Laste ned presentasjonen
Presentasjon lastes. Vennligst vent
PublisertMalene Fosse Endret for 9 år siden
1
Sikre kanaler Fra kapittel 8.2
2
Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot: Avlytting/oppsnapping av data (må sikre konfidensialitet) Modifisering Fabrikering Må ha gjensidig autentisering og meldingsintegritet
3
Autentisering & integritet Kan ikke ha sikker kanal uten både autentisering og meldingsintegritet Eks 1: Gitt et system med autentisering men uten meldingsintegritet. Parten B vil vite at A er senderen av meldingen m, men vet ikke om meldingen er modifisert under veis. Eks 2: Gitt et system uten autentisering men med meldingsintegritet. B får en melding om at han har vunnet NOK 1000000 i lotto og vet at ingen har endret på beløpet eller valutabenevnelsen. B vet imidlertid ikke hvem som har sendt meldingen og kan ikke stole å at det er sant.
4
Autentisering med hemmelig nøkkel De kommuniserende parter har én nøkkel som bare de kjenner til Antar at denne nøkkelen delt ut på sikker måte Bruker nøkkelen for å kryptere/dekryptere ”noe” Kaller nøkkelen for kommunikasjon mellom partene A og B for K A,B
5
Autentisering med hemmelig nøkkel En vanlig måte å autentisere en part ved hjelp av en delt hemmelig nøkkel er at den ene parten utfordrer den andre til å svare med noe som bare kan være riktig hvis den kjenner nøkkelen. Eks: Hvis A utfordrer B med R så svarer B med K A,B (R)
6
Autentisering med hemmelig nøkkel Gjensidig autentisering A RBRB K A,B (R B ) RARA K A,B (R A ) Alice (A)Bob (B)
7
Autentisering med hemmelig nøkkel ”Optimalisering” Problem: ”reflection attack” A, R A R B,K A,B (R A ) K A,B (R B ) Alice (A)Bob (B)
8
Problem: Reflection attack En hacker C later som han er A Trenger å vite svaret på B sin utfordring Bruker reflection attack til å gjøre dette (vist med rødt) Medfører at forenklingen ikke fungerer! A, R A R B1,K A,B (R A ) K A,B (R B1 ) Chuck (C)Bob (B) A, R B1 R B2,K A,B (R B1 ) C setter opp en kanal til
9
Problemer med autorisering vha. hemmelig nøkkel Dårlig skalerbarhet Med N noder må hver node ha N-1 nøkler Systemet må ha N(N-1)/2 nøkler Stor N problem!
10
Autentisering basert på KDC Key Distribution Center Deler hemmelig nøkkel med hver node i systemet Trenger bare N nøkler totalt Forbedring! Hvis A og B vil kommunisere via en sikker kanal må det gjøres via en KDC som begge stoler på
11
Autentisering basert på KDC AliceBobKDC K A,KDC (K A,B )K B,KDC (K A,B ) A, B Problem hvis Alice vil begynne kommunikasjon før Bob har mottatt felles nøkkel fra KDC…
12
Autentisering basert på KDC Alice tar selv initiativet til kommunikasjon med Bob Variant av Needham- Schroeder autentiserings- protokoll AliceBobKDC A, B K A,KDC (K A,B ),K B,KDC (K A,B ) A, K B,KDC (K A,B )
13
Autentisering basert på KDC (Needham Schroeder) AliceBobKDC R A1,A, B K A,KDC (R A1, B, K A,B, K B,KDC (A, K A,B )) K A,B (R A2 ) K B,KDC (A, K A,B ) K A,B (R A2 -1, R B ) K A,B (R B -1)
Liknende presentasjoner
© 2024 SlidePlayer.no Inc.
All rights reserved.