνεται στην επόμενη εικόνα. Εικόνα 3.9: group key hierarchy Έτσι προκύπτει το επόμενο βήμα που είναι η δημιουργία των κλειδιών που θα χρησιμοποιηθούν στην κρυπτογράφηση μεταξύ σταθμού και σημείου πρόσβασης. Το συγκεκριμένο στάδιο καλείται στάδιο δημιουργίας και διανομής κλειδιών. Αποτελεί το τελικό βήμα στην πιστοποίηση και μέσω της δημιουργίας κλειδιών επιτρέπει την ασφαλή μεταφορά δεδομένων μεταξύ σταθμού και σημείου πρόσβασης. Το στάδιο δημιουργίας και διανομής κλειδιών έχει τους εξής σκοπούς: Επιβεβαίωση της κατοχής του κλειδιού PMK από τον σταθμό και το σημείο πρόσβασης. Επιβεβαίωση ότι το ΡΜΚ είναι καινούριο. Δημιουργία και συγχρονισμός της αποθήκευσης των προσωρινών κλειδιών (temporal keys) στον σταθμό και στο σημείο πρόσβασης. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 40

41 Διανομή ενός ομαδικού κλειδιού (group key) για προστασία της κίνησης ευρείας μετάδοσης (broadcasting) ή πολυδιανομής (multicasting). Επιβεβαίωση της επιλογής ως προς την μέθοδο κρυπτογράφησης Εισαγωγικά στον Υπολογισμό των Προσωρινών Κλειδιών (Temporal Keys) Όπως έχει ήδη αναφερθεί, το ΡΜΚ δεν χρησιμοποιείται άμεσα στις λειτουργίες προστασίας, αλλά από αυτό θα προκύψουν τα κλειδιά που θα προστατέψουν το ασύρματο μέσο μετάδοσης. Συγκεκριμένα, δύο είναι οι λειτουργίες που πρέπει να προστατευτούν, η EAPOL χειραψία και η μετάδοση δεδομένων, όπου η καθεμία περιλαμβάνει δύο κρυπτογραφικές συναρτήσεις, την κρυπτογράφηση και την ακεραιότητα. Συνεπώς, συνολικά απαιτούνται τέσσερα κλειδιά, τα οποία είναι: 1. Κλειδί Κρυπτογράφησης δεδομένων (Data Encryption Key), 2. Κλειδί Ακεραιότητας δεδομένων (Data Integrity Key), 3. Κλειδί Κρυπτογράφησης μηνύματος τύπου EAPOL- Key (EAPOL-Key Encryption Key), και 4. Κλειδί Ακεραιότητας μηνύματος τύπου EAPOL-Key (EAPOL-Key Integrity Key). Τα παραπάνω κλειδιά αναφέρονται ως προσωρινά κλειδιά (temporal keys) γιατί υπολογίζονται εκ νέου κάθε φορά που η ασύρματη συσκευή συνδέεται με το σημείο πρόσβασης. Το σύνολο των τεσσάρων κλειδιών ονομάζεται Pairwise Transient Key (PTK). Το πρωτόκολλο IEEE i ορίζει ότι το καθένα από τα προσωρινά κλειδιά πρέπει να έχει μήκος ίσο με 128 bits, άρα το ΡΤΚ έχει μήκος 512 bits. Τα δύο πρώτα κλειδιά χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων και την προστασία τους από τροποποιήσεις. Τα άλλα δύο προστατεύουν την επικοινωνία μεταξύ του σταθμού και του σημείου πρόσβασης κατά την διάρκεια μιας διαδικασίας που ονομάζεται χειραψία, η οποία εκτελείται μετά την πιστοποίηση και θα περιγραφεί ακολούθως. Σημειώνεται ότι τα μηνύματα τύπου EAPOL Key χρησιμοποιούνται για να μεταφέρουν πληροφορίες που σχετίζονται με το μυστικό κλειδί μεταξύ του supplicant και του authenticator. Στηρίζονται στο πρωτόκολλο EAPOL, το οποίο όμως τροποποιείται από το IEEE i για να προσαρμοστεί στον τύπο της πληροφορίας που μεταφέρει. Καθώς τα προσωρινά κλειδιά υπολογίζονται εκ νέου κάθε φορά που ο σταθμός συνδέεται, θα πρέπει ο υπολογισμός τους να στηρίζεται σε κάποια παράμετρο η οποία να αλλάζει κάθε φορά, διαφορετικά θα προέκυπταν συνεχώς τα ίδια κλειδιά. Αυτή η παράμετρος είναι η ειδική τιμή Nonce, η οποία είναι μία αυθαίρετη τιμή με την ιδιότητα ότι ποτέ δεν ξαναχρησιμοποιείται με το ίδιο κλειδί. Η χρήση της τιμής Nonce προσδίδει στα κλειδιά μία βασική ιδιότητα που ονομάζεται liveness, η οποία εξασφαλίζει ότι τα κλειδιά με αυτήν την ιδιότητα δεν παίρνουν τιμές που έχουν χρησιμοποιηθεί προηγουμένως. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 41

42 Τα προσωρινά κλειδιά αποθηκεύονται και στα δύο άκρα του ασύρματου μέσου, με τις δύο συσκευές να υπολογίζουν τα ίδια κλειδιά. Συνεπώς, προκειμένου οι δύο ασύρματες συσκευές να συντελέσουν στην δημιουργία των προσωρινών κλειδιών, απαιτείται η καθεμία να δημιουργήσει την δικής τιμή Nonce. Στον υπολογισμό των κλειδιών θα χρησιμοποιηθούν και οι δύο τιμές Nonce, καθώς και οι MAC διευθύνσεις των supplicant και authenticator. Η επόμενη εικόνα συνοψίζει την διαδικασία δημιουργία των κλειδιών, παρουσιάζοντας τις απαιτούμενες εισόδους και τα τέσσερα κλειδιά εξόδου. Εικόνα 3.10: Δημιουργία Κλειδιών Χειραψία 4-βημάτων (4-Way Handshake) Μέχρις στιγμής έχουν πιστοποιηθεί μεταξύ τους ο σταθμός και ο AS, και έχει δημιουργηθεί το ΡΜΚ από το οποίο θα προκύψουν τα προσωρινά κλειδιά. Όμως, το σημείο πρόσβασης δεν έχει πιστοποιηθεί ακόμα στον σταθμό. Για αυτόν τον λόγο απαιτείται ασφαλής σύνδεση μεταξύ του σημείου πρόσβασης και του AS, έτσι ώστε το σημείο πρόσβασης να μπορεί να λάβει με μυστικότητα το ΡΜΚ από τον AS. Συνεπώς, αν το σημείο πρόσβασης αποδείξει στον σταθμό ότι κατέχει το ΡΜΚ, ουσιαστικά αποδεικνύει ότι έχει πιστοποιηθεί στον AS, ο οποίος είναι υπεύθυνος για το ποιες οντότητες εξουσιοδοτούνται να επικοινωνήσουν. Οπότε, αν ο σταθμός και το σημείο πρόσβασης αποδείξουν μεταξύ τους ότι το καθένα κατέχει το ΡΜΚ, ουσιαστικά έχουν αμοιβαίως πιστοποιηθεί. Το πρωτόκολλο IEEE i συνδυάζει την απόδειξη κατοχής του ΡΜΚ με την δημιουργία των προσωρινών κλειδιών σε μία διαδικασία που ολοκληρώνεται σε τέσσερα βήματα και από όπου παίρνει το όνομά της «χειραψία 4-βημάτων» (four-way exchange). Η συγκεκριμένη διαδικασία πραγματοποιείται μέσω ανταλλαγής μηνυμάτων τύπου EAPOL- Key ανάμεσα στο σημείο πρόσβασης και τον σταθμό, και μόλις ολοκληρωθεί με επιτυχία μπορεί να ξεκινήσει η ασφαλής επικοινωνία με το δίκτυο. Αρχικά, ο σταθμός και το σημείο πρόσβασης δημιουργούν από μία Nonce τιμή το καθένα, όπου η μία είναι ανεξάρτητη από την άλλη. Η τιμή Nonce του σημείου πρόσβασης (AP) καλείται ANonce και η τιμή Nonce του σταθμού (station) καλείται SNonce. Στην συνέχεια, ακολουθεί η ανταλλαγή των τεσσάρων μηνυμάτων. Το πρώτο EAPOL- Key μήνυμα στέλνεται από το σημείο πρόσβασης στον σταθμό και περιέχει τη τιμή ANonce. Το συγκεκριμένο μήνυμα δεν κρυπτογραφείται και δεν προστατεύεται από ενδεχόμενες τροποποιήσεις. Το μήνυμα δεν πρέπει να κρυπτογραφηθεί ώστε ο σταθμός να μπορεί να παραλάβει την τιμή ANonce, αλλά παράλληλα ο κίνδυνος τροποποίησης αντιμετωπίζεται καθώς οποιαδήποτε τροποποίηση σε αυτό μπορεί να ανιχνευθεί από τους επόμενους μηχανισμούς ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 42

43 ελέγχου. Μόλις ο σταθμός παραλάβει το μήνυμα, διαθέτει πλέον όλες τις απαιτούμενες πληροφορίες για να υπολογίσει τα προσωρινά κλειδιά. Στην συνέχεια, ο σταθμός στέλνει στο σημείο πρόσβασης το δεύτερο μήνυμα της χειραψίας, το οποίο περιέχει την τιμή SNonce, ώστε το σημείο πρόσβασης να μπορεί να υπολογίσει τα προσωρινά κλειδιά. Το μήνυμα δεν είναι κρυπτογραφημένο, ώστε να μπορεί το σημείο πρόσβασης να διαβάσει την τιμή SNonce και να υπολογίσει τα προσωρινά κλειδιά. Επιπλέον, περιέχει έναν κωδικό ακεραιότητας (message integrity code/mic) για να προστατεύσει το μήνυμα από τροποποιήσεις. Είναι η πρώτη φορά που χρησιμοποιείται ο κωδικός MIC και υπολογίζεται με εφαρμογή του κλειδιού EAPOL-Key Integrity στο μήνυμα που μεταφέρεται. Όμως, ο κωδικός MIC εξυπηρετεί και έναν επιπλέον σκοπό: αποδεικνύει στο σημείο πρόσβασης ότι ο σταθμός έχει το ΡΜΚ. Αναλυτικότερα, το σημείο πρόσβασης αφού υπολογίσει τα προσωρινά κλειδιά, άρα και το κλειδί EAPOL-Key Integrity, υπολογίζει τον κωδικό MIC. Αν η τιμή που προκύψει συμπίπτει με την τιμή που έχει λάβει στο μήνυμα, αποδεικνύεται ότι έχει τα ίδια κλειδιά με τον σταθμό, άρα και κοινό ΡΜΚ. Αν και έχουν υπολογιστεί όλα τα κλειδιά και από τις δύο οντότητες, καμία δεν μπορεί να ξεκινήσει να κρυπτογραφεί. Το τρίτο μήνυμα προέρχεται από το σημείο πρόσβασης, ο οποίος ενημερώνει τον σταθμό ότι έχει υπολογίσει τα κλειδιά και είναι έτοιμος να τα χρησιμοποιήσει. Αυτό το μήνυμα είναι απαραίτητο για να συγχρονίσει τις δύο ασύρματες συσκευές, γιατί αν η μία εκ των δύο ξεκινήσει να κρυπτογραφεί πριν την άλλη, η σύνδεση θα καταρρεύσει. Επίσης, το μήνυμα συνοδεύεται από έναν κωδικό MIC, ώστε ο σταθμός να σιγουρευτεί ότι όντως το σημείο πρόσβασης έχει το ΡΜΚ. Το μήνυμα περιέχει επιπλέον την τιμή έναρξης του μετρητή που θα αριθμεί τα κρυπτογραφημένα πλαίσια. Και αυτό το μήνυμα δεν είναι κρυπτογραφημένο. Το σημείο πρόσβασης δεν αποθηκεύει ακόμα τα κλειδιά που έχει υπολογίσει, καθώς περιμένει πρώτα να λάβει το τελευταίο μήνυμα της χειραψίας. Πιο συγκεκριμένα, αν το σημείο πρόσβασης αποθηκεύσει τα κλειδιά αφού στείλει το τρίτο μήνυμα, αλλά αυτό αποτύχει να φτάσει στον σταθμό, τότε θα πρέπει να το ξαναστείλει. Όμως, καθώς έχει αποθηκεύσει ήδη τα κλειδιά, το μήνυμα που θα σταλεί θα είναι κρυπτογραφημένο, με αποτέλεσμα ο σταθμός να το απορρίψει. Το τελευταίο μήνυμα της χειραψίας το στέλνει ο σταθμός στο σημείο πρόσβασης ως θετική απάντηση στο ότι έλαβε το προηγούμενο μήνυμα. Το μήνυμα συνοδεύεται από κωδικό MIC, αλλά δεν είναι κρυπτογραφημένο. Με το τελευταίο μήνυμα, ο σταθμός σηματοδοτεί το τέλος της χειραψίας και αποθηκεύει τα κλειδιά κρυπτογράφησης. Το σημείο πρόσβασης μόλις λάβει το τέταρτο μήνυμα θα αποθηκεύσει και αυτό τα προσωρινά κλειδιά. Ό,τι μήνυμα σταλεί ακολούθως θα σταλεί κρυπτογραφημένο. Στην επόμενη εικόνα συνοψίζεται 4-way handshake. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 43

44 Εικόνα 3.11: 4-way handshake Με την επιτυχή ολοκλήρωση της χειραψίας, το σημείο πρόσβασης και ο σταθμός έχουν αμοιβαία πιστοποιηθεί ο ένας στον άλλο. Επίσης, οι ελεγχόμενες θύρες 802.1X κλείνουν επιτρέποντας την ροή πλαισίων και πλέον η επικοινωνία πραγματοποιείται μέσω ενός ασφαλούς καναλιού όπου τα δεδομένα μεταδίδονται κρυπτογραφημένα. Ωστόσο, παραμένει μία εκκρεμότητα. Θα πρέπει να οριστούν τα ομαδικά κλειδιά που θα χρησιμοποιηθούν στην μετάδοση multicast και broadcast κίνησης Χειραψία Ομαδικού Κλειδιού (Group Key Handshake) Η χειραψία ομαδικού κλειδιού χρησιμοποιείται από το σημείο πρόσβασης για να στείλει δύο νέα ομαδικά προσωρινά κλειδιά (Group Temporal Keys) σε κάθε σταθμό, τα Group Encryption Key (128 bits) και Group Integrity Key (128 bits), τα οποία συνθέτουν το GTK (Group Transient Key). Η συγκεκριμένη χειραψία πραγματοποιείται αφού υλοποιηθεί η 4-way handshake ή στην αρχικοποίηση του σταθμού. Προτιμάται η πρώτη περίπτωση, καθώς μετά την 4- way handshake, το ασύρματο μέσο έχει καταστεί ασφαλές και κατάλληλο για την μεταφορά των κλειδιών που θα χρησιμοποιηθούν στην multicast και broadcast μετάδοση. Η μετάδοση των ομαδικών κλειδιών πραγματοποιείται με μηνύματα τύπου EAPOL-Key και ολοκληρώνεται μέσω δύο μηνυμάτων. Το πρώτο μήνυμα της Group Key Handshake προέρχεται από το σημείο πρόσβασης και απευθύνεται στον κάθε σταθμό. Το μήνυμα περιέχει το GTK κρυπτογραφημένο με το κλειδί EAPOL-Key Encryption και συνοδευμένο από τον κωδικό ακεραιότητας MIC. Το GTK έχει προκύψει από τον συνδυασμό ενός 256 bits τυχαίου αριθμού, του GMK, με μία Nonce τιμή και την MAC διεύθυνση του σημείου πρόσβασης. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 44

45 Το δεύτερο μήνυμα στέλνεται από τον σταθμό στο σημείο πρόσβασης για να δηλώσει ότι αποδέχτηκε το GTK. Η επόμενη εικόνα απεικονίζει την χειραψία ομαδικού κλειδιού. Εικόνα 3.12: Group Key Handshake Αφού ολοκληρωθεί και η χειραψία ομαδικού κλειδιού, το σημείο πρόσβασης και ο σταθμός είναι έτοιμοι για μετάδοση multicast και broadcast κίνησης. Σημείωση: Τα κλειδιά μπορούν να αλλάξουν για διάφορους λόγους, όπως λήξη της προκαθορισμένης διάρκειας σύνδεσης, αποκάλυψη ή κίνδυνος αποκάλυψης των κλειδιών σε μη εξουσιοδοτημένους χρήστες, και πολιτική του συστήματος Ιεραρχίες Κλειδιών στα Πρωτόκολλα Κρυπτογράφησης του IEEE i Τα κλειδιά που προέρχονται από το τρέχον στάδιο χρησιμοποιούνται από τα δύο πρωτόκολλα κρυπτογράφησης δεδομένων που ορίζει το IEEE i, τα TKIP και CCMP. Ωστόσο, υπάρχει μία διαφοροποίηση ως προς τον απαιτούμενο αριθμό κλειδιών ανάλογα με την μέθοδο κρυπτογράφησης. Συγκεκριμένα, το TKIP πρωτόκολλο χρησιμοποιεί και τα έξι προσωρινά κλειδιά που έχουν προκύψει από τα δύο είδη χειραψίας, ενώ το CCMP πρωτόκολλο χρησιμοποιεί τέσσερα προσωρινά κλειδιά. Το CCMP χρησιμοποιεί το ίδιο κλειδί για την εμπιστευτικότητα και την ακεραιότητα των δεδομένων, οπότε τα προσωρινά κλειδιά που χρησιμοποιεί είναι τα εξής: Κλειδί Κρυπτογράφησης/Ακεραιότητας δεδομένων (Data Encryption/Integrity Key), Κλειδί Κρυπτογράφησης μηνύματος τύπου EAPOL- Key (EAPOL-Key Encryption Key), Κλειδί Ακεραιότητας μηνύματος τύπου EAPOL-Key (EAPOL-Key Integrity Key), και ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 45

46 Ομαδικό Κλειδί Κρυπτογράφησης/Ακεραιότητας (Group Encryption/Integrity Key). Τα ΡΜΚ και GMK από τα οποία προκύπτουν τα προσωρινά κλειδιά που χρησιμοποιεί το CCMP, δημιουργούνται με τον ίδιο τρόπο. Αυτό που αλλάζει στην όλη διαδικασία είναι ότι κατά τον υπολογισμό των προσωρινών κλειδιών δημιουργούνται λιγότερα bits Στάδιο 4: Πρωτόκολλα προστασίας της εμπιστευτικότητας και ακεραιότητας των δεδομένων Εισαγωγή Το τέταρτο στάδιο είναι η ασφαλής ανταλλαγή δεδομένων. Μέχρις στιγμής το σημείο πρόσβασης και ο σταθμός έχουν ολοκληρώσει τα εξής: 1. Έχουν συμφωνήσει την πολιτική προστασίας (στάδιο αναζήτησης). 2. Έχουν αμοιβαίως πιστοποιηθεί με την χρήση του EAP και έχουν από κοινού το ΡΜΚ μέσω της μη ελεγχόμενης θύρας IEEE 802.1X, ή έχουν πιστοποιηθεί μέσω μιας αρχικής αποθήκευσης ενός κοινού κλειδιού (στάδιο πιστοποίησης). 3. Έχουν δημιουργηθεί, διανεμηθεί και επιβεβαιωθεί τα προσωρινά κλειδιά κατά την διάρκεια της χειραψίας 4-way handshake, και οι ελεγχόμενες IEEE 802.1X θύρες κλείνουν σηματοδοτώντας την έναρξη ασφαλούς επικοινωνίας (στάδιο δημιουργίας και διανομής κλειδιών). Οι προηγούμενες ενέργειες έχουν δημιουργήσει τις κατάλληλες προϋποθέσεις για ασφαλή επικοινωνία σημείου πρόσβασης και σταθμού. Συγκεκριμένα, τα δεδομένα που ανταλλάσσονται μεταξύ του σημείου πρόσβασης και του σταθμού προστατεύονται με την χρήση κάποιου πρωτοκόλλου εμπιστευτικότητας και ακεραιότητας δεδομένων, το οποίο έχει επιλεχθεί κατά την διάρκεια του σταδίου ανακάλυψης των δυνατοτήτων του δικτύου και της ασφάλειάς του. Το IEEE i υποστηρίζει τρεις μεθόδους μετάδοσης δεδομένων, τις unicast, multicast και broadcast. Στα RSNs η πιο συχνά χρησιμοποιούμενη μέθοδος μεταφοράς δεδομένων είναι η unicast μετάδοση. Η προστασία για το συγκεκριμένο είδος μετάδοσης περιλαμβάνει κρυπτογραφία, προστασία ακεραιότητας και προστασία από επιθέσεις επανάληψης (replay attacks). Επίσης, τα πλαίσια μιας unicast μετάδοσης ενισχύονται με έναν μηχανισμό πιστοποίησης προέλευσης δεδομένων, ο οποίος επιβεβαιώνει ότι τα δεδομένα που έχουν ληφθεί προέρχονται όντως από τον σταθμό που ισχυρίζεται ότι τα έχει στείλει και όχι από κάποιον εισβολέα. Τα άλλα δύο είδη μετάδοσης, η multicast και η broadcast μετάδοση, επιτρέπουν την αποτελεσματική μεταφορά των ίδιων δεδομένων σε πολλούς χρήστες. Τα συγκεκριμένα είδη μετάδοσης προστατεύονται μόνο με το πρωτόκολλο CCMP. Πραγματοποιείται χειραψία ομαδικού κλειδιού (Group Key Handshake) με τον κάθε σταθμό, ώστε όλοι οι σταθμοί να αποκτήσουν το ίδιο ομαδικό κλειδί (GTK) και να προστατεύσουν την ανταλλαγή μηνυμάτων. Καθώς ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 46

47 όλοι οι σταθμοί μοιράζονται το ίδιο κλειδί, μία πιθανή αποκάλυψη του κλειδιού επηρεάζει όλους τους σταθμούς. Το πρωτόκολλο IEEE i ορίζει δύο πρωτόκολλα προστασίας της εμπιστευτικότητας και ακεραιότητας των δεδομένων: Το πρωτόκολλο ακεραιότητας προσωρινού κλειδιού (Temporal Key Integrity Protocol/TKIP), και Το πρωτόκολλο λειτουργίας μετρητή με κρυπτογραφία αλυσιδωτού MAC (Counter Mode with Cipher Block Chaining MAC Protocol/CCMP). Το TKIP δημιουργήθηκε για να βελτιώσει την προστασία που παρείχε το WEP χωρίς αλλαγή του υλικού και χωρίς να μειώνει την απόδοση. Το TKIP μπορεί να υλοποιηθεί μέσω αναβαθμίσεων του λογισμικού και δεν απαιτεί αντικατάσταση του hardware των σταθμών και του σημείου πρόσβασης. Ωστόσο, το TKIP χρησιμοποιεί ως αλγόριθμο κρυπτογράφησης τον RC4 και επιπλέον χρησιμοποιεί τον Michael κώδικα ακεραιότητας μηνύματος (Michael message integrity code/mic), όπου και τα δύο περιέχουν κάποιες αδυναμίες που καθιστούν το TKIP ακατάλληλο για εφαρμογές που απαιτούν ισχυρή προστασία. Το πρωτόκολλο CCMP αποδίδει καλύτερα αποτελέσματα προστασίας, καθιστώντας το κατάλληλο για εφαρμογές υψηλής προστασίας. Όμως, το CCMP απαιτεί αντικατάσταση του hardware των pre-rsn συστημάτων, λόγω του διαφορετικού αλγορίθμου κρυπτογράφησης που χρησιμοποιεί. Τα δύο πρωτόκολλα αναλύονται στην συνέχεια Temporal Key Integrity Protocol (TKIP) Το TKIP είναι ένα πρωτόκολλο κρυπτογράφησης δεδομένων. Το TKIP αναπτύχθηκε και εφαρμόστηκε στα ήδη υπάρχοντα σημεία πρόσβασης και σταθμούς, αυξάνοντας τους τα επίπεδα προστασίας χωρίς αλλαγή του υλικού τους (υλοποίηση σε pre-rsn hardware). Τα βασικά χαρακτηριστικά ασφαλείας του TKIP είναι τα εξής: 1. Εμπιστευτικότητα των δεδομένων με χρήση του αλγορίθμου RC4. 2. Ακεραιότητα των δεδομένων απέναντι σε διάφορα είδη επιθέσεων, με χρήση του αλγορίθμου Michael. 3. Προστασία από επίθεση επανάληψης (replay protection) αριθμώντας ακολουθιακά τα πλαίσια. 4. Χρήση νέου κλειδιού κρυπτογράφησης για κάθε πλαίσιο, ώστε να αποφευχθούν επιθέσεις τύπου Fluhrer-Mantin-Shamir (FMS), οι οποίες έχουν καταφέρει να διαβάλουν την ακεραιότητα WEP συστημάτων. 5. Υλοποίηση αντιμέτρων όταν ο σταθμός ή το σημείο πρόσβασης παραλάβουν κάποιο πλαίσιο με σφάλμα MIC, το οποίο αποτελεί ένδειξη επίθεσης. Κατά την επικοινωνία μεταξύ σταθμού και σημείου πρόσβασης απαιτούνται δύο λειτουργίες: η ενθυλάκωση (encapsulation) και η αποσύνθεση (decapsulation). ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 47

48 I. TKIP Encapsulation Encapsulation είναι η διαδικασία δημιουργίας κρυπτογραφημένου κειμένου από τα δεδομένα. Τα δεδομένα αποτελούνται από την ουσιαστική πληροφορία και από τις MAC διευθύνσεις πηγής και προορισμού. Η Encapsulation στο πρωτόκολλο TKIP βασίζεται στην αντίστοιχη μέθοδο του WEP, με την διαφορά ότι βελτιώνει το λογισμικό αλλά δεν προχωρά σε καμία αλλαγή στο hardware. Το TKIP χρησιμοποιεί ένα κλειδί ακεραιότητας των 128 bits, το οποίο το διασπά σε δύο κλειδιά των 64 bits, και ένα κλειδί κρυπτογράφησης. Τα βασικά χαρακτηριστικά της TKIP ενθυλάκωσης παρουσιάζονται παρακάτω: Δύο κλειδιά ακεραιότητας των 64 bits σε συνδυασμό με τον αλγόριθμο του Michael παράγουν τον κώδικα ακεραιότητας μηνύματος (MIC). Κάθε κλειδί χρησιμοποιείται για να προσφέρει προστασία ακεραιότητας για κάθε μονοκατευθυντήριο κανάλι μεταξύ σταθμού και σημείου πρόσβασης. Ο MIC υπολογίζεται από τα δεδομένα του χρήστη, τις διευθύνσεις πηγής και προορισμού και από τα bits προτεραιότητας (priority bits), ώστε να παρέχει ακεραιότητα δεδομένων. Εξαιτίας των περιορισμών του υλικού, ένας εισβολέας μπορεί να τροποποιήσει πληροφορία χωρίς να γίνει αντιληπτός. Συνεπώς, στην αποσύνθεση (decapsulation) περιέχονται αντίμετρα για την αντιμετώπιση μίας πιθανής τροποποίησης. Σε κάθε πλαίσιο αντιστοιχίζεται ένας 48 bits μετρητής. Με την εισαγωγή νέου πλαισίου, ο μετρητής αυξάνεται. Η προσθήκη του μετρητή προστατεύει από επιθέσεις αναπαραγωγής. Αν τα πλαίσια δεν φτάσουν με ακολουθιακή σειρά, ο παραλήπτης τα απορρίπτει. Πραγματοποιείται μία λειτουργία μίξης κρυπτογραφικών κλειδιών, η οποία ολοκληρώνεται σε δύο στάδια. Το αποτέλεσμα της λειτουργίας είναι ένα νέο κλειδί για κάθε μεταδιδόμενο πλαίσιο. Συγκεκριμένα, η λειτουργία επεξεργάζεται το κλειδί κρυπτογράφησης και τον μεταβαλλόμενο μετρητή για να παραχθεί ένα δυναμικό WEP κλειδί αποκλειστικά για το πλαίσιο. Το αρχικό πλαίσιο του χρήστη, ο υπολογισμένος MIC και η διεύθυνση του αποστολέα κρυπτογραφούνται με χρήση του WEP (αλγόριθμος RC4) και του WEP κλειδιού που αντιστοιχεί στο πλαίσιο. Ανανεώσεις των κλειδιών και άλλα μέτρα προστασίας προσφέρουν συμπληρωματική ασφάλεια. Η κεφαλίδα του μεταδιδόμενου πλαισίου περιέχει τις διευθύνσεις προορισμού και πηγής, και τα bits προτεραιότητας. Τα περιεχόμενα της κεφαλίδας χρησιμοποιούνται στον υπολογισμό του MIC, αλλά δεν κρυπτογραφούνται. Μόνο η πληροφορία κρυπτογραφείται. Ωστόσο, η συμμετοχή των πεδίων της κεφαλίδας στον υπολογισμό του MIC επιτρέπει στον εκάστοτε παραλήπτη του πλαισίου να καταλάβει αν πρόκειται για τροποποιημένο ή έγκυρο πλαίσιο, καθώς η τροποποίηση των διευθύνσεων κεφαλής από έναν εισβολέα, που έχει σαν σκοπό να εξαπατήσει ως προς την ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 48

49 ταυτότητα της πηγής ή να ανακατευθύνει το πλαίσιο σε έναν μη εξουσιοδοτημένο χρήστη, αντιστοιχεί σε διαφορετική τιμή του MIC. Επίσης, η TKIP Encapsulation περιλαμβάνει την κρυπτογράφηση του MIC με τον WEP, για να προστατευτεί το MIC κλειδί. II. TKIP decapsulation και αντίμετρα Decapsulation είναι η διαδικασία ανάκτησης των δεδομένων των προστατευμένων πλαισίων, δηλαδή η αποκρυπτογράφηση του λαμβανόμενου κρυπτογραφημένου πλαισίου. Κατά την διάρκεια της decapsulation πραγματοποιούνται διάφοροι έλεγχοι. Π.χ. αν ο μετρητής του πλαισίου δεν συμφωνεί με την ακολουθιακή σειρά, το πλαίσιο απορρίπτεται. Επίσης, ένας άλλος έλεγχος είναι ο υπολογισμός του MIC στον παραλήπτη και η σύγκρισή του με την τιμή που έχει λάβει. Αν οι δύο τιμές διαφοροποιούνται, το πλαίσιο απορρίπτεται και μπαίνουν σε εφαρμογή τα αντίμετρα του TKIP. Αν και ο MIC προσφέρει αυξημένη προστασία ακεραιότητας σε σχέση με τον WEP, ο αλγόριθμος Michael είναι αρκετά αδύναμος. Σκοπός του είναι να προσφέρει ικανοποιητικό επίπεδο ασφάλειας στα pre-rsn συστήματα χωρίς αλλαγή του ήδη υπάρχοντος υλικού. Ο αλγόριθμος Michael είναι πολύ συχνά θύμα επιθέσεων. Οπότε, μία ασυμφωνία μεταξύ μεταδιδόμενης τιμής MIC και αυτής που υπολογίζεται στον παραλήπτη σηματοδοτεί πιθανή επίθεση, για αυτό και το TKIP λαμβάνει τα εξής αντίμετρα: 1. Περιορισμός των αποτυχιών MIC. Ένας σταθμός ή σημείο πρόσβασης που λαμβάνει δύο λανθασμένα MIC μέσα σε 60 δευτερόλεπτα, απενεργοποιεί την λήψη για 60 δευτερόλεπτα και απαγορεύει την δημιουργία νέων συνδέσεων για τους σταθμούς που λειτουργούν με TKIP. Αυτός ο περιοριστικός μηχανισμός εμποδίζει τις πολλαπλές επιθέσεις ενός εισβολέα, περιορίζοντας με αυτόν τον τρόπο το τι μπορεί να μάθει ένας εισβολέας για το Michael κλειδί. Το αντίμετρο αναγκάζει τον εισβολέα να περιοριστεί σε τυχαίες επιθέσεις που βασίζονται σε «μαντεψιές». 2. Αλλαγή των PTK και GTK. Τα προσωρινά κλειδιά διαγράφονται και επαναρχικοποιούνται. 3. Μπλοκάρισμα των IEEE 802.1X θυρών. Αν χρησιμοποιείται πιστοποίηση IEEE 802.1X, η σύνδεση ξεκινά από την αρχή μπλοκάρoντας τις ελεγχόμενες θύρες. 4. Αποθήκευση των επιθέσεων και το σύστημα ή ο διαχειριστής του συστήματος τις επεξεργάζεται. TKIP. Στην επόμενη εικόνα παρουσιάζεται συγκεντρωτικά η λειτουργία του ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 49

50 Εικόνα 3.13: TKIP encapsulation Counter Mode with Cipher Block Chaining MAC Protocol (CCMP) Το CCMP είναι η δεύτερη επιλογή πρωτοκόλλου εμπιστευτικότητας και ακεραιότητας δεδομένων που προτείνει το IEEE i. Όπως και το TKIP, έτσι και το CCMP δημιουργήθηκε για να αντιμετωπίσει τις αδυναμίες του WEP. Ωστόσο, το CCMP δεν περιορίζεται από το hardware. Το IEEE i καθιστά υποχρεωτική την χρήση του CCMP στα RSNs, καθώς αποτελεί την ισχυρότερη εφαρμογή προστασίας. Το πρωτόκολλο CCMP επέλεξε ως αλγόριθμο κρυπτογράφησης τον αλγόριθμο συμμετρικού κλειδιού για κρυπτογραφία τμημάτων (symmetric key block cipher algorithm) AES και στηρίζεται στον μηχανισμό CCM, που είναι ένας γενικευμένος τρόπος πιστοποίησης και κρυπτογράφησης. Η παρούσα διπλωματική εργασία ασχολήθηκε με την υλοποίηση του σταδίου κρυπτογράφησης του πρωτοκόλλου CCMP, και πιο συγκεκριμένα υλοποιήθηκαν ο αλγόριθμος κρυπτογράφησης AES και ο μηχανισμός CCM, το θεωρητικό υπόβαθρο των οποίων αναλύεται στα επόμενα δύο κεφάλαια. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 50

51 ΚΕΦΑΛΑΙΟ 4. Ο Αλγόριθμος AES 4.1. Εισαγωγή Τον Ιανουάριο του 1997, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (National Institute of Standards and Technology/NIST) ανακοίνωσε την αναζήτηση ενός νέου προτύπου προστασίας δεδομένων υπό την ονομασία AES, το οποίο θα αντικαθιστούσε τον παλαιότερο αλγόριθμο DES. Στις 12 Σεπτεμβρίου του ίδιου χρόνου έγινε η επίσημη πρόσκληση για αποστολή υποψήφιων αλγορίθμων. Η διαδικασία επιλογής χωρίστηκε σε αρκετούς γύρους με ένα δημόσιο συνέδριο (workshop) στο τέλος κάθε γύρου. Ο πρώτος γύρος ολοκληρώθηκε τον Αύγουστο του 1998, οπότε και επιλέχθηκαν 15 αλγόριθμοι ως υποψήφιοι για το νέο πρότυπο. Η αξιολόγηση των αλγορίθμων στους γύρους που ακολούθησαν αφορούσε τα χαρακτηριστικά τους ως προς την ασφάλεια, το κόστος υλοποίησης και την ταχύτητα σε software και hardware. Τον Απρίλιο του 1999 (δεύτερος γύρος) ανακοινώθηκε ότι από τους 15 υποψήφιους αλγορίθμους επιλέχθηκαν 5. Οι αλγόριθμοι αυτοί ήταν : MARS (Multiplication, Addition, Rotation and Substitution) από την IBM, Rijndael (από τα αρχικά των δημιουργών του) από τους Βέλγους Joan Daemen και Vincent Rijmen, Serpent από μια ομάδα Βρετανών, Ισραηλινών και Νορβηγών, RC6 από τον Ronald Rivest και TwoFish από τον Bruce Schneier. H ανάλυση των αλγορίθμων οδήγησε σε λεπτομερή καταγραφή των ιδιοτήτων τους. Έτσι, στο τρίτο workshop για τον AES όπου παρουσιάστηκαν τα αποτελέσματα (Απρίλιος 2000), φάνηκε ότι ο πλέον δημοφιλής αλγόριθμος ήταν ο Rijndael. H απόφαση αυτή επισημοποιήθηκε τον Οκτώβριο του 2000 οπότε και το NIST ανακοίνωσε ότι αυτός θα ήταν ο αλγόριθμος για το πρότυπο AES. Τον Φεβρουάριο του 2001, το NIST εξέδωσε τις draft προδιαγραφές του AES. Ο AES χρησιμοποιεί ένα υποσύνολο των δυνατοτήτων του Rijndael αλγορίθμου και στις επίσημες προδιαγραφές του NIST μια ελαφρώς διαφορετική ονοματολογία έχει επιλεγεί. Στις 26 Νοεμβρίου του 2001 το NIST ανακήρυξε τον αλγόριθμο κρυπτογραφίας AES ως πρότυπο προστασίας απόρρητων δεδομένων (Federal Information Processing Standard Publication FIPS PUB 197), ενώ στις 26 Μαΐου του 2002 ο AES προτυποποιήθηκε επισήμως. Το πρότυπο, όπως ήδη αναφέρθηκε, στηρίζεται στον αλγόριθμο Rijndael. Ο αλγόριθμος Rijndael είναι αλγόριθμος συμμετρικού κλειδιού κρυπτογραφίας τμημάτων (symmetric block cipher) και λειτουργεί με διάφορα μήκη κλειδιών και μπλοκ δεδομένων, τα οποία είναι πολλαπλάσια των 32 bits και ανήκουν στο διάστημα από 128 bits μέχρι 256 bits. Ωστόσο, το πρότυπο AES, που έχει καθιερωθεί ως αλγόριθμος AES, διαφοροποιείται από τον αλγόριθμο Rijndael ως προς τα μήκη κλειδιών και μπλοκ δεδομένων που υποστηρίζει. Ο AES λειτουργεί μόνο με μπλοκ δεδομένων των 128 bits, ενώ υπάρχουν τρεις επιλογές για το μήκος των κλειδιών, οι οποίες είναι τα 128, 192 και 256 bits. Στην επόμενη ενότητα, περιγράφονται βασικές έννοιες που χρησιμοποιούνται στο πρότυπο και είναι απαραίτητες στην ανάλυσή του Συμβάσεις ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 51

52 Είσοδοι και Έξοδοι Η είσοδος και η έξοδος του αλγορίθμου AES έχουν το ίδιο μήκος και ίσο με 128 bits, και θα αναφέρονται ως μπλοκ. Το κλειδί κρυπτογράφησης του αλγορίθμου μπορεί να έχει ένα από τα τρία δυνατά μήκη, 128, 192 ή 256 bits. Τα bits μιας ακολουθίας αριθμούνται ξεκινώντας από το μηδέν μέχρι το μήκος της ακολουθίας μειωμένο κατά ένα. Στην συνέχεια χρησιμοποιείται το χαρακτηριστικό i για τα bits και αναφέρεται ως δείκτης του αντίστοιχου bit. To i είναι αριθμός και παίρνει τιμές στα διαστήματα [0,128), [0,192) ή [0,256) ανάλογα με το είδος των δεδομένων στο οποίο αναφέρεται, αν θα είναι κλειδί ή δεδομένα Bytes Η βασική μονάδα επεξεργασίας του αλγορίθμου AES είναι το byte, μία ακολουθία από οκτώ bits, όπου στους υπολογισμούς αντιμετωπίζεται ως μία οντότητα. Η είσοδος, η έξοδος και το κλειδί κρυπτογράφησης του αλγορίθμου παίρνουν μέρος στους υπολογισμούς ως πίνακες από bytes, οι οποίοι έχουν προκύψει από την τμηματοποίηση των αντίστοιχων ακολουθιών σε ομάδες των οκτώ bits. Αν χρησιμοποιηθεί το σύμβολο a για να αντιπροσωπεύσει την είσοδο, την έξοδο ή το κλειδί κρυπτογράφησης, τότε τα bytes της ακολουθίας παριστάνονται ως an ή a[n], όπου το n μπορεί να πάρει τις ακόλουθες δυνατές τιμές αναλόγως της περίπτωσης: Αν Μήκος Κλειδιού = 128 bits, τότε 0 n<16, Αν Μήκος Κλειδιού = 192 bits, τότε 0 n<24, Αν Μήκος Κλειδιού = 256 bits, τότε 0 n<32 και Αν Μήκος Μπλοκ = 128 bits, τότε 0 n<16. Τα bits από τα οποία αποτελείται ένα byte παριστάνονται σε αγκύλες, ακολουθώντας διάταξη από το σημαντικότερο bit στο λιγότερο σημαντικό, δηλαδή έχουν την μορφή {b7,b6,b5,b4,b3,b2,b1,b0}. Εναλλακτικά, τα bytes αντιμετωπίζονται ως στοιχεία ενός συνόλου πεπερασμένων στοιχείων και μπορούν να παρασταθούν μέσω πολυωνύμων, όπου τα bits από τα οποία αποτελούνται αντιστοιχούν στους συντελεστές του πολυωνύμου. Συγκεκριμένα, κάθε bit αποτελεί τον συντελεστή, μηδέν ή ένα, της δύναμης που ισούται με τον δείκτη του bit. Η πολυωνυμική αναπαράσταση (polynomial representation) για το byte με bits {b7,b6,b5,b4,b3,b2,b1,b0} είναι η εξής: b x b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x+ b 0 = 7 i= 0 b i x (4.1) Η τρίτη και τελευταία μέθοδος αναπαράστασης των bytes είναι η δεκαεξαδική αναπαράσταση, όπου τέσσερα bits αντιστοιχούν σε ένα δεκαεξαδικό σύμβολο. Η ισοδυναμία bits και δεκαεξαδικών συμβόλων φαίνεται στην επόμενη εικόνα. i. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 52

53 Εικόνα 4.1: Ισοδυναμία bits και δεκαεξαδικών συμβόλων Οπότε, το byte { } έχει πολυωνυμική αναπαράσταση x 6 +x 5 +x+1, ενώ η δεκαεξαδική του μορφή είναι {63} Πίνακες από Bytes Έστω ένας πίνακας που περιλαμβάνει δεκαέξι bytes. Τότε σύμφωνα με τον συμβολισμό της προηγούμενης παραγράφου, τα bytes διατάσσονται από το λιγότερο σημαντικό στο περισσότερο σημαντικό και συμβολίζονται ως εξής: a0a1a2 a15. Όσον αφορά την αναπαράσταση των bits μίας εισόδου input στον εν λόγω πίνακα, ακολουθείται μία διαφορετική προσέγγιση με βάση τα όσα ειπώθηκαν προηγουμένως, η οποία όμως συμβαδίζει με την λογική που ακολουθείται στην τρέχουσα διάταξη των bytes. Πλέον σε κάθε byte τα bits διατάσσονται ως εξής: a0={input0, input1,, input7} a1={input8, input9,, input15} a15={input120, input121,, input127}, όπου inputi τα bits της εισόδου. Συνολικά, η αναπαράσταση του πίνακα σε bits είναι input0 input1 input2 input126 input127. Στην περίπτωση που χρησιμοποιούνται κλειδιά μεγαλύτερου μεγέθους (κλειδιά των 192 ή 256 bits), ο παραπάνω πίνακας επεκτείνεται και η διάταξη ενός byte μπορεί να γενικευτεί στην ακόλουθη μορφή: an={input8n, input8n+1,, input8n+7}. (4.2) Η Κατάσταση (The State) Όλες οι λειτουργίες του αλγορίθμου AES εφαρμόζονται σε έναν πίνακα από bytes δύο διαστάσεων που ονομάζεται Κατάσταση (The State). Ο πίνακας αποτελείται από τέσσερις γραμμές, όπου η κάθε μία περιέχει Nb bytes. Ο αριθμός Nb αντιστοιχεί στο πλήθος των στηλών του πίνακα και προκύπτει από την διαίρεση του μήκους του μπλοκ με το μήκος μιας στήλης. Στην προκειμένη περίπτωση, το μήκος μίας στήλης ισούται με τέσσερα bytes. Για το συγκεκριμένο πρότυπο, προκύπτει ότι ο πίνακας State αποτελείται από τέσσερις στήλες, δηλαδή Nb = 4. Στον πίνακα State, κάθε byte συμβολίζεται με s και διακρίνεται από δύο δείκτες, όπου ο δείκτης r προσδιορίζει την γραμμή του στοιχείου και ορίζεται στο διάστημα [0,3], ενώ ο δείκτης c προσδιορίζει την στήλη και ορίζεται στο διάστημα [0,3]. Ο ρόλος του State φαίνεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 53

54 Εικόνα 4.2: Ο πίνακας State Η εικόνα παρουσιάζει την είσοδο του αλγορίθμου κρυπτογράφησης, ένα μπλοκ δεδομένων που αποτελείται από δεκαέξι bytes. Η είσοδος αντιγράφεται στον πίνακα State στον οποίο θα εφαρμοστούν οι συναρτήσεις του αλγορίθμου. Η αντιγραφή της εισόδου στον πίνακα θα γίνει ως εξής: 1. Ξεκινώντας από το λιγότερο σημαντικό byte της εισόδου, καταλαμβάνονται ακολουθιακά οι θέσεις της πρώτης στήλης του State. 2. Μόλις γεμίσει η πρώτη στήλη, η αντιγραφή συνεχίζεται στην δεύτερη στήλη του πίνακα κ.ο.κ. Η αντιστοιχία στοιχείου εισόδου και στοιχείου State δίνεται από την σχέση s[r,c] = in[r+4c] για 0 r<4 και 0 c<4. (4.3) Μόλις ολοκληρωθούν οι υπολογισμοί και παραχθεί το τελικό κρυπτογραφημένο κείμενο, ο πίνακας State αντιγράφεται στον πίνακα εξόδου με την ίδια λογική που ακολουθήθηκε στην αντιγραφή της εισόδου στον State και δίνεται από την σχέση out[r+4c] = s[r,c] για 0 r<4 και 0 c<4. (4.4) Η λογική που έχει ακολουθηθεί ως προς την διάταξη των bytes στους πίνακες ουσιαστικά αντιστοιχεί κάθε στήλη σε μία λέξη των τεσσάρων bytes, οπότε και ο πίνακας αντιμετωπίζεται ως ένας μονοδιάστατος πίνακας της μορφής w0w1w2w3 με στοιχεία λέξεις των 32 bits που συντίθενται ως εξής: w0 = s0,0 s1,0 s2,0 s3,0 w2 = s0,2 s1,2 s2,2 s3,2 w1 = s0,1 s1,1 s2,1 s3,1 w3 = s0,3 s1,3 s2,3 s3, Μαθηματικό Υπόβαθρο Ο AES χειρίζεται τα bytes δεδομένων και κλειδιού ως στοιχεία πεπερασμένου πεδίου. Πεπερασμένο πεδίο είναι το πεδίο που περιέχει έναν πεπερασμένο αριθμό στοιχείων. Η τάξη του πεδίου είναι ο αριθμός των στοιχείων του. Ένα πεπερασμένο πεδίο περιέχει p m στοιχεία για κάποιον πρώτο αριθμό p και έναν ακέραιο m 1. Ένα τέτοιο πεδίο συμβολίζεται συνήθως ως GF(p m ) και αντιστοιχεί στο πεδίο Galois που περιέχει p m στοιχεία. Τα στοιχεία των πεπερασμένων πεδίων μπορούν να προστεθούν και να πολλαπλασιαστούν, αλλά οι συγκεκριμένες πράξεις διαφέρουν από τις αντίστοιχες για αριθμούς και περιγράφονται στις επόμενες παραγράφους. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 54

55 Πρόσθεση Κάθε στοιχείο που ανήκει σε ένα πεπερασμένο πεδίο παριστάνεται με ένα πολυώνυμο. Η πρόσθεση δύο στοιχείων που ανήκουν σε ένα πεπερασμένο πεδίο μεταφράζεται σε πρόσθεση πολυωνύμων, όπου αθροίζονται οι συντελεστές των ίδιων δυνάμεων. Η πρόσθεση πραγματοποιείται μέσω της xor λειτουργίας, δηλαδή είναι modulo 2, έτσι ώστε 1 1= 0, 1 0= 1 και 0 0= 0. Συνεπώς, η αφαίρεση είναι ίδια με την πρόσθεση. Εναλλακτικά, η πρόσθεση μεταξύ στοιχείων που ανήκουν σε πεπερασμένο πεδίο μπορεί να περιγραφεί ως η πρόσθεση των αντίστοιχων bits των δύο bytes modulo 2. Για τα δύο bytes {a7a6a5a4a3a2a1a0} και {b7b6b5b4b3b2b1b0}, το αποτέλεσμα είναι {c7c6c5c4c3c2c1c0}, όπου c = a b, δηλαδή c7 = a7 b7, c6 = a6 b6, c0 = a0 b0. Σημειώνεται ότι ο τελεστής modulo αντιστοιχεί στο υπόλοιπο της διαίρεσης του αριθμού ή πολυωνύμου με τον αριθμό ή πολυώνυμο που ακολουθεί την λέξη modulo Πολλαπλασιασμός Ο πολλαπλασιασμός στο πεδίο GF(2 8 ) αντιστοιχεί σε πολλαπλασιασμό μεταξύ των πολυωνύμων modulo ένα irreducible πολυώνυμο βαθμού 8, και συμβολίζεται ως. Ένα πολυώνυμο ονομάζεται irreducible αν οι μόνοι διαιρέτες του είναι η μονάδα και ο εαυτός του. Για τον αλγόριθμο AES έχει επιλεχθεί ως irreducible πολυώνυμο το m(x)=x 8 +x 4 +x 3 +x+1, (4.5) το οποίο σε δεκαεξαδική μορφή παριστάνεται ως {01}{1b}. Η εφαρμογή του modulo m(x) εξασφαλίζει ότι το πολυώνυμο που θα προκύψει ως αποτέλεσμα του πολλαπλασιασμού θα είναι βαθμού μικρότερου του 8, θα είναι στοιχείο του πεδίου GF(2 8 ) και συνεπώς θα μπορεί να παρασταθεί σε byte. Για οποιοδήποτε μη μηδενικό δυαδικό πολυώνυμο b(x) βαθμού μικρότερου του 8, υπάρχει το πολλαπλασιαστικό αντίστροφο (multiplicative inverse), το οποίο συμβολίζεται ως b -1 (x) και μπορεί να βρεθεί με τον αλγόριθμο του Ευκλείδη. Σύμφωνα με τον τελευταίο αλγόριθμο, υπάρχουν δύο πολυώνυμα a(x) και c(x) τέτοια ώστε b(x)a(x) + m(x)c(x) = 1. (4.6) Οπότε, a(x) b(x) mod m(x) = 1, από όπου προκύπτει b -1 (x) = a(x) mod m(x). (4.7) Επιπλέον, για οποιαδήποτε πολυώνυμα a(x), b(x) και c(x) που ανήκουν στο πεδίο, ισχύει η επιμεριστική ιδιότητα: a(x) (b(x) + c(x)) = a(x) b(x) + a(x) c(x). (4.8) i i i ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 55

56 Μία ειδική περίπτωση πολλαπλασιασμού είναι αυτή μεταξύ ενός οποιουδήποτε πολυωνύμου της γενικής μορφής (4.1) και του πολυωνύμου x. Το πολυώνυμο που προκύπτει ισούται με b7 x + b6 x + b5 x + b4 x + b3 x + b2 x + b1 x + b0 x. (4.9) Όμως, το αποτέλεσμα της πράξης x b(x) προκύπτει από το πολυώνυμο της σχέσης (4.9) modulo m(x). Αν ο συντελεστής b7 είναι μηδέν τότε το πολυώνυμο της σχέσης (4.9) μπορεί να παρασταθεί σε byte. Αν ο συντελεστής b7 είναι ένα τότε το πολυώνυμο της σχέσης (4.9) για να παρασταθεί σε byte θα πρέπει πρώτα να πραγματοποιηθεί xor μεταξύ αυτού και του πολυωνύμου m(x). Δηλαδή ο πολλαπλασιασμός ενός πολυωνύμου με το x μπορεί να υλοποιηθεί σε επίπεδο byte ως αριστερή ολίσθηση του αρχικού πολυωνύμου κατά ένα bit και μετέπειτα εφαρμογή της πράξης xor μεταξύ του αποτελέσματος και του byte {1b}. Ο πολλαπλασιασμός ενός πολυωνύμου με το x συμβολίζεται από την συνάρτηση xtime(). Ο πολλαπλασιασμός με μεγαλύτερες δυνάμεις του x υλοποιείται με πολλαπλές εφαρμογές της συνάρτησης xtime(). Για την καλύτερη κατανόηση της πράξης του πολλαπλασιασμού δίνεται το ακόλουθο παράδειγμα. Έστω {57} {13}. Το πολυώνυμο {13} διασπάται στα στοιχειώδη πολυώνυμα από τα οποία αποτελείται και με χρήση της επιμεριστικής ιδιότητας προκύπτει {57} {13} = {57} ({01} {02} {10}) = {57} {ae} {07} = {fe}, όπου {57} {02} = xtime({57}) = {ae} {57} {04} = xtime({ae}) = {47} {57} {08} = xtime({47}) = {8e} {57} {10} = xtime({8e}) = {07}. Από τις δύο τελευταίες ενότητες προκύπτει ότι το σύνολο των 256 πιθανών διαφορετικών τιμών bytes, όπου χρησιμοποιείται η λογική πράξη xor για την πραγματοποίηση της πρόσθεσης και ο πολλαπλασιασμός πραγματοποιείται όπως αναλύθηκε παραπάνω, αποτελεί πεπερασμένο πεδίο GF(2 8 ) Πολυώνυμα με συντελεστές που ανήκουν στο GF(2 8 ) Στην παρούσα παράγραφο θα μελετηθούν τα πολυώνυμα με συντελεστές που είναι στοιχεία πεπερασμένου πεδίου GF(2 8 ), ενώ πριν μελετήθηκαν πολυώνυμα που ήταν στοιχεία πεπερασμένου πεδίου. (ο κάθε συντελεστής αποτελείται από 8 bits). Έστω ένα πολυώνυμο τέτοιου είδους με τέσσερις όρους: a(x) = a3x 3 + a2x 2 + a1x + a0, (4.10) το οποίο μπορεί να συμβολιστεί ως λέξη [a0,a1,a2,a3]. Τα συγκεκριμένα πολυώνυμα διαφοροποιούνται από τα προηγούμενα ως προς το ότι οι συντελεστές τους είναι στοιχεία πεπερασμένου πεδίου, δηλαδή bytes, ενώ οι ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 56

57 συντελεστές των προηγούμενων ήταν bits. Επίσης, ο πολλαπλασιασμός τους χρησιμοποιεί ένα διαφορετικό πολυώνυμο στην εφαρμογή του τελεστή modulo. Οι δύο θεμελιώδεις πράξεις της πρόσθεσης και του πολλαπλασιασμού πολυωνύμων με συντελεστές που ανήκουν στο GF(2 8 ) αναλύονται παρακάτω. Έστω ένα δεύτερο πολυώνυμο b(x) = b3x 3 + b2x 2 + b1x + b0, (4.11) με συντελεστές που ανήκουν στο GF(2 8 ). Η πρόσθεση μεταξύ του a(x) και του b(x) πραγματοποιείται προσθέτοντας τους συντελεστές πεπερασμένου πεδίου που αντιστοιχούν στην ίδια δύναμη της μεταβλητής x. Η πρόσθεση μεταξύ δύο συντελεστών ισοδυναμεί με πρόσθεση δύο πολυωνύμων με συντελεστές bits, άρα η πρόσθεση των συντελεστών ανάγεται στην πρόσθεση που αναλύθηκε στην ενότητα και το άθροισμα δίνεται από την εξίσωση: a(x) + b(x) = (a3 b3) x 3 + (a2 b2) x 2 + (a1 b1) x + (a0 b0). (4.12) Ο πολλαπλασιασμός μεταξύ των a(x) και b(x) ολοκληρώνεται σε δύο βήματα. Πρώτα, πραγματοποιείται η αλγεβρική πράξη που δίνει ως αποτέλεσμα το πολυώνυμο c(x) = c6x 6 + c5x 5 + c4x 4 + c3x 3 + c2x 2 + c1x + c0, (4.13) όπου c0 = a0 b0 c1 = a1 b0 a0 b1 c4 = a3 b1 a2 b2 a1 b3 c5 = a3 b2 a2 b3 c2 = a2 b0 a1 b1 a0 b2 c6 = a3 b3 c3 = a3 b0 a2 b1 a1 b2 a0 b3. (4.14) Το αποτέλεσμα c(x) δεν παριστάνει λέξη των τεσσάρων bytes. Για να έρθει στην επιθυμητή μορφή θα πρέπει να εφαρμοστεί στο πολυώνυμο ο τελεστής modulo ένα πολυώνυμο βαθμού 4, ώστε να προκύψει πολυώνυμο βαθμού μικρότερου του 4. Για τον αλγόριθμο AES, το πολυώνυμο που χρησιμοποιεί ο τελεστής modulo είναι το x 4 + 1, έτσι ώστε x i mod (x 4 + 1) = x imod4. (4.15) Το τελικό αποτέλεσμα του πολλαπλασιασμού των δύο πολυωνύμων, ο οποίος συμβολίζεται ως a(x) b(x), είναι ένα πολυώνυμο d(x) τεσσάρων όρων με συντελεστές πεπερασμένου πεδίου, και ορίζεται ως d(x) = d3x 3 + d2x 2 + d1x + d0, (4.16) όπου d0 = (a0 b0) (a3 b1) (a2 b2) (a1 b3) d1 = (a1 b0) (a0 b1) (a3 b2) (a2 b3) d2 = (a2 b0) (a1 b1) (a0 b2) (a3 b3) d3 = (a3 b0) (a2 b1) (a1 b2) (a0 b3). (4.17) Αν το πολυώνυμο a(x) είναι σταθερό, τότε η πράξη που ορίζεται στην εξίσωση (4.16) μπορεί να γραφεί σε μορφή πίνακα: ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 57

58 (4.18) Το πολυώνυμο x δεν είναι irreducible στο πεδίο GF(2 8 ), οπότε ο πολλαπλασιασμός πολυώνυμων τεσσάρων όρων δεν είναι απαραίτητα αντιστρέψιμος. Ωστόσο, ο αλγόριθμος AES ορίζει ένα πολυώνυμο τεσσάρων όρων, το οποίο αντιστρέφεται: a(x) = {03}x 3 + {01}x 2 + {01}x + {02} (4.19) με a -1 (x) = {0b}x 3 + {0d}x 2 + {09}x + {0e}. (4.20) Ένα άλλο πολυώνυμο με συντελεστές πεπερασμένου πεδίου που χρησιμοποιείται στον αλγόριθμο AES στην συνάρτηση RotWord() και θα αναλυθεί στην συνέχεια, είναι το πολυώνυμο με συντελεστές a0 = a1 = a2 = {00} και a3 = {01}, δηλαδή το πολυώνυμο x 3. Σημειώνεται ότι η σχέση (4.18) ουσιαστικά διαμορφώνει την λέξη εξόδου περιστρέφοντας τα bytes της λέξης εισόδου, δηλαδή η λέξη [b0,b1,b2,b3] μετασχηματίζεται σε [b1,b2,b3,b0] Ανάλυση του αλγορίθμου AES Ο αλγόριθμος AES ορίζει ότι το μήκος του μπλοκ εισόδου, του μπλοκ εξόδου και του State είναι 128 bits, και για συντομία χρησιμοποιείται η παράμετρος Nb, η οποία παίρνει την τιμή 4 και παριστάνει το πλήθος των 32bits λέξεων (πλήθος στηλών) του State. Επίσης, ο αλγόριθμος ορίζει ότι υπάρχουν τρεις επιλογές ως προς το μήκος του κλειδιού κρυπτογράφησης, οι οποίες είναι 128, 192 και 256 bits. Το μήκος του κλειδιού παριστάνεται με την παράμετρο Nk, η οποία ανάλογα με το επιλεγμένο μήκος κλειδιού θα πάρει την τιμή 4, 6 ή 8, και ουσιαστικά αντιπροσωπεύει τον αριθμό των 32bits λέξεων (πλήθος στηλών) του κλειδιού κρυπτογράφησης. Ο αλγόριθμος AES είναι επαναληπτικός και ολοκληρώνεται μετά από έναν αριθμό γύρων Nr, ο οποίος εξαρτάται από το μήκος του κλειδιού. Συγκεκριμένα, όταν το κλειδί είναι 128 bits πραγματοποιούνται 10 γύροι, όταν το κλειδί είναι 192 bits πραγματοποιούνται 12 γύροι και όταν το κλειδί είναι 256 bits πραγματοποιούνται 14 γύροι. Οι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης του AES χαρακτηρίζονται από μία συνάρτηση, την round function, η οποία επαναλαμβάνεται σε κάθε γύρο και αποτελείται από τέσσερις διαφορετικούς μετασχηματισμούς σε επίπεδο byte. Ο πρώτος μετασχηματισμός είναι η αντικατάσταση byte (byte substitution), όπου χρησιμοποιείται ο πίνακας ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 58

59 αντικατάστασης S-box. Ο δεύτερος μετασχηματισμός πρόκειται για ολίσθηση των γραμμών του πίνακα State κατά διαφορετικά offsets. Ο τρίτος μετασχηματισμός είναι συνδυασμός των δεδομένων μέσα σε κάθε στήλη του πίνακα State. Ο τέταρτος και τελευταίος μετασχηματισμός είναι η πρόσθεση ενός κυκλικού κλειδιού (Round Key) στον State. Οι παραπάνω μετασχηματισμοί και οι αντίστροφοί τους παρουσιάζονται στις επόμενες παραγράφους Κρυπτογράφηση Στην αρχή του αλγορίθμου κρυπτογράφησης, η είσοδος αντιγράφεται στον πίνακα State σύμφωνα με τον τρόπο που ορίστηκε στην παραγράφο (4.2.4.). Το πρώτο βήμα είναι η πρόσθεση του Round Key στον State. Στην συνέχεια, εφαρμόζεται η round function στον πίνακα State, τόσες φορές όσες υποδεικνύει η παράμετρος Nr, όπου ο τελευταίος γύρος διαφοροποιείται μερικώς από τους προηγούμενους Nr-1 γύρους. Στο τέλος της κρυπτογράφησης, ο πίνακας State αντιγράφεται στην έξοδο. Στην επόμενη εικόνα παρουσιάζεται ο ψευδοκώδικας του αλγορίθμου κρυπτογράφησης. Εικόνα 4.3: Ψευδοκώδικας AES Ο κώδικας συνοψίζει την λειτουργία του αλγορίθμου κρυπτογράφησης. Δέχεται δύο εισόδους, το μπλοκ δεδομένων in μήκους 4 * Nb bytes το οποίο θα κρυπτογραφήσει και έναν πίνακα λέξεων w που περιέχει Nb*(Nr+1) στοιχεία, από όπου θα προέλθουν τα κλειδιά που θα χρησιμοποιηθούν σε κάθε γύρο της κρυπτογράφησης. Όπως αναφέρθηκε προηγουμένως, αρχικά, το μπλοκ προς κρυπτογράφηση αντιγράφεται στον πίνακα State, ο οποίος μετασχηματίζεται μέσω της συνάρτησης AddRoundKey(). Στους επόμενους Nr-1 γύρους εφαρμόζονται στον πίνακα State με την συγκεκριμένη σειρά οι συναρτήσεις SubBytes(), ShiftRows(), MixColumns() και AddRoundKey(), ενώ στον τελευταίο γύρο εξαιρείται η συνάρτηση MixColumns(). Τελικά, ο State αντιγράφεται στην έξοδο out. Σημειώνεται, ότι ενώ οι συναρτήσεις SubBytes(), ShiftRows() και MixColumns() έχουν ως παράμετρο μόνο τον πίνακα State, η AddRoundKey() ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 59

60 έχει μία επιπλέον παράμετρο, ένα τμήμα του πίνακα w. Οι τέσσερις συναρτήσεις θα αναλυθούν στις επόμενους παραγράφους Συνάρτηση SubBytes() Η συνάρτηση SubBytes() είναι μία μη-γραμμική αντικατάσταση byte, η οποία ενεργεί σε κάθε byte του State ξεχωριστά, με βάση έναν πίνακα αντικατάστασης S-box. Ο πίνακας S-box είναι αντιστρέψιμος και προκύπτει ως σύνθεση δύο συναρτήσεων: 1. Η πρώτη συνάρτηση παίρνει το πολλαπλασιαστικό αντίστροφο της εισόδου στο πεπερασμένο πεδίο GF(2 8 ), το οποίο αναλύθηκε στην παράγραφο (4.3.2.). Το στοιχείο {00} αντιστοιχίζεται στον εαυτό του. 2. Στο αποτέλεσμα της προηγούμενης συνάρτησης εφαρμόζεται μία συνάρτηση τύπου affine transformation της μορφής: bi = bi b(i + 4) mod 8 b(i + 5) mod 8 b(i + 6) mod 8 b(i + 7) mod 8 ci (4.21) όπου 0 i<8, το bi είναι το i th bit του byte που μετασχηματίζει η συνάρτηση και ci είναι το i th bit του byte c με τιμή {63} ή { }. Ο τόνος στην μεταβλητή b δηλώνει ότι αυτή είναι η νέα, μετασχηματισμένη τιμή της. Μία συνάρτηση τύπου affine transformation πολλαπλασιάζει την είσοδό της με έναν πίνακα και στην συνέχεια προσθέτει ένα διάνυσμα, και σε μορφή πίνακα στην προκειμένη περίπτωση παριστάνεται ως εξής:. (4.22) Η επόμενη εικόνα παρουσιάζει το αποτέλεσμα της συνάρτησης SubBytes() στον State. Εικόνα 4.4: Η συνάρτηση SubBytes() ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 60

61 Ο πίνακας S-box που χρησιμοποιεί η συνάρτηση SubBytes() παρουσιάζεται στην επόμενη εικόνα και είναι εκφρασμένος σε δεκαεξαδική μορφή. Ο πίνακας S-box εφαρμόζεται σε επίπεδο byte. Αποτελείται από δεκαέξι γραμμές και δεκαέξι στήλες, όπου κάθε γραμμή και κάθε στήλη αφιερώνεται σε ένα μόνο δεκαεξαδικό ψηφίο, έτσι ώστε από τον συνδυασμό τους να σχηματιστούν όλες οι δυνατές τιμές που μπορεί να έχει ένα byte. Τα στοιχεία του πίνακα περιέχουν τις τιμές που αντικαθιστούν το byte εισόδου. Το περισσότερο σημαντικό δεκαεξαδικό ψηφίο του byte εισόδου αντιστοιχεί σε κάποια γραμμή του πίνακα S-Box, ενώ το λιγότερο σημαντικό ψηφίο αντιστοιχεί σε κάποια στήλη του πίνακα. Η τομή γραμμής και στήλης δίνει το byte με το οποίο αντικαθίσταται το αρχικό byte. Παραδείγματος χάριν, σύμφωνα με τον πίνακα S-Box, το byte του πίνακα State με τιμή {53} αντικαθίσταται από το στοιχείο που αντιστοιχεί στην τομή της γραμμής με δείκτη 5 με την στήλη με δείκτη 3, δηλαδή το στοιχείο {ed}. Εικόνα 4.5: Ο πίνακα S-Box Συνάρτηση ShiftRows() Η συνάρτηση ShiftRows() ενεργεί στις γραμμές του πίνακα State. Συγκεκριμένα, τα bytes των τριών τελευταίων γραμμών του State ολισθαίνουν κυκλικά κατά έναν διαφορετικό αριθμό bytes, ο οποίος ονομάζεται offset. Η πρώτη γραμμή δεν ολισθαίνει και παραμένει αναλλοίωτη. Μετά την εφαρμογή της ShiftRows(), τα bytes του State έχουν διαμορφωθεί ως εξής: sr,c = sr,(c + shift(r,nb)) mod Nb για 0 < r < 4 και 0 c < Nb, (4.23) όπου η τιμή ολίσθησης shift(r,nb) εξαρτάται από τον αριθμό γραμμής, r, και για Nb = 4 παίρνει τις ακόλουθες τιμές: shift(1,4) = 1, shift(2,4) = 2 και shift(3,4) = 3. (4.24) Η εφαρμογή της συνάρτησης ShiftRows() μετατοπίζει τα bytes της γραμμής σε θέσεις στα αριστερά τους, ενώ τα bytes που βρίσκονται σε τέτοιες θέσεις στα αριστερά ώστε φαινομενικά να εκτοπίζονται έξω από τα όρια των ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 61

62 στηλών, αντιγράφονται στο δεξιό άκρο. Η επόμενη εικόνα παρουσιάζει την επίδραση της συνάρτησης ShiftRows() στον πίνακα State. Εικόνα 4.6: Η συνάρτηση ShiftRows() Συνάρτηση MixColumns() Η συνάρτηση MixColumns() ενεργεί στον πίνακα State από στήλη σε στήλη, και ουσιαστικά αντιμετωπίζει κάθε στήλη σαν ένα πολυώνυμο τεσσάρων όρων με συντελεστές που ανήκουν στο GF(2 8 ), όπως μελετήθηκαν στην ενότητα Κάθε στήλη αντιστοιχεί σε ένα πολυώνυμο, το οποίο πολλαπλασιάζεται με ένα σταθερό πολυώνυμο a(x) modulo x Το σταθερό πολυώνυμο a(x) δίνεται από την σχέση a(x) = {03}x 3 + {01}x 2 + {01}x + {02}. (4.25) Έστω ότι μία στήλη του πίνακα State παριστάνεται από το πολυώνυμο s(x). Ο πολλαπλασιασμός μεταξύ των πολυωνύμων s(x) και a(x) στο πεδίο GF(2 8 ), δίνει αποτέλεσμα s (x) και συμβολίζεται ως ' s ( x) = s( x) a( x). (4.26) Καθώς το a(x) είναι σταθερό πολυώνυμο, σύμφωνα με την παράγραφο και την σχέση (4.18), ο παραπάνω πολλαπλασιασμός μπορεί να γραφεί σε μορφή πίνακα: για 0 c < Nb. (4.27) Μετά την πραγματοποίηση του πολλαπλασιασμού, τα bytes μιας στήλης αντικαθίστανται από τα ακόλουθα: ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 62

63 . (4.28) Η επόμενη εικόνα παρουσιάζει την επίδραση της συνάρτησης MixColumns(). Εικόνα 4.7: Η συνάρτηση MixColumns() Συνάρτηση AddRoundKey() Η συνάρτηση AddRoundKey() προσθέτει ένα κυκλικό κλειδί (Round Key) στον πίνακα State, εφαρμόζοντας την λογική πράξη xor μεταξύ των δύο. Κάθε κυκλικό κλειδί αποτελείται από Nb λέξεις, όσες και οι λέξεις του State και οι οποίες έχουν προκύψει από τον πίνακα κλειδιών (key schedule), ο οποίος θα αναλυθεί σε επόμενη ενότητα. Κάθε λέξη του κυκλικού κλειδιού προστίθεται στην αντίστοιχη στήλη/λέξη του State, έτσι ώστε [s 0,c, s 1,c, s 2,c, s 3,c] = [s0,c, s1,c, s2,c, s3,c] [wround*nb+c] για 0 c < Nb, (4.29) όπου [wi] είναι οι λέξεις από τον πίνακα κλειδιών και round (γύρος) προσδιορίζει σε ποιον γύρο βρίσκεται ο αλγόριθμος και παίρνει τιμές στο διάστημα [0,Nr]. Στην κρυπτογράφηση, η πρώτη πρόσθεση μεταξύ κυκλικού κλειδιού και State πραγματοποιείται όταν round = 0, δηλαδή πριν την έναρξη εφαρμογής της round function. Η εφαρμογή της AddRoundKey() στους επαναληπτικούς γύρους του αλγορίθμου πραγματοποιείται για τιμές round από 1 μέχρι και Nr. Στην παρακάτω εικόνα παρουσιάζεται η εφαρμογή της συνάρτησης AddRoundKey() στον State, όπου l = round * Nb. Ο δείκτης l προσδιορίζει την πρώτη λέξη του κυκλικού κλειδιού που θα χρησιμοποιηθεί από την συνάρτηση. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 63

64 Επέκταση Κλειδιού Εικόνα 4.8: Η συνάρτηση AddRoundKey() Ο αλγόριθμος AES, και συγκεκριμένα η συνάρτηση AddRoundKey() απαιτεί σε κάθε γύρο διαφορετικό κλειδί μήκους Nb λέξεων. Το πρότυπο όμως ορίζει την ύπαρξη ενός κλειδιού κρυπτογράφησης Κ (Cipher Key). Το πρόβλημα λύνεται με την χρήση μιας ειδικής συνάρτησης, η οποία ονομάζεται Επέκταση Κλειδιού (Key Expansion). Ο αλγόριθμος AES χρησιμοποιεί την Επέκταση Κλειδιού για να δημιουργήσει έναν πίνακα κλειδιών, σχηματίζοντας ένα σύνολο Nb*(Nr+1) λέξεων. Συγκεκριμένα, η συνάρτηση Επέκτασης Κλειδιού ξεκινά από ένα σύνολο Nb λέξεων, οι οποίες προέρχονται από το κλειδί Κ, και μετά από μία σειρά μετασχηματισμών, τροφοδοτεί κάθε γύρο με ένα διαφορετικό κλειδί μήκους Nb λέξεων. Συνολικά, η εν λόγω συνάρτηση διαμορφώνει έναν γραμμικό πίνακα λέξεων των τεσσάρων bytes, οι οποίες δηλώνονται ως [wi], με το i να αποτελεί δείκτη στα στοιχεία του πίνακα και να παίρνει τιμές στο διάστημα [0, Nb * (Nr + 1)). Για την καλύτερη κατανόηση της λειτουργίας της συνάρτησης Επέκτασης Κλειδιού δίνεται ο ψευδοκώδικας στον οποίο στηρίζεται η λογική της συνάρτησης. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 64

65 Εικόνα 4.9: Ψευδοκώδικας συνάρτησης Επέκτασης Κλειδιού Η συνάρτηση KeyExpansion() δέχεται ως είσοδο το κλειδί κρυπτογράφησης key μήκους 4 * Nk bytes, και εξάγει τον πίνακα κλειδιών μήκους Nb * (Nr + 1) λέξεων. Η βασική λειτουργία της συνάρτησης είναι να διαμορφώσει τον πίνακα εξόδου. Οι πρώτες Nk θέσεις του πίνακα καταλαμβάνονται από το κλειδί εισόδου. Συγκεκριμένα, κάθε στήλη του κλειδιού key αντιστοιχεί σε μία λέξη/στοιχείο του πίνακα κλειδιών και αντιγράφεται στην κατάλληλη θέση. Μόλις ολοκληρωθεί η αντιγραφή του key στον πίνακα, αρχίζει η ουσιαστική λειτουργία της συνάρτησης, δηλαδή η επέκταση του κλειδιού. Η πιο γενική περίπτωση σχηματισμού των λέξεων/στοιχείων του πίνακα είναι όταν η λέξη προκύπτει από την εφαρμογή της πράξης xor μεταξύ της προηγούμενης λέξης του πίνακα και της λέξης που βρίσκεται Nk θέσεις αριστερά. Όμως, υπάρχουν δύο ειδικές περιπτώσεις. Η πρώτη περίπτωση συναντιέται όταν ο δείκτης i της λέξης είναι πολλαπλάσιο του Nk. Τότε, η λέξη της συγκεκριμένης θέσης του πίνακα προκύπτει από την εφαρμογή της πράξης xor μεταξύ της λέξης που βρίσκεται Nk θέσεις αριστερά και μιας ειδικής λέξης temp. Η λέξη temp προέρχεται από την λέξη της προηγούμενης θέσης του πίνακα, η οποία έχει υποστεί κάποιους μετασχηματισμούς. Συγκεκριμένα, τα bytes της λέξης της προηγούμενης θέσης περιστρέφονται κατά μία θέση αριστερά, δηλαδή η λέξη [a0,a1,a2,a3] μετασχηματίζεται σε [a1,a2,a3,a0]. Στην συνέχεια, στα τέσσερα bytes της λέξης που προκύπτει μετά την ολίσθηση εφαρμόζεται ο πίνακας S-Box και παράγεται μία μετασχηματισμένη λέξη εξόδου. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 65

66 Μεταξύ της τελευταίας λέξης και μιας σταθεράς Rcon[i/Nk] πραγματοποιείται xor, το αποτέλεσμα της οποίας είναι η επιθυμητή ειδική λέξη. Σημειώνεται ότι η σταθερά Rcon[i] αντιστοιχεί σε έναν πίνακα λέξεων, όπου οι λέξεις του είναι σταθερές και προκύπτουν από την σχέση [x i-1,{00},{00},{00}] για i 1. Η δεύτερη ειδική περίπτωση συναντιέται όταν το κλειδί είναι 256 bits και το (i - 4) είναι πολλαπλάσιο του Nk. Τότε, η λέξη/στοιχείο του πίνακα είναι το αποτέλεσμα της πράξης xor μεταξύ της λέξης που βρίσκεται Nk θέσεις αριστερά και της μετασχηματισμένης κατά S-Box προηγούμενης λέξης Αλγόριθμος Αποκρυπτογράφησης Ο αλγόριθμος αποκρυπτογράφησης μπορεί να υλοποιηθεί αντιστρέφοντας τις συναρτήσεις που χρησιμοποιεί ο αλγόριθμος κρυπτογράφησης και εφαρμόζοντας τες με συγκεκριμένη σειρά διαφορετικής από αυτής της κρυπτογράφησης. Το κλειδί που χρησιμοποιείται στην αποκρυπτογράφηση είναι το ίδιο, καθώς ο AES είναι αλγόριθμος συμμετρικού κλειδιού. Στην επόμενη εικόνα παρουσιάζεται ο ψευδοκώδικας που χρησιμοποιείται για τον αλγόριθμο αποκρυπτογράφησης. Εικόνα 4.10: Ψευδοκώδικας αλγόριθμου αποκρυπτογράφησης Ο κώδικας συνοψίζει την λειτουργία του αλγορίθμου αποκρυπτογράφησης. Δέχεται δύο εισόδους, το μπλοκ δεδομένων in μήκους 4 * Nb bytes το οποίο θα αποκρυπτογραφήσει και έναν πίνακα λέξεων w που περιέχει Nb*(Nr+1) στοιχεία, από όπου θα προέλθουν τα κλειδιά που θα χρησιμοποιηθούν σε κάθε γύρο της αποκρυπτογράφησης και ταυτίζεται με τον πίνακα κλειδιών της κρυπτογράφησης, με την διαφορά ότι στην αποκρυπτογράφηση τα κλειδιά θα χρησιμοποιηθούν στην αντίστροφη σειρά σε σχέση με την κρυπτογράφηση. Αρχικά, το μπλοκ προς αποκρυπτογράφηση αντιγράφεται στον πίνακα State, ο οποίος μετασχηματίζεται μέσω της συνάρτησης AddRoundKey(). Στους επόμενους Nr-1 γύρους εφαρμόζονται στον πίνακα State οι συναρτήσεις InvShiftRows(), InvSubBytes(), AddRoundKey() και InvMixColumns(), ενώ στον τελευταίο γύρο εξαιρείται η συνάρτηση ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 66

67 InvMixColumns(). Τελικά, ο State αντιγράφεται στην έξοδο out. Οι τέσσερις συναρτήσεις θα αναλυθούν στις επόμενους παραγράφους Συνάρτηση InvShiftRows() Η συνάρτηση InvShiftRows() είναι η αντίστροφη της συνάρτησης ShiftRows(). Τα bytes των τριών τελευταίων γραμμών του πίνακα State περιστρέφονται δεξιά κατά διαφορετικά offsets. Η πρώτη γραμμή δεν περιστρέφεται. Οι τρεις τελευταίες γραμμές ολισθαίνουν κυκλικά κατά shift(r,nb) bytes, όπου η τιμή shift(r,nb) εξαρτάται από τον αριθμό γραμμής και δίνεται από την σχέση (4.24). Συγκεκριμένα, η συνάρτηση InvShiftRows() διαμορφώνει τα bytes μιας γραμμής ως εξής: s r,(c + shift(r,nb)) mod Nb = sr,c για 0 < r < 4 και 0 c < Nb, (4.30) το οποίο ισοδυναμεί με δεξιά ολίσθηση κατά τον αριθμό θέσεων που είχαν περιστραφεί στην κρυπτογράφηση. Η επόμενη εικόνα παρουσιάζει την επίδραση της συνάρτησης InvShiftRows() στα bytes μιας γραμμής. Εικόνα 4.11: Η συνάρτησης InvShiftRows() Συνάρτηση InvSubBytes() H συνάρτηση InvSubBytes() είναι η αντίστροφη συνάρτηση της SubBytes(). Η λειτουργία της στηρίζεται στην εφαρμογή του αντίστροφου S-Box σε κάθε byte του State, το οποίο ουσιαστικά υλοποιείται με την αντιστροφή της affine συνάρτησης και στην συνέχεια παίρνοντας το πολλαπλασιαστικό αντίστροφο στο πεδίο GF(2 8 ). Ο πίνακας S-Box που χρησιμοποιείται από την InvSubBytes() παρουσιάζεται στην επόμενη εικόνα. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 67

68 Εικόνα 4.12: Ο πίνακας S-Box Συνάρτηση InvMixColumns() Η συνάρτηση InvMixColumns() είναι η αντίστροφη συνάρτηση της MixColumns(). Η InvMixColumns() επεξεργάζεται τον State ανά στήλη, όπου κάθε στήλη αντιμετωπίζεται σαν ένα πολυώνυμο τεσσάρων όρων με συντελεστές που ανήκουν στο GF(2 8 ). Η συγκεκριμένη συνάρτηση υλοποιείται μέσω του πολλαπλασιασμού κάθε στήλης με το σταθερό πολυώνυμο a -1 (x) (το αντίστροφο του a(x) που χρησιμοποιήθηκε στην MixColumns()) modulo το πολυώνυμο x Το πολυώνυμο a -1 (x) δίνεται από την σχέση a -1 (x) = {0b}x 3 + {0d}x 2 + {09}x + {0e}. (4.31) Εναλλακτικά, ο πολλαπλασιασμός των δύο πολυωνύμων μπορεί να ' 1 παρασταθεί με πίνακες. Αν s ( x) = a ( x) s( x) :, (4.32) όπου 0 c < Nb. Ο πολλαπλασιασμός των πολυωνύμων διαμορφώνει τα τέσσερα bytes μιας στήλης ως εξής: ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 68

69 Αντίστροφη της συνάρτησης AddRoundKey() Η συνάρτηση AddRoundKey() είναι αντίστροφη του εαυτού της, καθώς περιλαμβάνει μόνο την πράξη xor Ο AES στο πρωτόκολλο CCMP Το 2000 η ομάδα i του προτύπου ξεκίνησε τις εργασίες για την δημιουργία ενός πρωτοκόλλου, το οποίο θα ήταν ασφαλές και θα αντικαθιστούσε το αδύναμο πρωτόκολλο ασφαλείας WEP. Μία από τις σημαντικότερες αποφάσεις που θα έπρεπε να πάρει η ομάδα ήταν η επιλογή του αλγορίθμου κρυπτογράφησης. Ο αλγόριθμος κρυπτογράφησης είναι η βάση της ασφάλειας, αλλά από μόνος του δεν αρκεί για την υλοποίηση ασφαλούς επικοινωνίας. Η επίτευξη ασφαλούς επικοινωνίας απαιτεί την ύπαρξη ενός πρωτοκόλλου προστασίας. Το πρωτόκολλο προστασίας ορίζει έναν αριθμό κανόνων που χρησιμοποιούν τον επιλεγμένο αλγόριθμο κρυπτογράφησης εξασφαλίζοντας την πλήρη προστασία του συστήματος. Ωστόσο, η επιλογή του αλγορίθμου θα πρέπει να γίνει με ιδιαίτερη προσοχή, καθώς όσο πολύπλοκοι και αν είναι οι κανόνες του πρωτοκόλλου, αν ο αλγόριθμος κρυπτογράφησης απαιτεί υπερβολική υπολογιστική ισχύ, υπερβολική μνήμη ή μπορεί να παραβιαστεί, η προστασία του συστήματος έχει αποτύχει. Η συγκυρία ήταν τέτοια καθώς την ίδια περίοδο το NIST επέλεγε τον αλγόριθμο κρυπτογράφησης AES για την προστασία απόρρητης πληροφορίας. Η ομάδα i υιοθέτησε τον AES ως τον αλγόριθμο κρυπτογράφησης του πρωτοκόλλου προστασίας και η κοινή προσδοκία ήταν ότι το νέο πρωτόκολλο προστασίας που στηριζόταν στον AES θα αντικαθιστούσε το WEP. Όμως, το WEP στηριζόταν σε έναν διαφορετικό αλγόριθμο, τον RC4, με αποτέλεσμα η μετάβαση των συστημάτων στο νέο πρωτόκολλο να απαιτεί επιπλέον αλλαγή hardware ώστε να υποστηρίζει τον αλγόριθμο AES. Η αλλαγή υλικού δεν ήταν η συμφέρουσα λύση για πολλές εφαρμογές, όμως καθώς όλο και συχνότερα αποδεικνυόταν πόσο ανασφαλές ήταν το WEP, βρέθηκε μία ενδιάμεση λύση, το πρωτόκολλο προστασίας TKIP, το οποίο στηριζόταν στον αλγόριθμο RC4, αλλά υιοθετούσε πρόσθετα χαρακτηριστικά προστασίας που έλειπαν από το WEP. Το πρωτόκολλο προστασίας που ορίζεται στο πρότυπο i και στηρίζεται στον AES ονομάζεται CCMP. Το CCMP χρησιμοποιεί τον μηχανισμό CCM, από όπου προήλθε και η ονομασία του. Το CCMP αναλύεται με λεπτομέρειες στο επόμενο κεφάλαιο. Σημειώνεται ότι το συγκεκριμένο πρωτόκολλο υιοθετεί τον AES προσθέτοντας μία επιπλέον προδιαγραφή: το μόνο επιτρεπτό μήκος κλειδιού είναι τα 128 bits. Η συγκεκριμένη προδιαγραφή απλοποιεί την υλοποίηση και διευκολύνει τους χρήστες καθώς τους απαλλάσσει από την εν λόγω επιλογή στην αρχικοποίηση. ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 69

70 ΚΕΦΑΛΑΙΟ 5: ΤΟ CCMP ΠΡΩΤΟΚΟΛΛΟ 5.1. Εισαγωγή Λέγοντας «τρόπο λειτουργίας», εννοούμε την υιοθέτηση μίας τεχνικής είτε για την βελτίωση της λειτουργίας και της επίδρασης ενός αλγορίθμου κρυπτογράφησης είτε την προσαρμογή του αλγορίθμου σε μία εφαρμογή, όπως π.χ. είναι η εφαρμογή ενός αλγορίθμου κρυπτογραφίας τμημάτων (block ciphers) σε μία ακολουθία από τμήματα δεδομένων. Το NIST παρουσίασε στην ειδική έκδοση A, πέντε τρόπους λειτουργίας οι οποίοι απευθύνονται στις εφαρμογές που χρησιμοποιούν τον αλγόριθμο AES. Το πρωτόκολλο i ορίζει τον μηχανισμό «Counter mode with CBC-MAC» (CCM), ο οποίος συνδυάζει δύο τρόπους λειτουργίας, την λειτουργία αλυσιδωτής κρυπτογράφησης τμημάτων (Cipher Block Chaining Message Authentication Code/CBC-MAC) και την λειτουργία μετρητή (Counter mode/ctr). Η CBC-MAC λειτουργία επιτυγχάνει ακεραιότητα και πιστοποίηση δεδομένων (data integrity and authentication), ενώ η Counter λειτουργία επιτυγχάνει εμπιστευτικότητα των δεδομένων (confidentiality). Πιο συγκεκριμένα, η διασφάλιση της ακεραιότητας των δεδομένων εξασφαλίζει ότι τα δεδομένα και ένα τμήμα της επικεφαλίδας αυτών, δεν έχουν αλλοιωθεί από τρίτους, η πιστοποίηση εξασφαλίζει ότι ο αποστολέας είναι αυτός που ισχυρίζεται ότι είναι, και η εμπιστευτικότητα αποτρέπει την ανάγνωση των δεδομένων από τρίτους. Οι δύο παραπάνω λειτουργίες προσφέρουν ικανοποιητική προστασία και παρουσιάζουν καλή απόδοση ως προς το hardware και το software. Και οι δύο λειτουργίες του CCM, η Counter και η CBC-MAC, χρησιμοποιούν τον αλγόριθμο κρυπτογράφησης AES, ο οποίος είναι αλγόριθμος συμμετρικής κρυπτογραφίας μπλοκ (symmetric block cipher) και χρησιμοποιείται σε ένα μεγάλο εύρος εφαρμογών. Τα κύρια χαρακτηριστικά του AES είναι ότι στην κρυπτογράφηση και στην αποκρυπτογράφηση χρησιμοποιείται το ίδιο κλειδί, η κρυπτογράφηση των δεδομένων ολοκληρώνεται μετά από έναν καθορισμένο αριθμό επαναληπτικών σταδίων πάνω στα δεδομένα, και η πληροφορία προς κρυπτογράφηση χωρίζεται σε μπλοκ πεπερασμένου μήκους, που είναι τα 128 bits. Τα μήκη κλειδιών που υποστηρίζονται είναι 128,192 και 256 bits, αλλά στο πρωτόκολλο i το μήκος κλειδιού έχει καθοριστεί στα 128 bits. Καθώς ο AES κρυπτογραφεί και αποκρυπτογραφεί μπλοκ των 128 bits, αν δεχθεί μήνυμα του οποίου το μήκος δεν είναι πολλαπλάσιο των 128 bits, ο τρόπος λειτουργίας CCM χρειάζεται έναν μηχανισμό μετατροπής των μπλοκ των δεδομένων σε τμήματα των 128 bits. Αυτό επιτυγχάνεται με την προσθήκη μηδενικών στo μπλοκ δεδομένων που είναι μικρότερο από 128 bits. Η προσθήκη των επιπλέον bits γίνεται πριν την κρυπτογράφηση, τα οποία παραλείπονται μετά την αποκρυπτογράφηση καθώς δεν σχετίζονται με το αρχικό μήνυμα. Ο τρόπος λειτουργίας CCM έχει δύο παραμέτρους, την παράμετρο Μ και την παράμετρο L. Η παράμετρος Μ είναι το μέγεθος του κωδικού πιστοποίησης σε bytes. Η επιλογή της τιμής της παραμέτρου σχετίζεται με την διαπραγμάτευση δύο αντικρουόμενων παραγόντων: κατά πόσο μπορεί να επεκταθεί το μήνυμα με την ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 70

71 προσθήκη αυτού του κωδικού και ένα ικανοποιητικό μήκος κωδικού ώστε να ελαχιστοποιηθεί η πιθανότητα τροποποίησης του μηνύματος από έναν τρίτο. Έγκυρες τιμές είναι 4,6,8,10,12,14 και 16 bytes. Η παράμετρος L αντιστοιχεί στο μέγεθος του πεδίου μήκους (length field). Η επιλογή της τιμής της παραμέτρου προκύπτει από την διαπραγμάτευση μεταξύ μέγιστου μήκους μηνύματος και μήκους της Nonce τιμής. Έγκυρες τιμές για την παράμετρο L είναι το διάστημα 2 ως 8 bytes (η τιμή L=1 είναι δεσμευμένη). Το πρωτόκολλο CCMP αναθέτει τις εξής τιμές στις δύο παραμέτρους: Μ=8, δηλώνοντας ότι ο κωδικός MIC έχει μήκος 8 bytes, και L=2, δηλώνοντας ότι το πεδίο που περιέχει το μήκος των δεδομένων είναι 2 bytes, το οποίο είναι αρκετό για να κρατήσει το μέγιστο δυνατό μήκος του πλαισίου σε bytes Εφαρμογή του CCMP σε RSN Όπως ήδη αναφέρθηκε, το πρωτόκολλο CCMP αποτελεί την μέθοδο προστασίας του πρωτοκόλλου i, και εφαρμόζεται σε δεδομένα MPDU. Αναλυτικότερα, το ανώτερο επίπεδο από το επίπεδο συνδέσμου μετάδοσης δεδομένων περνάει το πακέτο του, το οποίο ονομάζεται MSDU, στο επίπεδο συνδέσμου. Όμως, το τελευταίο επίπεδο για να μεταφέρει το MSDU μπορεί να χρειαστεί να το τεμαχίσει σε πολλά κομμάτια ανάλογα με το μέγιστο μήκος δεδομένων που ορίζεται στο πλαίσιο, τα λεγόμενα MPDUs, και δίνοντας στο καθένα την αντίστοιχη MAC επικεφαλίδα, όπως αυτή ορίζεται από το πρωτόκολλο IEEE Η τμηματοποίηση παρουσιάζεται στην επόμενη εικόνα. Εικόνα 5.1: Τμηματοποίηση MSDU Η MAC επικεφαλίδα των προκύπτοντων Fragments, τα οποία αναφέρονται και ως πλαίσια δεδομένων (data frames), αποτελείται από πεδία που παρέχουν τις απαραίτητες πληροφορίες για την μετάδοση των δεδομένων στο ασύρματο τοπικό δίκτυο. Τα πιο σημαντικά πεδία της είναι τα τέσσερα πεδία διευθύνσεων, εκ των οποίων τα δύο από αυτά αναφέρονται στις διευθύνσεις πηγής και προορισμού, το τρίτο προσδιορίζει την διεύθυνση της κάρτας διεπαφής του ασύρματου δικτύου που μετέδωσε το πλαίσιο στο ασύρματο μέσο (διεύθυνση μεταδότη ή transmitter address), και το τελευταίο πεδίο που περιέχει την διεύθυνση του ασύρματου σταθμού που θα επεξεργαστεί το πλαίσιο (διεύθυνση παραλήπτη ή receiver address). ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 71

72 Εκτός από τις MAC διευθύνσεις και τα άλλα πεδία της επικεφαλίδας, το πλαίσιο περιέχει το πεδίο δεδομένων, το οποίο περιέχει δεδομένα από το ανώτερο πεδίο, καθώς και ένα πεδίο ελέγχου ανίχνευσης λαθών. Η δομή του πλαισίου και τα στοιχεία της MAC επικεφαλίδας παρουσιάζονται στην επόμενη εικόνα, και αναλύονται στην συνέχεια. Εικόνα 5.2: IEEE πλαίσιο δεδομένων Frame Body ή πεδίο δεδομένων. Αυτό το πεδίο περιέχει τα δεδομένα που προέρχονται από το ανώτερο επίπεδο. Το μήκος του συγκεκριμένου πεδίου είναι μεταβλητό, με μέγιστη τιμή τα 2312 bytes. FCS (Frame Check Sequence) ή άθροισμα ελέγχου. Το συγκεκριμένο πεδίο χρησιμοποιείται για την ανίχνευση λαθών στο λαμβανόμενο πλαίσιο. Περιέχει το αποτέλεσμα του 32 bits κυκλικού ελέγχου πλεονασμού (CRC) και για αυτό αναφέρεται πολλές φορές ως CRC αντί FCS. Frame Control Field ή πεδίο ελέγχου πλαισίου. Το συγκεκριμένο πεδίο περιέχει έναν αριθμό παραμέτρων, οι οποίες είναι απαραίτητες για τις λειτουργίες που επιτελούνται στο επίπεδο συνδέσμου μετάδοσης δεδομένων. Συνολικά υπάρχουν 11 υποπεδία. Το πρώτο από αυτά είναι η Protocol Version (Έκδοση Πρωτοκόλλου). Ακολουθούν τα πεδία Type (Τύπος) και Subtype (Δευτερεύων Τύπος). Το πεδίο Τύπος αναφέρεται στο αν το πλαίσιο είναι πλαίσιο δεδομένων, ελέγχου ή διαχείρισης, ενώ το πεδίο Δευτερεύων Τύπος δηλώνει αν πρόκειται για πλαίσιο Αίτησης Σύνδεσης, Έγκρισης Σύνδεσης κ.α. Τα bits To DS (προς DS) και From DS (από DS) δείχνουν ότι το πλαίσιο κατευθύνεται προς ή προέρχεται από το σύστημα διανομής πλαισίων μεταξύ των τοπικών δικτύων. Συγκεκριμένα, το bit To DS τίθεται σε 1 όταν το πλαίσιο προωθείται στο σύστημα διανομής, ενώ το bit From DS τίθεται σε 1 όταν το πλαίσιο εισέρχεται από το σύστημα διανομής. Το bit More Frag (Περισσότερα Θραύσματα) σημαίνει ότι θα ακολουθήσουν περισσότερα πλαίσια. Το bit Retry (Επανάληψη) σημαίνει ότι έχουμε αναμετάδοση ενός πλαισίου που στάλθηκε νωρίτερα. Το bit Power Mgmt (Ισχύς) ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 72

73 χρησιμοποιείται από τον αποστολέα για να θέσει τον παραλήπτη σε κατάσταση νάρκης ή για να τον επαναφέρει από την κατάσταση νάρκης. Το bit Protected Frame (Προστασία) αν έχει τεθεί σε 1, τότε το πλαίσιο προστατεύεται από την μέθοδο κρυπτογράφησης που έχει συμφωνηθεί ανάμεσα σε σταθμό και σημείο πρόσβασης. Το τελευταίο bit Order (Σειρά) λέει στον παραλήπτη ότι μία ακολουθία πλαισίων στην οποία είναι ενεργοποιημένο αυτό το bit θα πρέπει να την επεξεργαστεί αυστηρά με την σειρά. Duration/ID ή Διάρκεια. Το πεδίο αυτό χρησιμοποιείται από τον σταθμό για να ανακτήσει πλαίσια που έχουν συσσωρευτεί στο σημείο πρόσβασης. Το πεδίο προσδιορίζει τον εναπομείναν χρόνο στην ανταλλαγή πλαισίων ανάμεσα στον σταθμό και το σημείο πρόσβασης. Sequence Control ή Ακολουθία. Αυτό το πεδίο επιτρέπει την αρίθμηση των fragments. Ουσιαστικά, το πεδίο Sequence Control επιτρέπει στον σταθμό να αναγνωρίζει αν έχει λάβει πολλαπλά αντίγραφα του ίδιου πλαισίου, καθώς και να ανασυνθέτει το αρχικό πακέτο από τα θραύσματά του. Address Fields ή Πεδία Διευθύνσεων. Τα πεδία διευθύνσεων περιέχουν τις διευθύνσεις πηγής, προορισμού, μεταδότη και παραλήπτη, όπως αναφέρθηκε προηγουμένως. Ανάλογα με την λειτουργία του πλαισίου, τα πεδία διευθύνσεων περιλαμβάνουν την διεύθυνση του μεταδότη ή την ταυτότητα του ασύρματου τοπικού δικτύου (BSSID ή Basic Service Set Identifier), η οποία συνήθως ταυτίζεται με την διεύθυνση του σημείου πρόσβασης. Η ακολουθία των διευθύνσεων στα τέσσερα πεδία εξαρτάται από το αν ο σταθμός μετάδοσης ανήκει σε ασύρματο τοπικό δίκτυο δομής infrastructure ή δομής ad-hoc, και από το αν οι σταθμοί που επικοινωνούν ανήκουν στο σύστημα διανομής. Οι τέσσερις διαφορετικοί συνδυασμοί των υποπεδίων To DS και From DS καθορίζουν τις διαφορετικές ακολουθίες διευθύνσεων στο πλαίσιο και παρουσιάζονται στον επόμενο πίνακα. Σημειώνεται η ειδική περίπτωση της διεύθυνσης Address 4, η οποία χρησιμοποιείται μόνο όταν το δίκτυο διανομής μεταξύ των σημείων πρόσβασης είναι ασύρματο, και τα δύο πεδία To DS, From DS έχουν τεθεί σε 1. Εικόνα 5.3: Οι τέσσερις δυνατές διατάξεις των MAC διευθύνσεων ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΕ ΥΛΙΚΟ ΓΙΑ ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ 73

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 7 Δικτύωση: Σύνδεση ψηφιακών συσκευών Πώς λειτουργούν τα δίκτυα Στόχος 7.1 Δίκτυα υπολογιστή και τα υπέρ

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα