Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Nøkkelforhandlingsprotokoller NKS 2004

Liknende presentasjoner


Presentasjon om: "Nøkkelforhandlingsprotokoller NKS 2004"— Utskrift av presentasjonen:

1 Nøkkelforhandlingsprotokoller NKS 2004 Geir.Johansen@no.thalesgroup.com www.thales-communications.no

2 2 NKS 2004 Innhold Oversikt protokoller Sammenligning protokoller Eksempel fra Thales Trusted VPN løsning

3 3 NKS 2004 Protokoller Skal være en standardisert måte å forhandle nøkler mellom (typisk) to enheter som ikke har felles hemmelighet i utgangspunktet Diffie-Hellman MQV EC-MQV Disse algoritmene bakes ofte inn i IKE (IPsec).

4 4 NKS 2004 Felles / terminologi En Kropp Fq q|p-1 s.a. GF(p)* har en undegruppe av orden q Generator g av orden q i er initiator og r er responder

5 5 NKS 2004 Diffe-Hellman Eksisterende nøkkelpar er hhv (x i,y i =g xi ) og (x r,y r =g xr ) De to utveksler sine offentlige nøkler, y i og y r. Den felles hemmelige nøkkelen er da: K= y i g xr = g xi g xr = g xixr = y r g xi = g xr g xi = g xrxi = g xrxi Alt: Generere tilfeldige verdier R i, R r som også brukes som eksponenter (MTI/C1). K= g xiRi g xrRr

6 6 NKS 2004 Diffe-Hellman i IKE (RFC 2409) PHASE 1: Initiator Responder ----------- ----------- HDR, SA --> <-- HDR, SA HDR, KE, Ni --> <-- HDR, KE, Nr HDR*, IDii, [ CERT, ] SIG_I --> <-- HDR*, IDir, [ CERT, ] SIG_R PHASE 2: Initiator Responder ----------- ----------- HDR*, HASH(1), SA, Ni [, KE ] [, IDci, IDcr ] --> <-- HDR*, HASH(2), SA, Nr [, KE ] [, IDci, IDcr ] HDR*, HASH(3) --> KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b) where g(qm)^xy is the shared secret from the ephemeral Diffie-Hellman exchange of this Quick Mode. SKEYID_d = prf(SKEYID, g^xy | CKY-I | CKY-R | 0) SKEYID = prf(Ni_b | Nr_b, g^xy)

7 7 NKS 2004 MQV Eksisterende nøkkelpar er hhv (s i,g si ) og (s r,g sr ) i genererer tilfeldig x i, beregner R i =g xi og sender til r r genererer tilfeldig x r, beregner R r =g xr og sender til i i beregner k i =(x i +f(R i )s i ) mod n og K=(R r g sr f(Rr) ) hki r beregner k r =(x r +f(R r )s r ) mod n og K=(R i g si f(Ri) ) hkr Der f(X) er en funksjon of h er en konstant.

8 8 NKS 2004 NIST SP 800-56 (MQV)

9 9 NKS 2004 MQV - EC Spesifisert som MQV i endelig kropp. Regner med punkter på Elliptisk kurve. Generator er punktet P. F(X) er ‘siste halvdel’ av x verdien til punkt på kurve. h er kofaktor til gruppen av punkter.

10 10 NKS 2004 Sammenligning FeatureDH FFMQV FFMQV EC Parameterstørrelse1024 160 Implisitt Autentisering ☺☺ Maskering av identitet ☺☺ Autentisering av deltakere 

11 Sertifikater og nøkler i Thales Trusted VPN TM

12 12 NKS 2004 Systemoversikt 1/2 VPN konsentrator Mobile Brukere Hjemmekontor Mobile VPN forbindelser Internet

13 13 NKS 2004 Systemoversikt 2/2

14 14 NKS 2004 Etablert VPN tunnel VPN konsentrator Internett Hjemmenett AES kryptert tunnel

15 15 NKS 2004 Sertifikat hierarki SK Thales Cert Thales TeS SK Network A Cert Network A CA Network A SK Universal Cert Universal CA Universal SK Own Cert Own Crypto unit 3 SK Own Cert Own Crypto unit 1 SK Own Cert Own Crypto unit 2 SK Network B Cert Network B CA Network B SK Customer Cert Customer CA Customer Sertifikat utstedt av: Manufacturer (Thales) (signert av SK Thales ) Customer (signert av SK Universal ) Customer (opsjonell CA) (signert av SK Customer ) Customer (signert av SK Network ) CA er en applikasjon som genererer/ utsteder sertifikater (Cert) SK = secret key (private key) Cert Thales er hardkodet i alle kryptoenheter SK Universal, Cert Universal og DH Universal, leveres med Element Manager Genereres ved hjelp av Certificate Manager Genereres i kryptoenhetene Signeres av Key Manager Genereres ved hjelp av Certificate Manager

16 16 NKS 2004 Generering/lasting av sertifikater 1/2 Security Manager SW RNG Certificate Manager NVD Cert CA Cert Own SK Own PK = Public key SK = Secret key CA = Certificate Authority DH = Diffie-Hellman RNG = Random Number Generator NVD = Nomadic VPN Device CA certificate Signed Own certificate Own public key (PK) DH parameters SK CA Cert CA DH CA Element Manager

17 17 NKS 2004 Generering/lasting av sertifikater 2/2 Security Manager application Secure Controller Processor system FPGA Nomadic VPN Device Key Manager function PC Card driver Certificate generation function 5 1 7 2 3 6 7 24 7 Security Administrator PC 1.Operator starting the generation of the keys and NVD certificate 2.Generate key pair 3.Return NVD public key 4.Send NVD certificate for signing 5.Return signed NVD certificate 6.Send NVD certificate for storage 7.Send confirmation on operation completed

18 18 NKS 2004 Sertifikater

19 19 NKS 2004 Nøkler Etablering av KEK (pr. NVD – DC2K forbindelse) –KEK= Key Encryptoion Key. Brukes til å beregne DEK –Diffie-Hellman basert –Utveksling av ‘Own certificates’ som verifiseres v.hj.a. den offentlige nøkkelen i et CA-sertifikat felles for NVD og DC2K Etablering av DEK (pr. NVD – DC2K forbindelse) –DEK = Data Encryption Key = trafikknøkkel –Forskjellig sender og mottaker DEK –KEK benyttes i beregningene av T-DEK, R-DEK og T-IV

20 20 NKS 2004 KEK etablering Nomadic VPN Device (Unit A) DC2K (Unit B) Certification methods (incl. CA id.) Own certificate (incl. g A / g B ) Valid certificate serial numbers Exchange request Available KEK algorithms KEK data transfer (g a / g b ) Challenge Response ACK Genererer random b, beregner g b mod(p) Genererer random a, beregner g a mod(p) Beregner KEK og KEKval Genererer Chall B Predistributert/generert informasjon: CA certificate, DH parametre, B, g B mod(p) CA certificate DH parametre (g, p) A = own private key g A mod(p) = own public key Verifiserer DC2K sertifikat A, a, KEK og KEKval er hemmelige verdier Beregner KEK og KEKval Genererer challenge = Chall A Verifiserer respons = 3 KEKval -1 Held certificate serial numbers Beregner responsBeregner respons = 3 KEKval Verifiserer respons Verifiserer NVD sertifikat B, b, KEK og KEKval er hemmelige verdier

21 21 NKS 2004 DEK etablering Pre-generert information: DEK unit name KEKs serial numbers Available DEK algorithms DEK data transfer (TK, RK, TIV, RIV) Challenge Response ACK Genererer random verdier: TK A, RK A, TIV A, RIV A Beregner: Transmit DEK A = Receive DEK B Receive DEK A = Transmit DEK B Transmit IV A Nomadic VPN Device (Unit A) DC2K (Unit B) KEK Genererer random verdier: TK B, RK B, TIV B, RIV B Beregner: Transmit DEK B = Receive DEK A Receive DEK B = Transmit DEK A Transmit IV B Exchange request T- DEK A og R- DEK A er hemmelige verdier T- DEK B og R- DEK B er hemmelige verdier

22 22 NKS 2004 Spørsmål


Laste ned ppt "Nøkkelforhandlingsprotokoller NKS 2004"

Liknende presentasjoner


Annonser fra Google