Giannis F. Marias 1
Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες Giannis F. Marias 2
Τα κύρια ζητήµατα είναι η εξασφάλιση της και της Για να εξασφαλιστεί η εµπιστευτικότητα, θα πρέπει να κρυπτογραφηθούν οι πληροφορίες ταυτότητας και κλειδιού περιόδου εργασίας και αυτό απαιτεί τη χρήση κοινών ιδιωτικών ή δηµόσιων κλειδιών Η εξασφάλιση της επικαιρότητας απαιτείται για την αποφυγή των και αυτό εξασφαλίζεται µε αριθµούς ακολουθίας ή χρονοσφραγίδες, ή ειδικές ερωταπαντήσεις Giannis F. Marias 3
Από την Ελληνική µυθολογία, ο πολυκέφαλος σκύλος που ήταν φύλακας της πύλης του Άδη Giannis F. Marias 4
Οι χρήστες θέλουν πρόσβαση σε υπηρεσίες των διακοµιστών Υπάρχουν τρεις απειλές: Χρήστης που προσποιείται κάποιον άλλο χρήστη. Χρήστης που τροποποιεί τη διεύθυνση ενός υπολογιστή. Χρήστης που υποκλέπτει ανταλλαγές πληροφοριών και πραγµατοποιεί επιθέσεις επανεκποµπής. Giannis F. Marias 5
Παρέχει έναν κεντρικό διακοµιστή πιστοποίησης για την πιστοποίηση χρηστών σε διακοµιστές και το αντίστροφο Βασίζεται σε συµβατική κρυπτογράφηση, και όχι σε κρυπτογράφηση δηµόσιου κλειδιού ύο εκδόσεις: 4 και 5 Η έκδοση 4 χρησιµοποιεί τον αλγόριθµο DES Giannis F. Marias 6
Όροι: C = Client (πελάτης) AS = authentication server (διακοµιστής πιστοποίησης) V = server (διακοµιστής) IDc = identifier of user on C (αναγνωριστικό χρήστη στο C) IDv = identifier of V (αναγνωριστικό του V) P c = password of user on C (συνθηµατικό του χρήστη στο C) ADc = network address of C (δικτυακή διεύθυνση του C) Kv = secret encryption key shared by AS an V (µυστικό κλειδί κρυπτογράφησης που µοιράζονται οι AS και V) TS = timestamp (χρονοσφραγίδα) = concatenation (συνένωση) Giannis F. Marias 7
(1) C AS: IDc P c IDv (2) AS C: Εισιτήριο (3) C V: IDc Εισιτήριο Εισιτήριο = E Kv [IDc P c IDv] Giannis F. Marias 8
Προβλήµατα: ιάρκεια ζωής του εισιτηρίου εκχώρησης εισιτηρίων Πολύ µικρή Ζητείται συχνά συνθηµατικό Πολύ µεγάλη µεγαλύτερη ευκαιρία για επανεκποµπή Η απειλή έγκειται στο ότι ο αντίπαλος θα κλέψει το εισιτήριο και θα το χρησιµοποιήσει πριν αυτό λήξει Giannis F. Marias 9
(1) C AS: IDc IDtgs TS1 (2) AS C: E Kc [K c,tgs IDtgs TS 2 ιάρκεια 2 Εισιτήριοtgs] (3) C TGS: IDv Εισιτήριο tgs Επικυρωτής c (4) TGS C: E Kc [K c, v IDv TS 4 Εισιτήριοv] (5) C V: Εισιτήριο v Επικυρωτήςc (6) V C: EKc,v[TS5 +1] Giannis F. Marias 10
Giannis F. Marias 11
Giannis F. Marias 12
Εξάρτηση από το σύστηµα κρυπτογράφησης (V.4 DES) Εξάρτηση από το πρωτόκολλο ιαδικτύου ιάταξη byte µηνύµατος ιάρκεια εισιτηρίου Προώθηση πιστοποίησης Πιστοποίηση µεταξύ επικρατειών Giannis F. Marias 13
4 : περιορίζεται σε µία επικράτεια 5 : επιτρέπει πιστοποίηση µεταξύ διαφορετικών επικρατειών Το Kerberos v5 είναι ένα πρότυπο του ιαδικτύου που ορίζεται στο RFC1510, και χρησιµοποιείται από πολλές εφαρµογές Giannis F. Marias 14
απαιτείται KDC στο δίκτυο οι εφαρµογές σε όλα τα συστήµατα πρέπει να είναι συµβατές µε το Kerberos σηµαντικό πρόβληµα: οι περιορισµοί εξαγωγών των ΗΠΑ Το Kerberos δε µπορεί να διανεµηθεί έξω από τις ΗΠΑ σε πηγαία µορφή (& οι δυαδικές εκδόσεις πρέπει να κρύβουν τα σηµεία εισόδου στις κρυπτογραφικές ρουτίνες και να µην έχουν κρυπτογράφηση) Giannis F. Marias 15
Τύπος Πιστοποιητικού Χαρακτηριστικά Πεδίο αναγνώρισης πιστοποιητικού Ιεραρχική εµπιστοσύνη Αντιστοιχίζει δηµόσια κλειδιά µε ονόµατα Ονόµατα οικουµενικής εµβέλειας Οικουµενικά µοναδικό, X500 Object Identifier ια-πιστοποίηση Αυτόνοµη αρχή πιστοποίησης Ονόµατα τοπικής εµβέλειας ηµόσιο Κλειδί Πλέγµα εµπιστοσύνης: Η εµπιστοσύνη ως προς την ακρίβεια των περιεχοµένων πιστοποιητικού εδραιώνεται αν οι χρήστες υπογράφουν τα πιστοποιητικά των άλλων Πολλαπλές αλυσίδες πιστοποίησης E-mail address: Οικουµενικά µοναδική αλλά µη σταθερή Self-signed υπογραφή προσωπικού πιστοποιητικού Giannis F. Marias 16
ITU-T recommendation X.509 (IETF PKIX) ISO 9495 2 το αντίστοιχο ISO standard Στηριζόµενο σε κρυπτογραφία δηµοσίου κλειδιού και πιστοποιητικά δηµοσίου κλειδιού Οι τελικοί χρήστες (υποκείµενα) δεν µπορούν να είναι CAs Ιεραρχική διαπιστοποίηση Giannis F. Marias 17
Κατανεµηµένη οµάδα διακοµιστών που τηρεί βάση δεδοµένων για χρήστες. Κάθε πιστοποιητικό περιέχει το δηµόσιο κλειδί ενός χρήστη και υπογράφεται από το ιδιωτικό κλειδί µιας CA. Χρησιµοποιείται στα S/MIME, IPSec, SSL/TLS, και SET. Προτείνεται η χρήση αλγορίθµου RSA. Giannis F. Marias 18
Root C=GR C=US C=GB O= U OU=Dept. Of. Informatics CN=GF MARIAS 509 Distinguished Name (DN): C=GR; O=AUEB; OU=Dept. Of. Informatics; CN= GF Marias Giannis F. Marias 19
v1, v2, v3, CA (.., RSA, DSS, ECC) CA ( CA (repeated) X509 notation) (X509 notation)., bit string CA CA.. Giannis F. Marias 20
Version: v3 Serial Number: 02:41:00:00:16 Signature Algorithm: MD5 With RSA Encryption Issuer: CN=UoACA, OU=Dept. Of. Informatics, O= AUEB, C=GR Validity: Not Before: Fri Dec 5 18:39:01 2005 Not After: Sat Dec 5 18:39:01 2006 Subject: CN=GF Marias, OU=Dept. Of. Informatics, O= AUEB, C=GR Subject Public Key Info: Algorithm: RSA Encryption Public Key: Modulus: 00:c2:29:01:63:a1:fe:32:ae:0c:51:8d:e9:07:6b:02:fe:ec:6d:0e:cc:95:4b:dc:0a:4b:0b:31:a3:1a:e1: 68:1f:d8:0b:b7:91:fb:f7:fd:bd:32:ba:76:01:45:e1:7f:8b:66:cd:7e:79:67:8d:48:30:2a:09:48:4c:9b:c7:98:d2:b 3:1c:e9:54:2c:3c:0a:10:b0:76:ae:06:69:58:ac:e8:d8:4f:37:83:c3:f1:34:02:6d:9f:38:60:6f:5e:54:4f:71:c7:92: 28:fb:0a:b3:44:f3:1a:a3:fe:99:f4:3f:d3:12:e2:f8:3b:03:65:33:88:9b:67:c7:de:88:23:90:2b Public Exponent: 65537 Extensions: Certified Usage: SSL Client Signature: Algorithm:MD5 With RSA Encryption Signature:2d:76:3f:49:5b:53:3a:c5:02:06:a3:67:6d:d9:03:50:57:7f:de:a7:a9:cd:69:02:97:6f:66:6a:7f:95:ea :89:75:7a:fc:b0:26:81:fc:33:bb:60:e8:f7:73:77:37:f8:8a:04:3b:fc:c1:3e:42:40:3d:58:16:17:7e:47:35:1c:73:5 a:ab:72:33:c3:f5:2b:c6:eb:b5:39:52:82:c6:3e:e1:38:c6:39:8b:ee:e3:9f:b3:b9:29:42:0d:11:a5:79:af:6d:3a:f8 :a6:ba:d0:9c:55:48:0d:75:91:05:0b:47:67:98:32:f3:2d:2e:49:ed:22:ab:28:e8:d6:96:a1:9b Giannis F. Marias 21
Giannis F. Marias 22
B Giannis F. Marias 23
Γιατί ανάκληση: Κάθε πιστοποιητικό έχει ορισµένα χαρακτηριστικά, όπως περίοδος ισχύς Λόγοι Ανάκλησης: λήξη ενός πιστοποιητικού τροποποίηση χαρακτηριστικών οντότητας (π.χ., όνοµα ή ταυτότητα) για την οποία εκδίδεται το πιστοποιητικό παραβίαση (υποκλοπή) του ιδιωτικού κλειδιού µιας οντότητας (CA ή τελικός χρήστης) λήξη «σύµβασης» οντότητας µε CA παραβίαση (υποκλοπή) του ιδιωτικού κλειδιού της εκδότριας CA Κάθε CA διατηρεί µία λίστα ανάκλησης πιστοποιητικών Υπογεγραµµένη από αυτή Για οντότητες ή άλλες CA Περιοδική δηµοσίευση σε δηµόσια διαθέσιµο κατάλογο Giannis F. Marias 24
Certificate Revocation Lists Giannis F. Marias 25
Certificate Revocation Lists (.., RSA, DSS, EC) CA ( CA (repeated) X509 notation) CRL CRL, CA CA.. Giannis F. Marias 26
Certificate Revocation Lists Giannis F. Marias 27
Χαρακτηριστικά πιστοποιητικών που εκδίδει µια αρχή πιστοποίησης (CA): Κάθε χρήστης µε πρόσβαση στο δηµόσιο κλειδί της CA µπορεί να ανακτήσει το δηµόσιο κλειδί του χρήστη που πιστοποιήθηκε. Κανείς -πλην της CA- δεν µπορεί να τροποποιήσει το πιστοποιητικό χωρίς να εντοπιστεί. Giannis F. Marias 28
Giannis F. Marias 29
Giannis F. Marias 30
( ) ( ) ( ) CRL (repository) (Relying Party) Giannis F. Marias 31
.. (CA) (relying party)
PKI. ETSI (Registration service). private key public key. Registration Authority). (RA, (Certificate generation service) certificate (RA) (Dissemination service) relying parties. CA. ETSI TS 101 456 v 1.2.1, Policy requirements for certification authorities issuing qualified certificates, April 2002
PKI. ETSI management service) (Revocation status service). (Revocation revocation status information relying parties. real-time service. device (Subscriber device provision service) signature-creation (optionally) ETSI TS 101 456 v 1.2.1, Policy requirements for certification authorities issuing qualified certificates, April 2002
Certificate Service Provider (CSP) ( ) Certification Authority Registration Authority Authorized Party Disseminator Revocation Manager Status Responder..
(, ): :, ( ),
Government of Canada Treasury Board Secretariat of Canada, Public Key Infrastructure Management in the Government of Canada, 1999
Government of Canada Treasury Board Secretariat of Canada, Public Key Infrastructure Management in the Government of Canada, 1999
,, 15-3-2002. 248/71,, 2002, 16 /603,
1999/93 (13. 1999)... 150: ( /125, 25/06/2001). 248/71, «. 295/65, «( ),», 15-3-2002 ( /603/16-05-02) ( ),» ( 1730/ /24-11-03)