Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Σχετικά έγγραφα
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ασφάλεια Υπολογιστικών Συστημάτων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Ασφάλεια Υπολογιστικών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Ασφάλεια (PGP)

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Διαδικασία έκδοσης ψηφιακού πιστοποιητικού για το ΤΕΙ Κρήτης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Ασφάλεια Υπολογιστικών Συστημάτων

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια στο WWW SSL/TLS

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

6.2 Υπηρεσίες Διαδικτύου

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Αλγόριθµοι δηµόσιου κλειδιού

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Βασικές Έννοιες Κρυπτογραφίας

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Στοιχεία Κρυπτογραφίας

Ασφάλεια Πληροφοριακών Συστηµάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Cryptography and Network Security Chapter 15

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Περιεχόµενα. Ασφάλεια σε επίπεδο µεταφοράς και εφαρµογών SSL / TLS SSH. Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι.

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Β. Μάγκλαρης 30/11/2015

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία και Ασφάλεια Δικτύων

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Transcript:

Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Το μοντέλο του Internet t 2/36

Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας PGP. SET........ SSL TCP TCP TCP TCP AH ESP IP IP IP Επίπεδο ικτύου Επίπεδο Μεταφοράς Επίπεδο Εφαρμογής Πάνω από το επίπεδο Εφαρμογής 3/36

Γενικά Η παροχή ασφάλειας στο επίπεδο εφαρμογής αποτελεί επιλογή ιδιαίτερα ευέλικτη Υπάρχουν δύο προσεγγίσεις: - Οι υπηρεσίες ασφάλειας είναι προσανατολισμένες στη συγκεκριμένη εφαρμογή - Οι υπηρεσίες ασφάλειας είναι γενικευμένες και μπορούν να περιληφθούν σε ποικίλες εφαρμογές 4/36

Telnet Telnet με χρήση SSH Telnet υπεράνω SSL ή TLS Telnet με ανταλλαγή κλειδιών βασισμένη σε Diffie-Hellman + Interlock + Triple DES Secure Telnet (STEL) 5/36

Υπηρεσίες προστασίας ηλεκτρονικής αλληλογραφίας Διασφάλιση εμπιστευτικότητας του μηνύματος Έλεγχος της ακεραιότητας του μηνύματος Επιβεβαίωση της ταυτότητας του αποστολέα Επιβεβαίωση της ταυτότητας του παραλήπτη Υπηρεσίες μη-αποποίησης 6/36

Προστατεύοντας ηλεκτρονικά μηνύματα Πρότυπα για ασφαλή αποστολή και λήψη ηλεκτρονικών μηνυμάτων PGP (Pretty Good Privacy) S/MIME (Secure Multipurpose p Internet Mail Extension) Το βασικό τους μειονέκτημα Δεν είναι μεταξύ τους συμβατά 7/36

PGP (1/4) Πρόγραμμα κρυπτογράφησης αναπτύχθηκε από τον Phil Zimmerman στις αρχές του 90 κρυπτογραφεί ηλεκτρονικά μηνύματα και αρχεία. παρέχει και δυνατότητες συμπίεσης χρησιμοποιεί κρυπτογραφία δημόσιου και ιδιωτικού κλειδιού για να διασφαλίσει εμπιστευτικότητα. χρησιμοποιεί ψηφιακές υπογραφές για να αυθεντικοποιήσει την ταυτότητα του αποστολέα, να εξασφαλίσει την ακεραιότητα του μηνύματος να παρέχει υπηρεσίες μη-αποποίησης 8/36

PGP (2/4) Χρησιμοποιεί συνδυασμό συμμετρικής και ασύμμετρης κρυπτογραφίας για κρυπτογράφησης Κρυπτογραφεί και αποκρυπτογραφεί μηνύματα/αρχεία με χρήση συμμετρικού κλειδιού Χρησιμοποιεί ασύμμετρες μεθόδους για να κρυπτογραφήσει το συμμετρικό κλειδί που χρησιμοποιεί για να κρυπτογραφήσει ένα μήνυμα 9/36

PGP (3/4) Όταν ένας χρήστης Α θέλει να στείλει ένα e-mail σε ένα χρήστη Β, η διαδικασία έχει ως εξής: Ο Α γνωρίζει εκ των προτέρων το δημόσιο κλειδί του Β Ο Α κρυπτογραφεί το μήνυμα με τη χρήση κάποιου αλγορίθμου (CAST, tripledes, IDEA) και ένα (ψευδο)τυχαίο κλειδί που δημιούργησε Ο Α κρυπτογραφεί το κλειδί που χρησιμοποίησε για να κρυπτογραφήσει το μήνυμα με τη χρήση π.χ. RSA Ο Α μπορεί να υπογράψει ψηφιακά το μήνυμα χρησιμοποιώντας τον αλγόριθμο RSA 10/36

PGP (4/4) Όταν ο Β παραλάβει το μήνυμα: Επιβεβαιώνει την ψηφιακή υπογραφή του Α με βάση το δημόσιο κλειδί του Α μπορεί να το βρει από ένα key ring Ο Β αποκρυπτογραφεί το συμμετρικό κλειδί που χρησιμοποίησε ο Α για να κρυπτογραφήσει το μήνυμα χρησιμοποιώντας το ιδιωτικό του κλειδί του Β ΟΒαποκρυπτογραφεί και διαβάζει το αρχικό μήνυμα Με το συμμετρικό κλειδί που αποκρυπτογράφησε 11/36

PGP message format (1/3) Session Key Key ID of k b {K}k b Timestamp Radix-64 encoded message Signature Key ID of k a Leading 2 bytes of message digest Message Digital Signature Filename Timestamp Data Encrypted with Session key K 12/36

PGP message format (2/3) Τμήμα μηνύματος (message part) - Όνομα του αρχείου PGP - Χρόνος που το αρχείο δημιουργήθηκε - Δεδομένα Τμήμα υπογραφής (signature part) - Χρόνος που δημιουργήθηκε η υπογραφή - Η ταυτότητα του δημόσιου κλειδιού του αποστολέα - Ο αποστολέας είναι δυνατό να έχει πολλά ζεύγη κλειδιών - Η ψηφιακή υπογραφή του μηνύματος 13/36

PGP message format (3/3) Τμήμα κλειδιού συνόδου Για κάθε διαφορετικό παραλήπτη Το κρυπτογραφημένο συμμετρικό κλειδί {Κ}k B To ID του δημόσιου κλειδιού του παραλήπτη, Χρησιμοποιήθηκε από τον αποστολέα, για να κρυπτογραφήσει το συμμετρικό κλειδί 14/36

Secure MIME (S/MIME) (1/4) Το MIME είναι μια προέκταση του αρχικού It Internet te-mail προτύπου προσδιορίζει πως τα μηνύματα πρέπει να μορφοποιούνται ώστε να μεταφέρονται μεταξύ διαφορετικών συστημάτων ηλεκτρονικού ταχυδρομείου To S/MIME αποτελεί πρότυπο (προτάθηκε από την RSA) περιγράφει μία ασφαλή μέθοδο για αποστολή ηλεκτρονικών μηνυμάτων Το S/MIME χρησιμοποιεί πιστοποιητικά και ψηφιακές υπογραφές για αυθεντικοποίηση του αποστολέα 15/36

Secure MIME (S/MIME) (2/4) Χρησιμοποιεί συναρτήσεις σύνοψης (hashing) και ψηφιακές υπογραφές για να εξασφαλίσει την ακεραιότητα Χρησιμοποιεί ψηφιακό φάκελο, ψηφιακές υπογραφές και κρυπτογράφηση για την παροχή υπηρεσιών εμπιστευτικότητας Υποστηρίζεται από τη Microsoft και τη Netscape καθώς και από άλλες εταιρείες του χώρου 16/36

Secure MIME (S/MIME) (3/4) Το S/MIME έχει πολλά κοινά με το PGP Όμοια και η ισχύς των κρυπτογραφικών αλγορίθμων που χρησιμοποιούν Παρόλα αυτά, σημειώνονται δύο βασικές διαφορές: Δεν είναι ακόμη συμβατά μεταξύ τους Χειρίζονται τα δημόσια κλειδιά και τα πιστοποιητικά με διαφορετικούς τρόπους 17/36

Secure MIME (S/MIME) (4/4) Το PGP βασίζεται στους χρήστες του για την ανταλλαγή δημόσιων κλειδιών και πιστοποιητικών σκοπός η εγκαθίδρυση σχέσεων εμπιστοσύνης μεταξύ τους Αντίθετα το S/MIME βασίζεται σε πιστοποιητικά της μορφής X.509, τα οποία εκδίδονται από Certification Authorities (CAs) προϋποθέτει υποδομή PKI 18/36

S/MIME με Ψηφιακές Υπογραφές (1/3) Η διαδικασία υπογραφής ενός MIME μηνύματος έχει ως εξής: Αρχικά, ο αποστολέας χρησιμοποιεί μια μονόδρομη συνάρτηση για να δημιουργήσει μία σύνοψη του μηνύματος Κατόπιν κρυπτογραφεί τη σύνοψη του μηνύματος, χρησιμοποιώντας ένα από τα ιδιωτικά του κλειδιά Το αποτέλεσμα είναι η ψηφιακή υπογραφή του MIME μηνύματος Προετοιμάζεται ένα block πληροφοριών αποστολέα, το οποίο περιέχει το πιστοποιητικό με το δημόσιο κλειδί του αποστολέα, έναν προσδιοριστή του αλγορίθμου δημόσιου κλειδιού έναν προσδιοριστή του αλγορίθμου ου σύνοψης που χρησιμοποιήθηκε οιήθηκε 19/36

S/MIME με Ψηφιακές Υπογραφές (2/3) Το μήνυμα MIME και το block πληροφοριών συνενώνονται Αποτελούν ένα Cryptographic Message Syntax (CMS) υπογεγραμμένο μήνυμα To CMS είναι μία μέθοδο ενθυλάκωσης για την κρυπτογραφική προστασία MIME μηνυμάτων. Παρέχει υποστήριξη για ψηφιακές υπογραφές, MACs και κρυπτογράφηση των περιεχομένων Μεχρήση ψηφιακών φακέλων. Η μέθοδος επιτρέπει διαδοχικές ενθυλακώσεις και χρήση χρονοσφραγίδων (timestamps) p) 20/36

S/MIME με Ψηφιακές Υπογραφές (3/3) Στον παραλήπτη εκτελούνται τα παρακάτω: Αποκρυπτογραφείται η ψηφιακή υπογραφή, χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (υπάρχει στο block πληροφοριών του μηνύματος) Αποκαλύπτεται η σύνοψη του αρχικού μηνύματος Δημιουργείται μία νέα σύνοψη του μηνύματος Συγκρίνεται με αυτή που παρελήφθη. Αν οι συνόψεις είναι ίδιες σημαίνει το μήνυμα είναι αυθεντικό 21/36

S/MIME με Ψηφιακούς Φακέλους (1/2) Ο αποστολέας δημιουργεί μια (ψευδο)τυχαία τιμή θα χρησιμοποιηθεί ως συμμετρικό κλειδί κρυπτογράφησης Κρυπτογραφεί το μήνυμα μ MIME με το κλειδί Κρυπτογραφεί το συμμετρικό κλειδί με το δημόσιο κλειδί του παραλήπτη Για κάθε παραλήπτη, δημιουργεί ένα block πληροφοριών που περιλαμβάνει: το πιστοποιητικό με το δημόσιο κλειδί του αποστολέα, έναν προσδιοριστή του συμμετρικού αλγορίθμου κρυπτογράφησης που χρησιμοποιήθηκε για την κρυπτογράφηση του κλειδιού και το κρυπτογραφημένο συμμετρικό κλειδί 22/36

S/MIME με Ψηφιακούς Φακέλους (2/2) Το κρυπτογραφημένο μήνυμα MIME και το block πληροφοριών, συνενώνονται για να αποτελέσουν ένα CMS μήνυμα Ο παραλήπτης : Αποκρυπτογραφεί το block των πληροφοριών ρ του αποστολέα, χρησιμοποιώντας το ιδιωτικό του κλειδί Αποκρυπτογραφεί το περιεχόμενο του αρχικού μηνύματος χρησιμοποιώντας το συμμετρικό κλειδί 23/36

Δομή ήχ.509 Πιστοποιητικών (1/2) Version: Μια ακέραια τιμή, που δηλώνει τον αριθμό έκδοσης του πιστοποιητικού (π.χ. X.509v3) Serial Number: Μια ακέραια τιμή που δηλώνει τον αύξοντα αριθμό του πιστοποιητικού Signature: Περιέχει τον προσδιοριστή του αλγορίθμου που χρησιμοποιήθηκε (από την CA που εξέδωσε το πιστοποιητικό) για να το υπογράψει Issuer: Ένα X.500 Distinguished Name, δηλώνει τη CA που εξέδωσε το πιστοποιητικό Validity: Το χρονικό διάστημα που το πιστοποιητικό είναι έγκυρο (start & expiration i times) 24/36

Δομή ήχ.509 Πιστοποιητικών (2/2) Subject: Περιέχει ένα Χ.500 Distinguished i Name, που δηλώνει τον κάτοχο του πιστοποιητικού SubjectPublicKeyInfo: Περιέχει το ίδιο το δημόσιο κλειδί που πιστοποιείται και προσδιορίζει τον αλγόριθμο με τον οποίο το κλειδί χρησιμοποιείται IssuerUniqueID: Προαιρετικό πεδίο με επιπλέον πληροφορίες για τον εκδότη του πιστοποιητικού SubjectUniqueID: Προαιρετικό πεδίο με επιπλέον πληροφορίες σχετικά με το subject Extensions: Προαιρετικό (μπορεί να χρησιμοποιηθεί για επιπλέον πληροφορίες, ή ιδιαίτερες ανάγκες του οργανισμού που εκδίδει και χρησιμοποιεί τα πιστοποιητικά αυτά) 25/36

Σύστημα Ονοματοδοσίας DNSsecure (1/2) DNSsec: Σύνολο επεκτάσεων στο Domain Name System (DNS) 1999 αξιοποιεί κρυπτογραφία δημόσιου κλειδιού και ψηφιακές υπογραφές παρέχει υπηρεσίες ακεραιότητας των δεδομένων και αυθεντικοποίησης οι ψηφιακές υπογραφές και τα δημόσια κλειδιά ανακτώνται με ερωτήσεις και απαντήσεις όπως οποιαδήποτε άλλη πληροφορία στο DNS Παρέχει τη δυνατότητα χρήσης συμμετρικών κρυπτοσυστημάτων για τη διασφάλιση DNS δοσοληψιών 26/36

Σύστημα Ονοματοδοσίας DNSsecure (2/2) Το DNSsec δεν παρέχει υπηρεσίες ελέγχου προσπέλασης και διασφάλισης της ιδιωτικότητας Μειονέκτημα: αυξημένος φόρτος δικτύου προκύπτει από την υπογραφή και επαλήθευση των DNS δεδομένων Ζητήματα προς αντιμετώπιση: ποιος θα υπογράφει τα δημόσια κλειδιά πως θα ανακαλούνται τα σχετικά πιστοποιητικά 27/36

Secure HTTP (S-HTTP) Το S-HTTP ορίζει μια επέκταση του HTTP παρέχει υπηρεσίες ασφάλειας από άκρη-σε-άκρη για συναλλαγές ιστού υποστηρίζει τη διαπραγμάτευση επιλογών μεταξύ ενός εξυπηρέτη και ενός εξυπηρετούμενου επιλογή των μηχανισμών διαχείρισης κλειδιών επιλογή στις πολιτικές ασφάλειας και στους κρυπτογραφικούς αλγορίθμους υποστηρίζει διαλειτουργικότητα μεταξύ μιας ποικιλίας εφαρμογών και είναι συμβατό και μετοhttp Η σύνταξη των μηνυμάτων του S-HTTP είναι παρόμοια με του HTTP. Αποτελούνται από μια σειρά επικεφαλίδων,, καθώς και ένα κύριο μέρος το οποίο μπορεί να περιέχει ένα ενθυλακωμένο περιεχόμενο 28/36

S-HTTP Δυνατότητες Κρυπτογραφική ήτεχνική Αλγόριθμοι Μονόδρομη συνάρτηση σύνοψης Αλγόριθμοι κρυπτογράφησης Αλγόριθμοι ψηφιακών υπογραφών MD2 MD5 SHA-1 DES-CBC 3DES-CBC (Με 2 ή 3 κλειδιά) DESX-CBC IDEA-CFB RC2-CBC RC4 CDMF-CBC RSA DSS 29/38

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Ο Κέρβερος είναι ένα σύστημα αυθεντικοποίησης μελών ενός δικτύου υπολογιστών Αναπτύχθηκε στο MIT Επίσης, προσφέρει πληροφορίες ελέγχου πρόσβασης ενός χρήστη στους κατανεμημένους πόρους ενός δικτύου. Έχει υλοποιηθεί σε περιβάλλον Unix Εκτελεί τις βασικές υπηρεσίες ασφάλειας των Windows 2000 της Microsoft Για την εδραίωση κλειδιών περιλαμβάνει ένα Key Distribution Center Αποτελεί την έμπιστη οντότητα στην αυθεντικοποίηση των χρηστών. 30

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Στον Κέρβερο ορίζονται οι εξής έννοιες πληροφοριών που διακινούνται μεταξύ των μελών «Εισιτήριο», το οποίο το ζητά η Αλίκη μετά από αίτηση στο Κέντρο για επικοινωνία με τον Βύρωνα L: χρόνος ζωής του εισιτηρίου: η παράμετρος αυτή αποτελείται από την ημερομηνία λήξης του κλειδιού συνόδου και προαιρετικά από μια ημερομηνία έναρξης. Δεδομένα αυθεντικοποίησης της Αλίκης στον Βύρωνα. Το ks είναι, προαιρετικά, ένα επιπλέον κλειδί συνόδου το οποίο δημιουργήθηκε από την Αλίκη 31

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (1) Η Αλίκη δημιουργεί έναν αριθμό n A και τον στέλνει μαζί με την ταυτότητά της και την ταυτότητα του Βύρωνα στο Κέντρο Το Κέντρο δημιουργεί ένα κλειδί συνόδου ks, επιλέγει το χρόνο ζωής L του εισιτηρίου και δημιουργεί το εισιτήριο του Βύρωνα Ο χρόνου ζωής του εισιτηρίου εξαρτάται από την πολιτική ασφάλειας Το εισιτήριο συνδέει κρυπτογραφικά το κλειδί συνόδου,, την Αλίκη και τον Βύρωνα για μια χρονική περίοδο, 32

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (2) Το κέντρο στέλνει το εισιτήριο, το κλειδί συνόδου, το n A, τη διάρκεια ζωής L και την ταυτότητα του βύρωνα στην Αλίκη Κ Α το κλειδί που μοιράζεται το κέντρο με την Αλίκη Η Αλίκη δεν μπορεί να δεί το εισητήριο Το n A χρησιμεύει ως στοιχείο ταξινόμησης των αιτήσεων της Αλίκης στο Κέντρο 33

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (3) Η Αλίκη υπολογίζει τα δδ δεδομένα αυθεντικοποίησης Ks δεύτερο προερετικό κλειδί συνόδου Αποστέλλει τα δεδομένα αυθεντικοποίησης μαζί με το εισιτήριο στον Βύρωνα 34

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (3) Ο Βύρων αποκρυπτογραφεί το εισιτήριο και ανακτά το κλειδί συνόδου ks, το χρόνο ζωής L και την ταυτότητα της Αλίκης ID A. Ελέγχει εάν το τοπικό του ρολόι είναι εντός των ορίων που καθορίζονται από το χρόνο ζωής L. χρησιμοποιεί το κλειδί συνόδου ks για να αποκρυπτογραφήσει το κρυπτοκείμενο αυθεντικοποίησης. 35 Ανακτά την ταυτότητα της Αλίκης ID A, τη χρονοσφραγίδα t A και το δεύτερο κλειδί συνόδου ks, εάν υπάρχει.

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (4) Ο Βύρων κρυπτογραφεί τη χρονοσφραγίδα της Αλίκης με το κλειδί συνόδου ks Προαιρετικά, έχει τη δυνατότητα να δημιουργήσει ένα τρίτο κλειδί συνόδου ks Η κρυπτογράφηση ηείναι πράξη αυθεντικοποίησης ηςτου Βύρωνα στην Αλίκη. Ο Βύρων αποδεικνύει ότι γνωρίζει το σωστό κλειδί συνόδου. 36

Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Η ασφάλεια του Κέρβερου εξαρτάται κυρίως από το χειρισμό του χρόνου και τα μακροπρόθεσμα κλειδιά Ο ορισμός του χρόνου ζωής του εισιτηρίου αποβλέπει στην εξοικονόμηση μηνυμάτων από και προς το Κέντρο Η συνεχής απαίτηση επικοινωνίας με το Κέντρο προκαλεί μεγάλη κίνηση στο δίκτυο και αυξημένο φόρτο εργασίας στο Κέντρο. Η χρήση μεγάλων ορίων χρόνου ζωής καθιστά το σύστημα ευάλωτο σε επιθέσεις επαναχρησιμοποίησης. Το ρίσκο είναι αυξημένο σε υπηρεσίες όπου ο χρήστης χρησιμοποιεί πόρους του δικτύου για μικρό χρονικό διάστημα, Ο αντίπαλος έχει το πλεονέκτημα να επαναχρησιμοποιήσει το εισιτήριο Ο καθορισμός των ορίων του χρόνου ζωής του κλειδιού εξαρτάται από την πολιτική ασφάλειας 37

Ερωτήσεις Πρωτόκολλα Ασφαλείας Επιπέδου Εφαρμογής 38/38