ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Σχετικά έγγραφα
ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Αλγόριθµοι δηµόσιου κλειδιού

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα

Ασφάλεια Πληροφοριακών Συστημάτων

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστημάτων

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Ασφάλεια Πληροφοριακών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστημάτων

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστημάτων

ΒΟΗΘΗΤΙΚΕΣ ΣΗΜΕΙΩΣΕΙΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Αλγόριθμοι και Δομές Δεδομένων(Θ) Ευάγγελος Γ. Ούτσιος

ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΟΙΚΟΝΟΜΟΛΟΓΟΥΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Μοντελοποίηση Λογικών Κυκλωμάτων

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Επιχειρησιακή Έρευνα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Θεωρία Πιθανοτήτων & Στατιστική

Ασφάλεια Υπολογιστικών Συστημάτων

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

Ασφάλεια ικτύων (Computer Security)

Ανάκτηση Πληροφορίας

ΑΝΑΛΥΣΗ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 6 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ. url:

Λογιστικές Εφαρμογές Εργαστήριο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Οικονομικά Μαθηματικά

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΜΑΘΗΜΑ: Δίκτυα Υψηλών Ταχυτήτων

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Εισαγωγή στους Αλγορίθμους

Συμμετρικά κρυπτοσυστήματα

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Στατιστική Επιχειρήσεων Ι

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Μαθηματικά. Ενότητα 7: Μη Πεπερασμένα Όρια. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Πληροφοριακών Συστημάτων

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Βασικές Έννοιες Κρυπτογραφίας

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ. Λογισμός ΙΙ. Χρήστος Θ. Αναστασίου Τμήμα Μηχανικών Πληροφορικής ΤΕ

Εισαγωγή στους Αλγορίθμους

ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΜΕ ΧΡΗΣΗ Η/Υ

ΜΑΘΗΜΑ: ΗΛΕΚΤΡΟΤΕΧΝΙΑ-ΗΛΕΚΤΡΟΝΙΚΗ ΕΡΓΑΣΤΗΡΙΟ

Μαθηματικά. Ενότητα 3: Εξισώσεις και Ανισώσεις 1 ου βαθμού. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Βιομηχανικοί Ελεγκτές

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Θεωρία Πιθανοτήτων & Στατιστική

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Εισαγωγή στις Τηλεπικοινωνίες

Συστήματα Αναμονής. Ενότητα 3: Στοχαστικές Ανελίξεις. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι. Ενότητα 7α: SQL (NULL, Διαίρεση) Ευαγγελίδης Γεώργιος. Τμήμα Εφαρμοσμένης Πληροφορικής ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Τεχνικό Σχέδιο

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Δομές Δεδομένων. Ενότητα 11: Τεχνικές Κατακερματισμού. Καθηγήτρια Μαρία Σατρατζέμη. Τμήμα Εφαρμοσμένης Πληροφορικής.

Transcript:

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Κεντρικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

Ενότητα 6 ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Χειλάς Κωνσταντίνος Διδάκτορας Φυσικής 4

Περιεχόμενα ενότητας 1. Ψηφιακές υπογραφές 2. Υπογραφές συμμετρικού κλειδιού 3. ΨΥ Δημόσιου κλειδιού 4. Digital Signature Standard (DSS) 5. Ψηφιακές υπογραφές 1. Message Digest(Περίληψη μηνύματος) 6. H MD έχει τέσσερις ιδιότητες 7. Διαφορές με ΨΥΔΚ και ΨΥΣΚ 8. MD5 (RFC 1321) 9. Δημιουργία περίληψης μηνύματος με χρήση της SHA-1 10. Επεξεργασία ενός block 512 bits με την SHA-1 11. Διαδικασία ψηφιακής υπογραφής με χρήση SHA-1 και RSA 12. Διαχείριση δημόσιων κλειδιών 1. Διαχείριση ψηφ. Υπογραφών 2. Προβλήματα με ΨΥΔΚ 3. PKI 4. Πιστοποιητικά 5. X.509 (τα βασικά πεδία ενός πιστοποιητικού) 5

Σκοποί ενότητας 6

Ψηφιακές υπογραφές 7

Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών με ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να πιστοποιήσει την ταυτότητα του αποστολέα Ο αποστολέας να μην μπορεί να απαρνηθεί το περιεχόμενο του μηνύματος Ο παραλήπτης να μην μπορεί να παραποιήσει το μήνυμα 8

Υπογραφές συμμετρικού κλειδιού Μια προσέγγιση στις ΨΥ είναι να υπάρχει μια αρχή που γνωρίζει τους πάντες και την εμπιστεύονται οι πάντες. Έστω ότι ονομάζεται BigBrother (BB) Φρεσκάδα Προστασία από επανεκπομπή παλαιών μηνυμάτων Β: Η ταυτότητα του Bob R A : Ένας τυχαίος αριθμός t : Χρονοσήμανση P : Το μήνυμα Ψηφιακή υπογραφή του ΒΒ Συμμετρική κρυπτογράφηση μεταξύ του ΒΒ και καθενός άλλου 9

ΨΥ Δημόσιου κλειδιού Πρόβλημα στις ΨΥΣΚ: (α) όλοι πρέπει να εμπιστεύονται τον ΒΒ και (β) ο ΒΒ μπορεί να διαβάσει τα μηνύματα όλων Εναλλακτικά μπορεί να χρησιμοποιηθεί ΚΔΚ. Προϋπόθεση είναι να υπάρχει αλγόριθμος ΔΚ για τον οποίον εκτός από D(E(P))=P να ισχύει και E(D(P))=P, γεγονός που ισχύει για τον RSA. 10

ΨΥ Δημόσιου κλειδιού P D A (P) E B (D A (P)) D B (E B (D A (P))) E A (D A (P)) P μετάδοση Εξασφαλίζει μη-απάρνηση αν: 1. η Α δεν αλλάξει το δημόσιο κλειδί της 2. ο D A παραμείνει μυστικός 11

Digital Signature Standard (DSS) Το 1991 το NIST πρότεινε μια παραλλαγή του ElGamal ως DSS. Το πρόβλημα είναι: ότι ο αλγόριθμος που χρησιμοποιείται είναι: Πολύ μυστικός (NSA version) Πολύ αργός (x10 x40 > RSA) Πολύ νέος (δεν έχει δοκιμαστεί αρκετά) Πολύ ανασφαλής (κλειδιά 512 bit) 12

Ψηφιακές υπογραφές Message Digest (Περίληψη μηνύματος) 13

Περίληψη μηνύματος (message digest) Οι μέθοδοι ΨΥ έχουν δεχθεί κριτική διότι συνήθως μπερδεύουν δύο διακριτές λειτουργίες : την αυθεντικοποίηση και τη μυστικότητα. Υπάρχει μια τεχνική που επικεντρώνεται μόνο στην αυθεντικοποίηση. Ονομάζεται message digest (MD) και βασίζεται στη χρήση μιας συνάρτησης περίληψης (ή κοπής) (hash function) η οποία παραλαμβάνει ένα απλό κείμενο οσοδήποτε μεγάλο και αυτό παράγει ένα συρμό από bit με συγκεκριμένο μήκος. 14

H MD έχει τέσσερις ιδιότητες 1. Με δοσμένο P μπορεί εύκολα να υπολογίσει το MD(P). 2. Με δεδομένο το MD(P) είναι επί της ουσίας αδύνατο να βρεις το P. 3. Με δεδομένο P είναι αδύνατο να βρεθεί P τέτοιο ώστε MD(P )=MD(P). 4. Η αλλαγή ακόμα και 1 bit στην είσοδο να παράγει μια πολύ διαφορετική έξοδο. 15

Message digest 16

Διαφορές με ΨΥΔΚ και ΨΥΣΚ Στην περίπτωση ΨΥΣΚ αντί για το K BB (A, t, P) o BB μπορεί να στείλει το K BB (A, t, MD(P)) που είναι πιο εύκολο να υπολογιστεί και καταλαμβάνει λιγότερο χώρο. Στην περίπτωση ΨΥΔΚ η Α μπορεί να στείλει το {P, D A (MD(P))} o B μπορεί να υπολογίσει το MD(P) και να το συγκρίνει με το E A (D A (MD(P))). Οι συχνότερα χρησιμοποιούμενες συναρτήσεις περίληψης μηνύματος είναι οι MD5, SHA-1 και RIPEMD-160. 17

MD5 (RFC 1321) Ron Rivest, 1992 Ο αλγόριθμος επεξεργάζεται το μήνυμα σε κομμάτια των 512 bits και στο τέλος παράγει μια περίληψή του μήκους 128 bits Ο MD5 είναι ευαίσθητος στην «επίθεση γενεθλίων» (birthday attack) και τελευταία (2004, 2005, 2008) έχουν δημοσιευθεί τεχνικές για την εύρεση κειμένων που οδηγούν στην ίδια περίληψη του κειμένου. Marc Stevens, Arjen Lenstra and Benne de Weger, "Chosen-prefix Collisions for MD5 and Applications, 25th Annual Chaos Communication Congress, Berlin, December 2008. Έτσι, αν και έχει χρησιμοποιηθεί ευρύτατα στο παρελθόν υπάρχει η τάση να αντικατασταθεί από τεχνικές που παράγουν πιο μεγάλη περίληψη όπως, για παράδειγμα, ο SHA-2. 18

Δημιουργία περίληψης μηνύματος με χρήση της SHA-1 Ο κώδικας της SHA-1 σε C βρίσκεται στο RFC-3174. Χρησιμοποιείται padding 1000. ώστε να ολοκληρωθεί το block των 512 bits Message length K (μέγεθος πριν το padding) 64 bits προστίθενται στο τέλος με OR 19

Επεξεργασία ενός block 512 bits με την SHA-1 Υπάρχουν 5 μεταβλητές (A, B, C, D, E) 32 bit που ανανεώνονται στη διάρκεια της διαδικασίας και που στο τέλος δημιουργούν το MD μεγέθους 160 bits 20

Διαδικασία ψηφιακής υπογραφής με χρήση SHA-1 και RSA 21

Διαχείριση δημόσιων κλειδιών 22

Διαχείριση ψηφ. υπογραφών Certificates X.509 Public Key Infrastructures 23

Προβλήματα με ΨΥΔΚ Αν ο Bob και η Alice δεν γνωρίζονται, πώς παίρνει ο ένας το δημόσιο κλειδί του άλλου; Η Trudy μπορεί να παρεμβληθεί και να παρουσιάσει μια ιστοσελίδα ως του Bob, παρέχοντας όμως το δικό της δημόσιο κλειδί (?) 24

PKI (a) μια ιεραρχική δομή PKI. (b) Ένα δέντρο (αλυσίδα) πιστοποιητικών. 25

Πιστοποιητικά Ένα πιθανό πιστοποιητικό υπογεγραμμένο με το ιδιωτικό κλειδί μιας CA (Verisign, COMODO, HARICA, ). 26

X.509 (τα βασικά πεδία ενός πιστοποιητικού) 27

Τέλος Ενότητας 28