Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?

Liknende presentasjoner


Presentasjon om: "1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?"— Utskrift av presentasjonen:

1 1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?

2 2 Chapter 7 – Confidentiality Using Symmetric Encryption John wrote the letters of the alphabet under the letters in its first lines and tried it against the message. Immediately he knew that once more he had broken the code. It was extraordinary the feeling of triumph he had. He felt on top of the world. For not only had he done it, had he broken the July code, but he now had the key to every future coded message, since instructions as to the source of the next one must of necessity appear in the current one at the end of each month. —Talking to Strange Men, Ruth Rendell

3 3 Forklaringer og forkortelser Asymmetriske kryptering  Asymmetrisk kryptering benytter to matematisk relaterte, men ulike nøkler Nøkkelpar  (en privat og en offentlig nøkkel). Det skal ikke være mulig å utlede den private nøkkelen fra den offentlige. Autentisering  En prosess som har som mål å bekrefte en påstått identitet. Signatur  a) Er entydig knyttet til undertegneren  b) Kan identifisere undertegneren  c) Er laget ved hjelp av midler som bare undertegneren har kontroll over og  d) Er knyttet til det elektroniske dokumentet på en slik måte at alle etterfølgende endringer av innholdet i dokumentet kan oppdages.

4 4 Forklaringer og forkortelser CA  Certification Authority. Her brukes begrepet i hovedsak om sertifikatutstedere. Dataintegritet  En egenskap ved data som gjør det mulig å oppdage om data har blitt endret på en uautorisert måte eller p.g.a. feil. DES  Data Encryption Standard - en symmetrisk kryptoalgoritme utviklet i USA. Digital signatur  Et dataelement som følger en elektronisk melding eller et dokument, og som binder dokumentet til et individ, en maskin eller et datasystem. Det tillater mottakeren å bevise hvor dokumentet kommer fra, og om dokumentet er forfalsket. DSA  Digital Signature Algorithm, en amerikansk algoritme for digitale signaturer. Digital Signature Algorithm Elektronisk ID  Et sett med sertifikater og tilhørende private nøkler for h.h.v. signering, autentisering og kryptering.

5 5 Forklaringer og forkortelser Elektronisk ID  Et sett med sertifikater og tilhørende private nøkler for h.h.v. signering, autentisering og kryptering. Innholdskryptering  En prosess som fører til forvrenging av innholdet i et dokument slik at bare mottaker med riktig nøkkel kan få det fram og lese det. Nøkkel  En sekvens av symboler som kontrollerer operasjonene for kryptering og dekryptering. Signaturframstillingsdata eller signaturverifiseringsdata. Nøkkeladministrasjon  Generering, lagring, distribusjon, arkivering og anvendelse/bruk av nøkler i samsvar med et regelverk (policy). Nøkkelgjenoppretting  Hente fram en kopi av en krypteringsnøkkel. Dette kan brukes i forvaltningen der man av tjenesteårsaker trenger tilgang til et kryptert dokument. (eng. Key recovery).

6 6 Forklaringer og forkortelser Public Key Infrastructure.  En samling av sikkerhetstjenester, sikkerhetskomponenter og aktører som gjør det mulig å benytte digitale signaturer i stor skala. RSA  Rivest-Shamir-Adleman cryptosystem, en bestemt asymmetrisk kryptoalgoritme. SA  Sertifikatautoritet – brukes i hovedsak om sertifikatutstedere. Sertifikat  En elektronisk legitimasjon for eieren av en privat og en tilhørende offentlig nøkkel som viser at den offentlige nøkkelen tilhører han. Sporbarhet  Et prinsipp i offentlig forvaltning som sikrer at behandlingen av en sak kan rekonstrueres i ettertid. Det skal inneholde aspekter som er hensiktsmessige og tilstrekkelige i forhold til formålene ved sikkerhetstjenesten.

7 7 Vi skal se på:  Først symmetrisk kryptering  Brukt for å sikre konfidensialitet  Deretter på asymmetrisk eller Public-Key kryptering  Med ulike formål

8 8 Klartekst Kryptering vha nøkkel Kryptogram Dekryptering vha nøkkel Klartekst Symmetrisk kryptering:

9 9 Asymmetrisk kryptering: Skjematisk kan vi tegne dette slik: KlartekstKryptering vha offentlig nøkkel Dekryptering vha privat nøkkel Klartekst Kryptogram

10 10 Krypteringsfunksjonen  Hvor skal krypteringsfunksjonen legges?  Må se på hvor vi er sårbare:  Ser på en vanlig organisasjon med arbeidsstasjoner, LAN, tjenermaskiner, eksterne forbindelser og eksterne nettverk

11 11 Sårbare punkter

12 12 Konfidensialitet v.h.a. symmetrisk kryptering  Tradisjonell symmetrisk kryptering brukes for å oppnå konfidensialitet på formidling av informasjon  Arbeidsstasjoner på et LAN tar kontakt med andre arbeidsstasjoner og servere på et LAN  Kommunikasjonen foregår v.h.a. switcher og rutere  Kan også foregå v.h.a. eksterne linjer leid av f.eks. Telenor eller trådløs link eller satellitt  Anta at det skjer angrep i et slikt system  Skaffe opplysninger v.h.a. sniffing fra en annen PC  Man kan bruke oppringning til server for å sniffe  Bruke eksterne rutere for å få adgang til å sniffe trafikk  Overvåke, logge og /eller endre på pakker på eksterne linjer

13 13 Mange sårbare punkter!  Beste måte å sikre konfidensialiteten er ved kryptering  Hva krypterer vi og hvor?  Koblings-kryptering  Sikrer pakkene som transporteres mellom to mellomliggende noder på vei fra A til B, men ikke dataene ved hver switch/ruter  Ende-til-ende kryptering  Sikret data hele veien fra A til B, men ikke trafikkmønsteret

14 14 Konfidensialitet v.h.a. symmetrisk kryptering  Man har to hovedlinjer  Link-kryptering  Kryptering skjer uavhengig på alle linker som brukes  De som kommuniserer må dekryptere trafikken mellom de forskjellige linkene  Krever mange enheter, men bruker nøkkelpar  Startpunkt-til-sluttpunkt (end-to-end) kryptering  Kryptering skjer mellom den originale kilden og det endelige bestemmelsesstedet  Krever enheter på hvert punkt med delte nøkler

15 15 Hva er sikrest? Koblingskryptering  Melding er ukryptert hos avsender  Melding er ukryptert i mellomliggende noder  Avsender utfører kryptering  Usynlig for bruker  Alle eller ingen meldinger krypteres  Krever nøkkelpar for alle mellomliggende kommunikasjonspar  Autentiserer verten Ende-til ende kryptering  Meldingen er kryptert hos avsender  Melding er kryptert i mellomliggende noder  Avsenderprosess utfører krypteringen  Bruker bestemmer om meldingen skal krypteres eller ikke for hver ny melding  Bruker bestemmer algoritmen  Krever nøkkelpar for avsender og mottaker  Autentiserer brukere

16 16 Trafikk-analyse  Logger kommunikasjonsflyten mellom de forskjellige avdelinger  Er nyttig både i militæret og kommersielle områder  Kan også brukes for å lage en fordekt kommunikasjonskanal  Link-kryptering skjuler detaljene i header  Men den samlede trafikken i nettverket og i ende-punktene er fortsatt synlig  En videre skjuling av trafikken kan vanskeliggjøre tilgangen til å få tak i data  Men går på bekostning av god og kontinuerlig trafikkflyt

17 17 Nøkkeldistribusjon  A kan velge en nøkkel og levere til B selv, fysisk  Tredjepart kan velge nøkkelen og levere til A og B, fysisk  Om A og B tidligere - og nylig - har brukt en nøkkel kan en sende den nye nøkkelen til den andre, kryptert med den gamle nøkkelen  Om A og B begge har en kryptert kobling til C, kan C levere en nøkkel over disse koblingene til A og B

18 18 Hvor mange nøkler kreves?  Nettverk med N verter skal kunne kommunisere over et IP-basert nettverk  Kryptering skjer på IP-nivå  Dette vil kreve N(N-1)/2 nøkler

19 19 Public-Key distribusjon  Avertering – ”Jeg har en offentlig nøkkel og den sprer jeg”  Sentralt register over offentlige nøkler

20 20 Distribusjon av hemmelige nøkler via PKK (Public Key Cryptosystem)  A genererer et nøkkelpar KU a og KR a og sender KU a sammen med en ID a til B  B genererer en hemmelig nøkkel og sender en melding K s tilbake til A kryptert med Ku a  A dekrypterer meldingen fra B og får tilgang til K s  A og B kvitter seg med nøkkelparet KU a og KR a

21 21 Signaturer  Må verifisere forfatter, tid og dato for signeringen  Må autentisere innholdet på signeringstidspunktet  Må være mulig for tredjepart å verifisere for å unngå tvister

22 22 Digitale signaturer  Må være et bitmønster som avhenger av meldingen som signeres  Må bruke unik informasjon om avsender for å unngå forfalsking og sikre ekthet  Må være enkle å produsere  Må være enkle å kjenne igjen og verifisere  Må være umulig å forfalske  Må være mulig å lagre for senere bruk

23 23 RSA-systemet  La oss si at du ønsker å sende meg en superhemmelig melding eller en stor seddelbunke.  Anta videre at  vi har hvert vårt hengelås (hver har forskjellig) og tilhørende nøkkel,  hengelåsene våre er uhyre vanskelig å kopiere – det er derfor det ikke finnes noen andre slike hengelåser og  vi bor så langt fra hverandre at den eneste muligheten du har for å sende meldingen til meg er å sende den i et lite skrin som er sikret mot alle typer innbrudd så lenge det er låst.  Hvordan skal du klare og sende meldingen til meg uten å kommunisere med meg og uten at noen andre får tak i den?

24 24 RSA-systemet Svar:  Du låser skrinet med din hengelås, beholder nøkkelen din og sender skrinet til meg.  Når jeg får skrinet, låser jeg også skrinet med min hengelås og sender skrinet som nå er låst med to låser tilbake til deg.  Du låser opp låsen din og sender skrinet til meg igjen, og dermed kan jeg endelig åpne skrinet med min nøkkel!

25 25 RSA-systemet  For å gjøre ting enda enklere og tidsbesparende:  Hadde det ikke vært greit om den åpne hengelåsen min hadde vært allemannseie, slik at alle som ønsket å sende meg en melding kunne få tak i den og smekke den på et sikkert skrin med meldingen i?  Det gjør jo ikke noe om alle kan få tak i hengelåsen så lenge bare jeg kan åpne den.  Dette er tankegangen bak det som kalles et "public key cryptosystem" ("kjent-nøkkel-kryptosystem").  Ideen kom på 1970-tallet.  Et kryptosystem er for øvrig en algoritme som kan omgjøre en melding slik at den blir ugjenkjennelig (koding), og som kan omgjøre det ugjenkjennelige slik at vi får tilbake originalmeldingen (dekoding).

26 26 RSA-systemet  Hovedfordelene med kjent-nøkkel-systemer er økt sikkerhet og enklere bruk:  Jeg trenger ikke å gi nøkkelen min til noen, siden den ikke brukes til å kode meldingen, men bare til å dekode den.  Dette er i motsetning til å bruke et hemmelig-nøkkel- system: her brukes nøkkelen både til koding og dekoding, og dermed må både du og jeg på en eller annen måte utveksle en hemmelig nøkkel, med fare for at andre får tak i den og dermed kan knekke koden.  Det er imidlertid ulemper ved å bruke kjent-nøkkel- systemer, så i dag kombinerer man begge systemene, både for å øke sikkerheten og for å minske tidsbruken.


Laste ned ppt "1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?"

Liknende presentasjoner


Annonser fra Google