Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.

Liknende presentasjoner


Presentasjon om: "Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping."— Utskrift av presentasjonen:

1 Sikre kanaler Fra kapittel 8.2

2 Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping av data (må sikre konfidensialitet)  Modifisering  Fabrikering Må ha gjensidig autentisering og meldingsintegritet

3 Autentisering & integritet Kan ikke ha sikker kanal uten både autentisering og meldingsintegritet  Eks 1: Gitt et system med autentisering men uten meldingsintegritet. Parten B vil vite at A er senderen av meldingen m, men vet ikke om meldingen er modifisert under veis.  Eks 2: Gitt et system uten autentisering men med meldingsintegritet. B får en melding om at han har vunnet NOK i lotto og vet at ingen har endret på beløpet eller valutabenevnelsen. B vet imidlertid ikke hvem som har sendt meldingen og kan ikke stole å at det er sant.

4 Autentisering med hemmelig nøkkel De kommuniserende parter har én nøkkel som bare de kjenner til  Antar at denne nøkkelen delt ut på sikker måte  Bruker nøkkelen for å kryptere/dekryptere ”noe”  Kaller nøkkelen for kommunikasjon mellom partene A og B for K A,B

5 Autentisering med hemmelig nøkkel En vanlig måte å autentisere en part ved hjelp av en delt hemmelig nøkkel er at den ene parten utfordrer den andre til å svare med noe som bare kan være riktig hvis den kjenner nøkkelen. Eks: Hvis A utfordrer B med R så svarer B med K A,B (R)

6 Autentisering med hemmelig nøkkel Gjensidig autentisering A RBRB K A,B (R B ) RARA K A,B (R A ) Alice (A)Bob (B)

7 Autentisering med hemmelig nøkkel ”Optimalisering” Problem: ”reflection attack” A, R A R B,K A,B (R A ) K A,B (R B ) Alice (A)Bob (B)

8 Problem: Reflection attack En hacker C later som han er A Trenger å vite svaret på B sin utfordring Bruker reflection attack til å gjøre dette (vist med rødt) Medfører at forenklingen ikke fungerer! A, R A R B1,K A,B (R A ) K A,B (R B1 ) Chuck (C)Bob (B) A, R B1 R B2,K A,B (R B1 ) C setter opp en kanal til

9 Problemer med autorisering vha. hemmelig nøkkel Dårlig skalerbarhet  Med N noder må hver node ha N-1 nøkler  Systemet må ha N(N-1)/2 nøkler  Stor N  problem!

10 Autentisering basert på KDC Key Distribution Center  Deler hemmelig nøkkel med hver node i systemet  Trenger bare N nøkler totalt   Forbedring! Hvis A og B vil kommunisere via en sikker kanal må det gjøres via en KDC som begge stoler på

11 Autentisering basert på KDC AliceBobKDC K A,KDC (K A,B )K B,KDC (K A,B ) A, B Problem hvis Alice vil begynne kommunikasjon før Bob har mottatt felles nøkkel fra KDC…

12 Autentisering basert på KDC Alice tar selv initiativet til kommunikasjon med Bob Variant av Needham- Schroeder autentiserings- protokoll AliceBobKDC A, B K A,KDC (K A,B ),K B,KDC (K A,B ) A, K B,KDC (K A,B )

13 Autentisering basert på KDC (Needham Schroeder) AliceBobKDC R A1,A, B K A,KDC (R A1, B, K A,B, K B,KDC (A, K A,B )) K A,B (R A2 ) K B,KDC (A, K A,B ) K A,B (R A2 -1, R B ) K A,B (R B -1)


Laste ned ppt "Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping."

Liknende presentasjoner


Annonser fra Google