Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.

Liknende presentasjoner


Presentasjon om: "Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll."— Utskrift av presentasjonen:

1 Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll

2 To komponenter Authentication Server (AS): Håndterer innlogging på forespørsel fra brukeren Ticket Granting Service (TGS): Håndterer oppsetting av sikker forbindelse

3 Autentifisering (1)

4 Autentifisering (2)

5 Sette opp en sikker forbindelse

6 SESAME Sikkerhetssystem som ligner på Kerberos Bruker offentlige nøkler kombinert med hemmelige nøkler Klient-server system hvor klientene bruker applikasjoner på andre noder (servere) Komponenter kan deles inn i 3 grupper

7 Komponenter i SESAME

8 Generelle sikkerhetskomponenter Security Management Information Base (SMIB) Authentication Server (AS) Privilege Attribute Server (PAS) Key Distribution Server (KDS)

9 Komponenter på klientsiden User sponsor Authentication and Privilege Access Client (APA Client) Secure Association Context Manager (SACM)

10 Komponenter på tjenersiden Secure Association Context Manager (SACM) PAC Validation Facility (PVF)

11 Privilege Attribute Certificate (PAC) FieldDescription Issuer domainName the security domain of the issuer Issuer identityName the PAS in the issuer's domain Serial numberA unique number for this PAC, generated by the PAS Creation timeUTC time when this PAC was created ValidityTime interval when this PAC is valid Time periodsAdditional time periods outside which the PAC is invalid Algorithm IDIdentifier of the algorithm used to sign this PAC Signature valueThe signature placed on the PAC PrivilegesA list of (attribute, value)-pairs describing privileges Certificate informationAdditional information to be used by the PVF MiscellaneousCurrently used for auditing purposes only Protection methodsFields to control how the PAC i s used

12 E- handel og elektroniske betalingssystemer Anonymitet og personvern Protokoller –E- cash –Secure Electronic Transactions (SET)

13 Sikkerhet i Elektroniske betalingssystemer Hindre uautorisert aksess Hindre fornektelse (repudiation) Sikre anonymitet Sikre gjennomføringen av transaksjonen

14 Kontantbasert handel Minibank –Personlig kort –PIN Hjemme- PC –Digitale penger Smart kort Lagres lokalt på maskinen

15 Digitale penger Krav til digitale penger og integritetsmekanismer –Brukes èn gang –Umulig å forfalske –Må kunne verifisere Pengene Banken –Forhindre fornektelse

16 Anonymitet og personvern Viktig å bevare kundens anonymitet og privatliv Microdata –Dataelementer som sendes med hver transaksjon som samlet kan avsløre de involverte i transaksjonen –Kan brukes i tvisttilfeller Pseudonymer og alias

17 Eksempel: Cash is King

18 E- cash Bygger på konseptet om digitale penger Fokus på anonymitet –Blind signatur (RSA): en konvolutt der innsiden er dekket med blåpapir, slik at alt som skrives på utsiden av konvolutten vil gi avtrykk på arket inne i konvolutten t = mk^e mod n

19

20 Secure Electronic Transactions (SET) VISA, Mastercard, Microsoft og Netscape Utvikle en nettbasert standard for betaling med kredittkort på internett Åpen, publisert protokoll

21 Dual Signatur: bygger opp en message digest; md1 = H(m1) av m1, md2 = H(m2) av m2 og konkatenerer en tredje digest av md1 og md2: md(dual) = H(concat(md1, md2)). md(dual) signeres med avsenders private nøkkel

22 SET


Laste ned ppt "Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll."

Liknende presentasjoner


Annonser fra Google