Κρυπτογραφία. Βασικές Έννοιες Stream-Block ciphers Hash-Digital Signature PKI-Web of Trust ΣΝΔ 2015 Αντχος (Μ) Ι.Χατζηιωαννίδης ΠΝ



Σχετικά έγγραφα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστηµάτων

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Ασφάλεια (PGP)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 1

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Β. Μάγκλαρης 30/11/2015

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Συμμετρικά κρυπτοσυστήματα

Λειτουργικά Συστήματα (ΗΥ321)

Αλγόριθµοι δηµόσιου κλειδιού

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Βασικές Έννοιες Κρυπτογραφίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Συμμετρική Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια στο WWW SSL/TLS

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Βασικές έννοιες Κρυπτογραφίας

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφαλείς Εφαρμογές η-υπογραφών

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2

Αλγόριθµοι συµµετρικού κλειδιού

Ασφάλεια Υπολογιστικών Συστημάτων

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption

Transcript:

Κρυπτογραφία Βασικές Έννοιες Stream-Block ciphers Hash-Digital Signature PKI-Web of Trust ΣΝΔ 2015 Αντχος (Μ) Ι.Χατζηιωαννίδης ΠΝ

Εισαγωγή Μετάδοση πληροφορίας (δεδομένων) κωδικοποιώντας το απλό κείμενο σε άλλο που δεν διαβάζεται αν πρώτα δεν αποκωδικοποιθεί. Η αναγκαιότητα μετάδοσης μυνημάτων μέσα απο ανασφαλές (εχθρικό) περιβάλλον υπήρχε απο την αρχαιότητα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 2

Ποιον Αφορά Η ασφαλής μετάδοση μυνημάτων δεν αφορά πλεον μόνο τις Ένοπλες Δυνάμεις. Είναι υπόθεση και των ΥΠΕΞ για επικοινωνία με τις πρεσβείες. Από τα τα τέλη δεκαετίας 90 με την έκρηξη του Web η κρυπτογραφία είναι το βασικό εργαλείο ασφάλειας δεδομένων του ηλεκτρονικού εμπορίου (e-commerce). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 3

Βασικές Έννοιες (1) Κρυπτογραφία (cryptography): εκ των λέξεων «κρυπτός» + «γράφω». Οι τεχνικές και διαδικασίες που χρησιμοποιούνται για να καταστεί ένα μύνημα μη διαβάσιμο προς χάριν της ασφαλούς επικοινωνίας. Κρυπτανάλυση (cryptanalysis): Η διαδικασία για την αναίρεση της κρυπτογραφίας. Κρυπτολογία (cryptology): Το σύνολο των ανωτέρω εννοιών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 4

Κρυπτογραφία Αρχικό κείμενο Κρυπτογραφημένο κείμενο Αρχικό κείμενο ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 5

Βασικές Έννοιες (2) Plaintext (Αρχικό κείμενο P) είναι το μήνυμα που πρόκειται να αποσταλεί και αποτελεί την είσοδο σε μία διεργασία κρυπτογράφησης. Encryption (Κρυπτογράφηση E) ονομάζεται η διαδικασία μετασχηματισμού του μηνύματος σε μία ακατανόητη μορφή με την χρήση κάποιου κρυπτογραφικού αλγορίθμου ούτως ώστε να μην μπορεί να διαβαστεί από κανέναν εκτός του νόμιμου παραλήπτη. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 6

Βασικές Έννοιες (3) Key (Κλειδί K) είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης και αποκρυπτογράφησης αντίστοιχα. Cipher (κρυπτογραφικός αλγόριθμος EC) είναι η μέθοδος μετασχηματισμού δεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη εξουσιοδοτημένα μέρη. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική συνάρτηση. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 7

Βασικές Έννοιες (4) Ciphertext (Κρυπτογραφημένο κείμενο CT) είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγόριθμου πάνω στο αρχικό κείμενο. Decryption (αποκρυπτογράφηση D) είναι η αντίστροφη διαδικασία όπου από το κρυπτογραφημένο κείμενο παράγεται το αρχικό μήνυμα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 8

Είδη κρυπτογραφίας ΣΥΜΒΑΤΙΚΗ (CONVENTIONAL) ή ΣΥΜΜΕΤΡΙΚΗ (SYMMETRIC) Αντικατάστασης (Substitution) Μονοαλφαβητικοί (Monoalphabetic) π.χ. Shift cipher Πολυαλφαβητικοί (Polyalphabetic) π.χ. Vigenere cipher Αναδιάταξης (Transposition) ή Μετάθεσης (Permutation) π.χ. DES, AES ΑΣΥΜΜΕΤΡΗ (ASYMMETRIC) ή ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ (PUBLIC KEY CRYPTOGRAPHY) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 9

Είδη Κρυπτογραφίας Conventional (symmetric) Plaintext (Αρχικό κείμενο): κωδικοποιείται με κλειδί Κ Ciphertext (Κρυπτογραφημένο κείμενο) : αποκωδικοποιείται με το ίδιο κλειδί Κ Public Key (asymmetric) Plaintext (Αρχικό κείμενο): κωδικοποιείται με κλειδί ονομαζόμενο private key. Ciphertext (Κρυπτογραφημένο κείμενο): αποκωδικοποιείται με έτερο κλειδί ονομαζόμενο public key που έχει απόλυτη μαθηματική σχέση με το private key. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 10

Αρχές Ασφαλείας Υπολογιστικών Συστημάτων Βασικές Αρχές Confidentiality (Εμπιστευτικότητα): Μη εξουδιοδοτημένοι χρήστης Γ (τρίτος) δεν μπορούν να διαβάσει τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β. Integrity (Ακεραιότητα): Μη εξουδιοδοτημένος χρήστης Γ (τρίτος) δεν μπορεί να αλλιώσει τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β. Authenticity (Αυθεντικότητα): Για τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β ο Α είναι σίγουρος οτι προέρχονται απ τον Β (αναγνώριση ταυτότητας) και τούμπαλιν. Παράγωγες Αρχές Availability (Διαθεσιμότητα) : Η διαθεσιμότητα των δεδομένων εκτελείται σε εύλογο χρονικό διάστημα. Non Repudiation (Αδυναμία αποκήρυξης) : Για τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β o A δεν μπορεί να αρνηθεί οτι υπέγραψε ψηφιακά οποιουδήποτε μηνύμα και τούμπαλιν. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 11

Σχετικά με τα κλειδιά Το κλειδί μας επιτρέπει να χρησιμοποιούμε επανηλημένα τον ίδιο αλγόριθμο (cipher) αλλάζοντας την συνολική διαδικασία (encryption process) μόνο με χρήση διαφορετικών κλειδιών. Επιθέσεις είναι επιτυχείς εάν μεγάλος όγκος δεδομένων κρυπτογραφηθεί με την την ίδια διαδικασία (encryption process) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 12

Σχετικά με τα κλειδιά Ό όγκος των διαφορετικών δυνατών κλειδιών για κάθε αλγόριθμο ονομάζεται key space. Αλγόριθμοι με μικρό key space θεωρούνται αδύναμοι. Θεωρείται δεδομένο οτι πάντα οι «κακοί»: έχουν υποκλέψει το ciphertext. ξέρουν ποιον αλγόριθμο χρησιμοποιούμε ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 13

ΣΤΟΧΟΣ ΑΣΦΑΛΕΙΑΣ Η ΑΣΦΑΛΕΙΑ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΒΑΣΙΖΕΤΑΙ ΣΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΚΛΕΙΔΙΟΥ ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 14

Cryptanalysis - attack models Επίθεση Ωμής Δύναμης (Brute Force Attack) Επίθεση Συντομεύσεως (Short Cut Attack) Ciphertext-only attack (COA) Known-plaintext attack (KPA) Chosen-plaintext attack (CPA) Chosen-ciphertext attack (CCA) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 15

Brute Force Attack (BFA) Επίθεση ωμής βίας Αποκρυπτογράφηση του ciphertext με όλα τα δυνατά κλειδιά. Η αποκρυπτογράφηση του ciphertext με λάθος κλειδί οδηγεί σε μη κατανοητό plaintext, οπότε προχωρούμε στο επόμενο κλειδί. Εαν στο τέλος προκύπτει διαβάσιμο plaintext έχουμε πετύχει. Η πιο χρονοβόρα διαδικασία. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 16

Ciphertext-only Attack (COA) Οι «επιτιθέμενοι (attackers)» έχουν πρόσβαση στο ciphertext και προσπαθούν να εφαρμόσουν κλειδιά πάνω σ αυτό. Εαν ο αλόριθμος έχει μικρό key space η αποκρυπτογράφηση είναι γρήγορη. Οι «επιτιθέμενοι» προσπαθούν να ξεχωρίσουν τα πραγματικά μυνήματα από τα δοκιμαστικά-παραπλανητικά (null). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 17

Known-plaintext attack (KPA) Οι «επιτιθέμενοι (attackers)» έχουν δείγμα του plaintext και του αντίστοιχου ciphertext. Το τμήμα του plaintext αυτό ονομάζεται crib Τα crib χρησιμοποιήθηκαν κατά κόρον απ το Bletchley Park στον Β ΠΠ. Σύγχρονοι αλγόριθμοι (πχ AES) δεν είναι ευάλωτοι στην μέθοδο αυτή. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 18

Chosen-plaintext attack (CPA) Οι «επιτιθέμενοι (attackers)» έχουν δείγμα ciphertext για τυχαίο plaintext. Οι «επιτιθέμενοι» αναγκάζουν τους «αντίπαλους» να εκπέμψουν μύνημα που να περιέχει γνωστό σ αυτούς τμήμα plaintext οπότε υποκλέπτοντας το ciphertext ψάχνουν να βρουν με ποια διαδικασία θα ανακτήσουν το plaintext αυτό. Η μέθοδος αυτή: Χρησιμοποιήθηκε στο Bletchley Park στον Β ΠΠ. Είναι πιο ισχυρή απ την Known-plaintext καθόσον δημιουργεί πολλά ζευγάρια από plaintext - ciphertext. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 19

Chosen-ciphertext attack (CCA) Οι «επιτιθέμενοι(attackers)» έχουν δείγμα ciphertext και προσπαθούν να βρουν συγκεκριμένο plaintext με διάφορα κλειδιά. Η μέθοδος αυτή είναι πιο ισχυρή απ την Chosen-plaintext καθόσον αποκαλύπτει plaintext από τυχαία ciphertext. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 20

Αλγόριθμοι Οι συμβατικοί αλγόριθμοι Αντικατάστασης (Substitution) και Αναδιάταξης (Transposition) περιγράφονται αναλυτικά στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 17-88) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 21

Conventional Cryptography Mε το ίδιο κλειδί κρυπτογραφούμε και αποκρυπτογραφούμε το μύνημα Πολύ σημαντικό να υπάρχει μυστικότητα στην διανομή του κλειδιού (δεν πρέπει να γίνεται γνωστή η διανομή). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 22

Conventional Cryptography Stream Encryption To Plaintext κωδικοποιείται ολόκληρο διότι θεωρείται ως μια ακολουθία από bits Block Encryption To Plaintext χωρίζεται σε ίσου μεγέθους blocks (bits) τα οποία κωδικοποιούνται ξεχωριστά και συνήθως το output του πρώτου είναι input του δεύτερου κοκ. Hash Functions Μessage Αuthentication Code (MAC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 23

Stream Cipher Απ τους πιο γνωστούς ο RC4 της εταιρίας RSA Security. Χρήση σε προστασία ιστοσελίδων Internet καθώς και ασυρμάτων δικτύων (WEP). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 24

Stream Cipher Algorithms A5/1 A5/2 E0 FISH Grain HC-256 ISAAC MUGI Panama Phelix Pike Py Rabbit RC4 Salsa20 Scream SEAL SOBER SOBER-128 SOSEMA UK Trivium WAKE ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 25

Block Cipher H Κρυπτογράφηση του plaintext γίνεται τμηματικά (m1,m2 ) και η έξοδος ενός block (c1, c2 ) συνδιάζεται με τo μύνημα του επόμενου ως είσοδο σ αυτό. Η Αποκρυπτογράφηση ακολουθεί την αντίστροφη τμηματική διαδικασία. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 26

Block cipher mode of operation Electronic codebook (ECB) Cipher-block chaining (CBC) Propagating cipher-block chaining (PCBC) Cipher feedback (CFB) Output feedback (OFB) Counter (CTR) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 27

Electronic codebook (ECB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 28

Cipher-block chaining (CBC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 29

Propagating cipher-block chaining (PCBC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 30

Cipher feedback (CFB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 31

Output feedback (OFB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 32

Counter (CTR) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 33

Block cipher Algorithms 3-Way, AES, Akelarre, Anubis, ARIA, BaseKing, Blowfish, C2, Camellia, CAST-128, CAST-256, CIKS-1 CIPHERUNICORN-A,CIPHERUNICORN-E,CMEA Cobra,COCONUT98,Crab,CRYPTON,CS-Cipher DEAL,DES,DES-X,DFC,E2,FEAL,FROG,G-DES GOST,Grand Cru,Hasty Pudding Cipher, Hierocrypt ICE,IDEA,IDEA NXT,Iraqi,Intel Cascade Cipher KASUMI,KHAZAD,Khufu and Khafre,KN-Cipher Libelle LOKI89/91,LOKI97,Lucifer,M6, MacGuffin,Madryga MAGENTA,MARS,Mercy,MESH,MISTY1,MMB,MWA MULTI2, NewDES,NOEKEON,NUSH,Q,RC2,RC5 RC6,REDOC,Red Pike,S-1,SAFER,SC2000,SEED Serpent,SHACAL,SHARK,Skipjack,SMS4,Square TEA,Triple DES, Twofish,UES,Xenon,xmx,XTEA XXTEA, Zodiac ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 34

Γνωστότεροι Block cipher Algorithms Data Encryption Standard (DES) παρουσιάσθηκε απ την ΙΒΜ το 1973 και επισημοποιήθηκε το 1976. 3DES παρουσιάσθηκε το 1998. Advanced Encryption Standard (AES) ή Rijndael παρουσιάσθηκε απ τους Βέλγους cryptographers Joan Daemen - Vincent Rijmen το 1998 και επισημοποιήθηκε το 2001. Ανάλυση τους στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 93-109) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 35

Hash (Cryptographic function) Μέθοδος με την οποία χρησιμοποιώντας κάποιο αλγόριθμο μετατρέπουμε το αρχικό μύνημα (input data) σε προκαθορισμένου μεγέθους τελικό μύνημα (hash sum / value ή message digest) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 36

Hash Cryptographic Algorithms Algorithm Output size (bits) Παρατηρήσεις HAVAL 256/224/192/160/128 MD2 128 MD4 128 MD5 128 Έχει κενά ασφαλείας (1996) PANAMA 256 RIPEMD 128/160/256/320 SHA-0 160 Έχει κενά ασφαλείας (1998) SHA-1 160 Έχει κενά ασφαλείας (2011) SHA-2 224, 256, 384, 512 SHA-3 224, 256, 384, 512 Tiger(2)-192/160/128 192/160/128 WHIRLPOOL 512 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 37

Hash Σκοπός του hashing είναι να ελέγχουμε αν ένα μήνυμα έχει τροποποιηθεί (Message Integrity) Ιδιότητες που πρέπει να έχει μια hash function: Δεδομένου μιας hash value (message digest) x δεν μπορεί να βρεθεί ένα μήνυμα Μ ώστε Η(Μ)=x Δεδομένου ενός μηνύματος Μ δεν μπορεί να βρεθεί ένα άλλο μήνυμα Μ ώστε Η(Μ)=Η(Μ ) Δεν μπορούν να βρεθούν δυο μηνύματα Μ και Μ ώστε Η(Μ)=Η(Μ ). Σημαντικό πεδίο εφαρμογής οι digital signatures. Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 114-131) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 38

Μessage Αuthentication Code (MAC) Πληροφορία που χρησιμοποιείται για την αυθεντικότητα ενός μυνήματος ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 39

MAC algorithms Οι MAC χρησιμοποιούν κάποιο key για να παράγουν το αποτέλεσμα (output) σε αντίθεση με τις hash functions που δεν χρησιμοποιούν. Γνωστοί είναι οι DAA, CBC-MAC, HMAC, OMAC/CMAC, PMAC, UMAC, Poly1305-AES, VEST Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 132-135) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 40

Public Key Cryptography Χρησιμοποιεί δυο διαφορετικά κλειδιά Private Key: To δημιουργεί ο χρήστης και το κραταέι μυστικό για τον ευατό του. Public Key: To δημιουργεί ο χρήστης μέσω μαθηματικής σχέσης (modular arithmetic) από το private Key. Ακολούθως το διανείμει σε όλους όσους θέλει να στείλει κρυπτογραφημένα μυνήματα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 41

Public Key Cryptography Το 1970 στο GCHQ ο James H. Ellis παρουσίασε μια εργασία για «non-secret encryption». Το 1973-74 οι Clifford Cocks & Malcolm J. Williamson επεξεργάσθηκαν την ιδέα αυτή (πάντα εντός του GCHQ η οποία όμως παρέμεινε κρυφή έως το 1997). Το 1976 απο δημιοσιέυθηκε ανάλογη εργασία απ τους Diffie-Hellman. Είναι μέθοδος 1000 φορές πιο αργή απο την συμβατική κρυπτογραφία και γι αυτό δεν πρόκειται να την αντικαταστήσει. Κύριος σκοπός / επιδίωξη: o η σωστή διανομή των public keys o η εφαρμογή digital signatures Συνδιασμός: Διανομή συμβατικών κλειδιών (conventional key) μέσω PKI. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 42

Public Key Cryptography Το αρχικό μύνημα κρυπτογραφείται στον αποστολέα A με χρήση public key του παραλήπτη Β και αποκρυπτογραφείται με το αντίστοιχο private key του Β. Εναλλακτικά αλλά οχι συνηθισμένα: Το αρχικό μύνημα κρυπτογραφείται με χρήση private key του αποστολέα A και αποκρυπτογραφείται στον παραλήπτη Β με το αντίστοιχο public key του Α. Και τα δυο κλειδιά κρυπτογραφούν / αποκρυπτογραφούν. Η διανομή public keys είναι ευκολότερη απ των conventional keys. Private Key Public Key(s) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 43

Αρχικά...πριν την διανομή κλειδιών Χρήστης Α Χρήστης Β Χρήστης Γ Apri Bpri Γpri Apub Bpub Γpub Για να επικοινωνήσουν μεταξύ τους οι Α,Β,Γ πρέπει να ανταλλάξουν τα δημόσια κλειδιά τους. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 44

Τελικά...μετά την διανομή κλειδιών Χρήστης Α Χρήστης Β Χρήστης Γ Apri Bpri Γpri Apub Bpub Γpub Bpub Apub Bpub Γpub Γpub Apub ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 45

ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 46

Asymmetric (public key) Algorithms CEILIDH Cramer-Shoup DH DSA ECDH ECDSA EKE ElGamal GMR IES Lamport MQV NTRUEncrypt NTRUSign Paillier Rabin RSA Schnorr SPEKE SRP XTR ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 47

Digital Signature H ψηφιακή υπογραφή (Digital Signature) χρησιμοποιείται για: επαλήθευση του αποστολέα (message authenticity) Μη αλλοίωση μυνήματος (message integity) Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 211-215) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 48

Digital Signature (1) Message Hash Process Message Digest Sender s Private Key Digital Signature Digitally Signed Message Ο hashing algorithm δημιουργεί το message digest που βασίζεται στο αρχικό περιεχόμενο του μηνύματος (message). Το message digest κρυπτογραφείται χρησιμοποιώντας το private key του αποστολέα δημιουργώντας την ψηφιακή υπογραφή (Digital Signature) η οποία προστίθεται στο αρχικό μήνυμα και αποστέλλεται στον παραλήπτη. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 49

Digital Signature (2) Message Message Digest Digitally Signed Message Digital Signature Sender s Public Key Message Digest Για να αποδείξουμε οτι το μήνυμα που παραλήφθηκε δεν έχει αλλοιωθεί κατά την διάρκεια της αποστολής του, ο παραλήπτης εκτελεί τα ακόλουθα : Με χρήση του ίδιου hashing algorithm, δημιουργείται ένα message digest του παραληφθέντος μηνύματος. Με το public key του αποστολέα, αποκρυπτογραφείται η digital signature ώστε να προκύψει το αρχικό message digest. Εκτελείται σύγκριση των δυο digests για να ελεγχθεί αν είναι η ίδια. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 50

PK Overview: Confidentiality Certificate Receiver s Public Key Encrypted Message Encrypted Message Receiver s Private Key Internet Digitally Signed Message Στο αρχικό μήνυμα προστίθεται η digital signature Το digitally signed μήνυμα κρυπτογραφείται με χρήση public key του παραλήπτη (που είναι ήδη διαθέσιμο στον αποστολέα) Το κρυπτογραφημένο μήνυμα αποστέλλεται μέσω Internet. Ο παραλήπτης με χρήση του private key του (μοναδιαίο) αποκρυπτογραφεί το μήνυμα. Ακολουθεί η διαδικασία σύγκρισης των message digest. Digitally Signed Message ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 51

Φύλαξη private key Η ασφαλής φύλαξη του μοναδικού private key είναι ζωτικής σημασίας. Τι θα συμβεί αν κάποιος μας κλέψει το private key? Συνηθισμένα μέρη φύλαξης: Στο σκληρό δίσκο του ΗΥ: Μειονέκτημα ότι μπορούμε να στέλνουμε κρυπτογραφημένα μηνύματα μόνο από τον συγκεκριμένο ΗΥ. Σε φορητό μέσο αποθήκευσης (floppy, flash memory): Μειονέκτημα ότι το μέσο εύκολα χάνεται ή αντιγράφεται. Σε smart card: Καλύτερη αλλά και ακριβότερη μέθοδος ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 52

Πρόβλημα στην διανομή public keys Έστω τρεις χρήστες Α,Β,Γ Ο χρήστης Β στέλνει e-mail για πρώτη φορά στον Γ με ένα public key που ισχυρίζεται οτι είναι του Α Πως ξέρει ο Γ ότι το public key που έλαβε ανήκει στον Α και όχι σε κάποιον άλλο? Τι μπορεί να κάνει ο Β αν ο Γ καταχωρήσει το public key του Β ως του Α? Πως ένας παραλήπτης γενικά πιστοποιεί την digital signature που λαμβάνει? ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 53

public-key cryptography standards "PKCS #1: RSA Cryptography Standard". "PKCS #3: Diffie-Hellman Key Agreement Standard. "PKCS #5: Password-Based Cryptography Standard". "PKCS #6: Extended-Certificate Syntax Standard". "PKCS #7: Cryptographic Message Syntax Standard". "PKCS #8: Private-Key Information Syntax Standard. "PKCS #9: Selected Attribute Types". "PKCS #10: Certification Request Syntax Standard. "PKCS #11: Cryptographic Token Interface Standard. "PKCS #12: Personal Information Exchange Syntax Standard". PKCS #13: Elliptic Curve Cryptography Standard". "PKCS #15: Cryptographic Token Information Format Standard. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 54

Είδη public-key management Η αποστολή κρυπτογραφημένων μηνυμάτων με email ή γενικότερα ενός web server με έναν χρήστη επιτυγχάνεται τα τελευταία χρόνια μέσω της ασύμμετρης κρυπτογραφίας (private-public key). Προς τούτο υπάρχουν διάφορα λογισμικά που δημιουργούν τα ζεύγη private-public keyς. Για την διαδικασία απομακρυσμένης διανομής και πιστοποίησης δημοσίων κλειδιών (άρα και χρηστών) υφίστανται δυο βασικά μοντέλα: Public Key Infrastructure (PKI) : Ιεραρχικό σύστημα (centralized) που κάνει χρήση του συστήματος των Certificate Authorities: Web of Trust: Μη Ιεραρχικό σύστημα (decentralized) που κάνει χρήση του συστήματος PGP και συναφών τεχνολογιών (OpenPGP κλπ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 55

Public key infrastructure (PKI) Σύστημα που αποσκοπά στην κατανομή Public Keys Χρησιμοποιεί όλα τα αναγκαία μέσα (hardware/software) για να διαχειρίζεται, αποθηκέυει, διανέμει και ανακαλεί digital certificates. Υπηρεσίες στο σύστημα PKI: certificate authority (CA) validation authority (VA) registration authority (RA) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 56

PKI http://en.wikipedia.org/wiki/trusted_third_p arty http://en.wikipedia.org/wiki/public_key_cer tificate ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 57

http://en.wikipedia.org/wiki/key_server_% 28cryptographic%29 http://en.wikipedia.org/wiki/x.509 http://en.wikipedia.org/wiki/s/mime http://en.wikipedia.org/wiki/pretty_good_p rivacy ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 58

PKI Ο μόνος σίγουρος τρόπος για ταυτοποίηση δυο μερών προς ανταλλαγή public keys είναι η πρόσωπο με πρόσωπο συναλλαγή. Είναι όμως πρακτικά αδύνατο να τηρείται. Θεσπίστηκε έτσι η ανεξάρτητη οντότητα Certificate Authority (CA) η οποία θα κατέχει όλα τα public keys των συνδρομητών της που έχουν ταυτοποιηθεί. Η CA ενσωματώνει έκαστο public key σε ένα public key digital certificate ή απλά certificate. Το τρέχον standard για το τι πρέπει να περιέχει ένα certificate είναι το Χ.509 v3. Τα certificates πιστοποιούν την ταυτότητα του χρήστη συνδρομητή τους με το public key του. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 59

ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 60

Certificate Authority (CA) Υπάρχουν εμπορικές καθώς και κυβερνητικές πανεπιστημικές CA. Τα certificates πιστοποιούν την ταυτότητα του χρήστη συνδρομητή τους με το public key του. Έτσι αν ένας χρήστης Β θέλει να βεβαιώσει το public key ενός άλλου χρήστη Α απευθύνεται στην Certificate Authority του Α που δρα έτσι ως μεσολαβητής του Α στον Β. Ο Β ξέρει και εμπιστεύεται την CΑ του Α. Όταν όμως αποκτήσουν επικοινωνία πως θα ξέρει αν η είναι αυτή που λέει; Πως όμως διασφαλίζουμε ότι μιλάμε με την CA και όχι με κάποιον άλλο? ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 61

Certificate Authority (CA) Το public key των περισσοτέρων CA ενσωματώνεται σε web browsers, email clients κλπ. Έτσι όλοι οι χρήστες by default έχουν σημείο αναφοράς για την επικοινωνία τους με την CA, ώστε στην συνέχεια να αναζητούν με ασφάλεια τα certificates άλλων χρηστών. Το τρέχον standard για το τι πρέπει να περιέχει ένα certificate είναι το Χ.509 v3 digital certificate. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 62

Γνωστές Eμπορικές CA Symantec Comodo Limited GoDaddy.com Equifax Thawte Digicert Starfield Technologies Network Solutions L.L.C. Entrust.net ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 63

Χ.509 v3 digital certificate Ηλεκτρονικό αρχείο που εξυπηρετεί τα: Public key infrastructure (PKI) για πιστοποίηση του χρήστη (authentication) Privilege Management Infrastructure (PMI) για εξουσιοδότηση του χρήστη (authorization) Περιλαμβάνει τα ακόλουθα στοιχεία: public key certificates (PKC) certificate revocation lists (CRL) attribute certificates (AC) certification path validation algorithm. RFC 3281 RFC 5755 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 64

Χ.509 v3 digital certificate Περιλαμβάνει τα ακόλουθα στοιχεία: Certificate Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Extensions (Optional)... Certificate Signature Algorithm Certificate Signature ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 65

Registration Authority (RA) Για να καταχωρηθεί πρόσωπο / web site σε ένα CA χρειάζεται πιστοποίηση στοιχείων πρόσωπο με πρόσωπο. Τα κεντρικά των περισσοτέρων είναι στις ΗΠΑ. Πρέπει να πάμε εκεί προσωπικά? Οχι γιατί κάθε CA έχει συνεργαζόμενα υποτμήματα (άλλες εταιρίες) ονομαζόμενα ως Registration Authority (RA). Αυτές δεν δημιουργούν certificates, απλά ταυτοποιούν τους χρήστες και ενημερώνουν την CA. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 66

Validation authority (VA) Ανεξάρτητες οντότητες που αξιολογούν και πιστοποιούν (validate) ένα certificate σε κάθε περίπτωση ανταλλαγής δεδομένων. Χρήση μεθόδων όπως: Certificate Revocation List (CRL) Online Certificate Status Protocol (OCSP) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 67

Certificate Revocation List (CRL) Τι θα συμβεί αν το private key ενός χρήστη χαθεί ή υποκλαπεί? Πως θα ενημερωθούν οι υπόλοιποι χρήστες ότι τα αντίστοιχα public keys που κατέχουν δεν πρέπει να χρησιμοποιούνται? Τα Certificate Revocation List (CRL) διατηρούν αρχείο με όλους τους φορείς που έχουν revoked ή expired certificate. Κάτι σαν blacklist δηλαδή. Πριν ένας χρήστης χρησιμοποιήσει το CA certificate ελέγχει το πιο πρόσφατο CRL να διαπιστώσει αν το αντίστοιχο private key είναι σε ισχύ. Σχετικό το RFC 5280 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 68

Online Certificate Status Protocol (OCSP) Πρωτόκολλο με το οποίο ελέγχουμε την ισχύ των certificates. Εναλλακτικός τρόπος των CRL και πιο γρήγορος. Λειτουργεί με τακτική whitelist. Παράδειγμα: O χρήστης Α θέλει να επικοινωνήσει με τον Β και του στέλνει του certificate του. Ο Β στέλνει ένα OCSP request στον CA του Α ο οποίος ελέγχει την ισχύ του certificate του Α και απαντά ανάλογα στον Β. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 69

Παράδειγμα PKI Ένας χρήστης Α πιστοποιείται σε κάποιον φορέα Χ (Certificate Authority) και αυτός του εκδίδει το πιστοποιητικό digital certificate. (Χ.509). Επί της ουσίας ο φορέας Χ διατηρεί το public key του Α. Άν ένας χρήστης Β θέλει να συνδιαλλαγεί ασφαλώς με τον Α δηλαδή θέλει να βεβαιώσει το public key του, απευθύνεται στην Certificate Authority του Α (την Χ), μέσω της αντίστοιχης Validation authority (VA), που δρα έτσι ως μεσολαβητής του Α στον Β. Ο Β ξέρει και εμπιστεύεται την X και έτσι πιστοποιεί απ αυτήν το certificate του Α, δηλαδή το public key του Α. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 70

http://software-engineer-tips-and-tricks.blogspot.gr ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 71

PKI Όταν όμως ο Β αποκτήσει επικοινωνία με την CA, πως θα ξέρει αν η είναι αυτή που λέει; Πως δηλαδή διασφαλίζουμε ότι μιλάμε με την CA και όχι με κάποιον άλλο? Αυτό επιτυγχάνεται με το public key των περισσοτέρων CA να ενσωματώνεται σε web browsers, email clients κλπ. Έτσι όλοι οι χρήστες by default έχουν σημείο αναφοράς για την επικοινωνία τους με λίστα προεπιλεγμένων CA, ώστε στην συνέχεια να αναζητούν με ασφάλεια τα certificates άλλων χρηστών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 72

Certificate του gsis.gr σε firefox ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 73

Certificate του gsis.gr σε i.e ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 74

Web of Trust Εναλλακτικό σύστημα του PKI κυρίως για encrypted email. Μη Ιεραρχικό σύστημα (decentralized) που σημαίνει ότι δεν μας επηρεάζει η αστοχία ενός server CA. Tο 1991 απ τον Philip Zimmermann δημιουργήθηκε το Pretty Good Privacy (PGP) ως πρόγραμμα που παρέχει cryptographic email privacy και authentication με χρήση του RSA. Κύρια αρχική εφαρμογή του PGP σε e-mails ενώ σήμερα επεκτάθηκε και στην κρυπτογράφηση σκληρών δίσκων. Απ το 1993-96 ο Zimmermann ήταν σε διένεξη με την κυβέρνηση των ΗΠΑ (FBI) καθ όσον το PGP ήταν τόσο ισχυρό που θα έκανε τα e-mail άσπαστα και μπορούσε πχ να διευκολύνει ανταλλαγές ηλεκτρονικών αρχείων από τρομοκράτες κλπ (νόμος περί Arms Export Control). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 75

Το 1996 ίδρυσε την PGP Incorporated η οποία το 1997 συγχωνεύθηκε με την McAfee (τότε Network Associates). Από εκεί προέκυψε η PGP Corporation που το 2010 εξαγοράσθηκε απ την Symantec. Το 1997 λόγω της μεγάλης διάδωσης του προγράμματος ξεκίνησε μέσω της PGP Inc η δημιουργία του ανοικτού version με το όνομα openpgp (το 1998 πρώτο RFC 2440 OpenPGP Message Format και ακολούθως το RFC 4480 του 2007). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 76

Ονομάστηκε Web of Trust διότι οι κάτοχοι των κλειδιών δεν πιστοποιούνται απ τον CA server όπως στο PKI καθόσον το σύστημα βασίζεται στην δήλωση τους για την ταυτότητα τους και στην θέληση των χρηστών ότι θα εμπιστευτούν τον άλλο. Ο κάθε χρήστης μέσω του αλγορίθμου του προγράμματος φτιάχνει το δικό τoυ private key και και το αντίστοιχο public το στέλνει στην on-line βάση δεδομένων keyserver. Οι βάσεις αυτές είναι δημόσιες ή ιδιωτικές και τα προγράμματα που εφαρμόζουν το openpgp έχουν πρόσβαση σ αυτές μέσω του OpenPGP HTTP Keyserver Protocol (HKP). Όποιος θέλει να λάβει το public key ενός άλλου μπορεί να το κατεβάσει απ τον keyserver και με αυτό να κλειδώνει τα μυνήματα που θέλει να του στείλει. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 77

Μια διαδεδομένη σήμερα εφαρμογή του openpgp είναι το ελέυθερο πρόγραμμα GNU Privacy Guard (GnuPG) που ονομάζεται και GPG (http://www.gnupg.org/). Το πρόγραμμα αυτό αυτό χρησιμοποιεί μόνο open source symmetric- asymmetric key ciphers encryption algorithms και hashes. Είναι πρόγραμμα σε command line interface (CLI) αλλά υπάρχουν πολλά front-end GUI για διευκόλυνση των χρηστών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 78

Για χρήστες LINUX ενσωματώθηκε στους email clients: KMail (σε KDE environment) http://www.kde.org/applications/internet/kmail/ και Evolution (σε GNOME environment) http://projects.gnome.org/evolution/ Για χρήστες Windows ενσωματώθηκε στο πακέτο Gpg4win http://www.gpg4win.org/ Στον email client Moziila Thunderbird υπάρχει το extension plug-in Enigmail https://addons.mozilla.org/enus/thunderbird/addon/enigmail Για τους χρήστες web mail, υπάρχει στον Firefox το extension Enigform https://addons.mozilla.org/en- US/firefox/addon/enigform/?src=userprofile ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 79

Web Security H πιο συνηθης μορφή χρήσης certificate για να ταυτοποιηθεί ένας web server σε κάποιο χρήστη είναι μέσω Secure Socket Layer (SSL) ή πιο πρόσφατα το Transport Layer Security (TLS) που τρέχει ανάμεσα στα layer 4-5 του OSI. Όταν συνδεόμαστε με κάποιο web server μέσω SSL/TLS λαμβάνουμε το certificate του και το επαληθεύουμε με τον CA. Εφόσον το certificate επαληθευθεί, ο browser μας δημιουργεί ενα προσωρινό συμβατικό κλειδί (symmetric) και το κρυπτογραφεί με το public key του web server. Ακολούθως το στέλνει στον web server. Ο web server το αποκρυπτογραφεί με το private key του. Υπάρχει πλέον ασφαλής επικοινωνία μεταξύ χρήστη και web server με χρήση του συμβατικού κλειδιού. Αυτό εμφανίζεται με ένα λουκέτο στον web browser του χρήστη. Η κυκλοφορία των κρυπτογραφημένων δεδομένων γίνεται πλεόν με το πρωτόκολλο https στην πόρτα ΤCP 443 (επι της ουσίας http over TLS/SSL) Για το TLS σχετικό το RFC 5246. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 80

Επιπλέον Μέθοδοι Για την διευκόλυνση των χρηστών έχει ενσωματωθεί στους email clients (Thunderbird, Outlook Express κλπ) η δυνατότητα του S/MIME. Ειδικότερα: Multipurpose Internet Mail Extensions (MIME) είναι το Internet standard που αναβαθμίζει το email ώστε να υποστηρίζει κατά βάση non-ascii character sets (πχ video) Secure/Multipurpose Internet Mail Extensions (S/MIME) είναι το Internet standard για public key encryption των MIME data H χρήση S/MIME προϋποθέτει third-party certificate service (CA) και στηρίζεται στο X.509 Παράδειγμα εφαρμογής S/MIME του Outllok 2007 (Tools Trust Center Email Security) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 81

ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 82

Περισσότερα για τις διαφορές του OpenPGP και S/MIME στο http://www.imc.org/smimepgpmime.html ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 83

Web Security H πιο συνηθης μορφή χρήσης certificate για να ταυτοποιηθεί ένα web site σε κάποιο χρήστη είναι μέσω Secure Socket Layer (SSL) ή πιο πρόσφατα το Transport Layer Security (TLS) που τρέχει ανάμεσα στα layer 4-5 του OSI. Όταν συνδεόμαστε με κάποιο web server μέσω SSL/TLS λαμβάνουμε το certificate του και το επαληθεύουμε με τον CA. O browser μας δημιουργεί ενα συμβατικό κλειδί και το κρυπτογραφεί με το public key του web server. Ακολούθως το στέλνει στον web server. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 84

Web Security Ο web server το αποκρυπτογραφεί με το private key του. Υπάρχει πλέον ασφαλής επικοινωνία μεταξύ χρήστη και web server με χρήση του συμβατικού κλειδιού. Αυτό εμφανίζεται με ένα λουκέτο στον web browser του χρήστη. Η κυκλοφορία των κρυπτογραφημένων δεδομένων γίνεται πλεόν με το πρωτόκολλο https στην πόρτα ΤCP 443 (επι της ουσίας http over TLS/SSL) Για το TLS σχετικό το RFC 5246. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 85

SSL handshake Ανταλλαγή hello messages (ClientHello, ServerHello ) για συμφωνία σε χρήση αλγόριθμων, τυχαίων τιμών. Ανταλλαγή απαραιτήτων cryptographic παραμέτρων που να επιτρέπουν σε client / server να συμφωνήσουν στο κοινό κλειδί (premaster secret). Ανταλλαγή certificates και cryptographic information που να επιτρέπουν σε client / server να πιστοποιήσουν (authenticate) αλλήλους. Δημιουργία ενός master secret από το premaster secret και ανταλλαγή τυχαίων τιμών (random values). Παροχή security parameters. Επιβεβαίωση μεταξύ client / server οτι θα επικοινωνούν με τις ίδιες security parameters και οτι το handshake ολοκληρώθηκε χωρίς να παρεμβληθεί τρίτο μέλος (attacker). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 86

SSL handshake (2-way authentication με certificates) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 87

Οργανισμοί RAND : nonprofit institution SANS : computer security training company Center for Strategic and International Studies (CSIS) Cyber Defense Agency (CDA) : security consulting and research company Sandia National Laboratories (SNL) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 88

Συνέδρια-Workshops International Association for Cryptologic Research (IACR) Crypto Eurocrypt Asiacrypt Fast Software Encryption (FSE) Public Key Cryptography (PKC) Cryptographic Hardware and Embedded Systems (CHES) Theory of Cryptography (TCC) RSAconference Information-Theoretic Security (ICITS) Applied Cryptography and Network Security (ACNS) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 89

MOOC κρυπτογραφίας crypto I (COURSERA-Stanford University) crypto II (COURSERA-Stanford University) Cryptography (Cybrary.it) Cryptography (Saylor Academy) Applied Cryptography (Udacity -University of Virginia) Introduction to Cyber Security (FutureLearn-Open University) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 90

Vocabulary Confidentiality Vulnerability Integrity Countermeasure Availability Awareness Training Hardened System Personnel Security Signature-Based IDS Separation of Duties/TPI Zero-Day Exploit Audit Ethics Access Control Red Team/Tiger Team Authorization Policy Penetrate and Patch Principle Of Least Privilege (POLP) Asset Defense in Depth Threat Defense in Breadth ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 91

Kerberos Βασικά βήματα: 1. Ένας client αιτεί ticket για Ticket Granting Service (TGS) από τον Kerberos server 2. Το ticket αποστέλλεται στον client (μετά το authentication) 3. Για χρήση ενός server, ο client αιτεί ticket για τον συγκεκριμένο server απ το TGS 4. Εαν στον user επιτρέπεται πρόσβαση στον server, το TGS εκδίδει ένα ticket 5. Ο Client δείχνει αυτό το ticket στον server ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 92