Sikkerhet - bakgrunn og introduksjon til kryptosystemer

Slides:



Advertisements
Liknende presentasjoner
GoOnline XP publisering Hvordan komme i gang med GoOnline XP. Denne presentasjonen tar deg steg for steg gjennom oppsett av nettsted med bruk av GoOnline.
Advertisements

HVA ER ?.
Hvordan lager du en konto (blir en Facebookbruker) ?
De dårige følelsene. Veiene ut..
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
HVA ER ?.
Nettevett – utvidet versjon
VEILEDNING FOR OPPMELDING TIL ORDINÆR EKSAMEN
Brukermanual for NROFs lokalavdelinger©
Bruke Gmail 3a Gmail er et e-postprogram.
1 Slektsforum Et nettbasert forum hvor man kan få hjelp til slektsforsking.
Tips og råd for praktisk kompetansearbeid
Digitale kontrakter og digital signatur: Hvilke erfaringer har vi gjort siden sist? Bjørn Davidsen, Uni Pluss AS.
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Dokument med bilde, formatere i Word
Sende e-postmelding videre
FEIDE Felles Elektronisk IDEntifikasjon som tilgangskontroll
Bruk av PKI på elektroniske resepter Jon Hareide Aarbakke Systemarkitekt eReseptprogrammet
Undertekst Med en ekstra linje.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Key Management i trådløse ad hoc nettverk
NAV sin erfaring med eSignatur i helsesektoren Øyvind Gjørven, NAV IKT
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Hvordan nå rett mottaker i kommunen
Enkel kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Hva er Fronter.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
HiO - Anvendt datateknologi - Kirsten Ribu 2007 Innsynsrett, anonymitet Kirsten Ribu.
Arena Helse – Prosjekt St.Olav PC hjelp. 2 Starte Microsoft Outlook første gang Når du starter Outlook første gang får du opp et skjermbilde som vist.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Programmering i Java versjon Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else Lervik.
Hva er ?. Facebook er et av de mest kjente sosiale medier eller nettsamfunn. Det er en gruppe mennesker som ved hjelp av data (internett) kommuniserer.
Blogging med Google Blogger
Integrasjon mellom kart og skjema på Internett Lokale Kartdagar - Finnmark, 15/ Siv. Ing. Harald Huse, Norkart.
Elektronisk dokumentutveksling i ePhorte - EDU
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Dynamiske nettsider PHP Del 1 – variable. PHP  PHP (Personal Home Page)  Fritt tilgjengelig programmeringsspråk  åpen kildekode  Plattformuavhengig.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
eSøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler. Kort presentasjon av endinger i forbindelse med søknad.
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Elektroniske signaturer i praksis Pål Kristiansen
Avdelings ingeniør ved HiB (AHS)
Nøkkelinfrastrukturer - Hva er galt med det vi har? Endre Grøtnes, Statskonsult.
Harald Kaasa Hammer: Manual til redigering av nettstedet Først forklares hva de ulike elementene på nettsidene betyr. Så ser vi på mappene.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Huawei B593 Brukerveiledning
Velkommen til foreldremøte.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Registrering i Digipost steg for steg. Kort om Digipost  Digipost ble lansert i2011  Digipost er utviklet av Posten Norge som et sikkert digitalt alternativ.
Lær å opprette den elektroniske ID-en MinID
A Melding fra lærer Melding til elev Melding fra elev ASCII-kode
Vel digital postkasse på Noreg.no
Velg digital postkasse på Norge.no
Hva er dekning? En lyspære sender ut lys. En basestasjon sender og mottar mikrobølger. Mikrobølger stråler.
A Melding frå lærar Melding til elev Melding frå elev ASCII-kode
Vel digital postkasse på Noreg.no
Lær å logge inn til offentlige tjenester med MinID
Kom i gang med programmering!
Vel digital postkasse på Noreg.no
Utskrift av presentasjonen:

Sikkerhet - bakgrunn og introduksjon til kryptosystemer

Konfidensialitet skal ivareta at brukerens informasjon er godt nok sikret mot å bli gjort tilgjengelig for uvedkommende.

Public Key Infrastructure (PKI) Gir muligheter for å forvrenge innholdet (kryptere) slik at det er uleselig for andre enn mottakeren (Konfidensialitet) Gir muligheter for å vite hvem avsenderen er (Autentisering) Gir muligheter for å sikre meddelelsen slik at alle forsøk på endringer blir oppdaget og stoppet (Integritet (data-integritet)) Gir muligheter for å knytte innholdet til avsenderen slik at avsenderen ikke kan nekte for å stå bak det (Ikke-benekting)

Datasikkerhet er basert på: Kryptering Vi ser på hovedprinsipper for sikkerhet basert på kryptering

For å sikre konfidensialitet ved overføring av brukers informasjon benyttes kryptologi. Kryptologi: fra Gresk: ”kryptos logos” som betyr ”skjult ord”

Kryptografi - kryptering Kryptologi er delt i: Kryptografi - kryptering Hvordan kode (kryptere) en melding slik at den blir uforståelig for uvedkommende Kryptoanalyse - dekryptering Hvordan dekode (dekryptere) en melding

Prinsipp: forvrenger innhold slik at det blir uforståelig for andre Kryptering Prinsipp: forvrenger innhold slik at det blir uforståelig for andre To typer: Symmetrisk kryptering Asymmetrisk kryptering

A B For å forklare dette tar vi utgangspunkt i to brukere (Anne og Bjørn) som ønsker å kommunisere via et nettverk A B

Symmetrisk kryptering A Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj melding = Hei

Symmetrisk kryptering A Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj melding = Hei Ifj sendes over åpent nett

Symmetrisk kryptering A Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj melding = Hei Ifj B Dekrypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj melding = Hei

Symmetrisk kryptering Krypterer: Bytt alle bokstaver med ett hakk i alfabetet A og B bruker samme metode: ”Bytt alle bokstaver med ett hakk i alfabetet” I kryptering skiller vi mellom metode og antall hakk som vi skal flytte i alfabetet: Metode: Bytt alle bokstaver med ett hakk i alfabetet Antall hakk: 1 (eller 2 eller 3 eller …) Da kan metoden være kjent for alle mens antall hakk må holdes hemmelig

Symmetrisk kryptering A HEMMELIG ANTALL Krypterer: Bytt alle bokstaver med HEMMELIG ANTALL hakk i alfabetet hemmelig melding = Ifj melding = Hei

Symmetrisk kryptering A Har en felles hemmelighet! B

Symmetrisk kryptering Den felles hemmeligheten kalles en NØKKEL Når både A og B kjenner NØKKELEN kan de kryptere og dekryptere hemmelige meldinger Siden begge bruker SAMME nøkkel kalles dette Symmetrisk Kryptering

Symmetrisk kryptering Dette er vel og bra. Så lenge A og B holder på hemmeligheten sin kan de sende sensitive opplysninger til hverandre over åpne nett (Internett) uten at andre kan lese det.

Symmetrisk kryptering Problem: Hvordan blir partene kjent med den hemmelige nøkkelen?

Symmetrisk kryptering Nøkkelen må overføres mellom partene på et eller annet vis Husker ordtaket: Det to vet, det vet alle Å sikre at uvedkommende ikke får tak i nøklene er vanskelig/umulig

Løsning: Asymmetrisk kryptering Vi gjør et ”triks” med nøkkelen slik at den består av to deler. Delene er laget slik at det som vi krypterer med den ene delen kan dekrypteres med den andre delen. Dette gjelder begge veier: Dersom vi krypterer med den andre delen så kan vi dekryptere med den første delen. Teknikken er en matematisk metode som vi kanskje kommer inn på senere.

Asymmetrisk kryptering Eksempel: A ønsker å sende hemmelig melding til B A får vite den ene delen hos B A bruker denne til å kryptere en hemmelig melding som sendes til B B bruker så den andre delen til å dekryptere den hemmelig meldingen fra A

Asymmetrisk kryptering De to delene kalles: Privat nøkkel og Offentlig nøkkel Privat nøkkel: Må holden hemmelig! Offentlig nøkkel: Er offentlig kjent (kjent for alle)! (i PC’en vår ligger det lagret mange offentlige nøkler – se lysark på slutten med eksempel på hvordan vi kan se disse)

Asymmetrisk kryptering Vi har nå en sikker metode for å overføre hemmelige data fra A til B: A’s datamaskin B’s datamaskin B’s Offentlige nøkkel B’s Private nøkkel Krypteringsprogram for privat/offentlig nøkkel kryptert melding = …. melding = Hei Dekrypteringsprogram for privat/offentlig nøkkel melding = Hei

Asymmetrisk kryptering Tilsvarende gjøres dersom B skal sende en hemmelig melding til A Hva må B da først få hos A?

Asymmetrisk kryptering Oppsummering om nøkler: For å sende fra A til B må A ha B’s offentlige nøkkel og B må passe på sin hemmelige nøkkel For å sende fra B til A må B ha A’s offentlige nøkkel og A må passe på sin hemmelige nøkkel Siden begge bruker FORSKJELLIGE nøkler kalles dette Asymmetrisk Kryptering

Konfidensialitet ved Asymmetrisk kryptering Avsender krypterer med offentlig nøkkel til mottaker Mottaker dekrypterer med sin private nøkkel Så lenge den private nøkkelen er hemmelig kan ingen andre dekryptere meldingen – selv ikke avsenderen selv som foretok krypteringen!

Identifisering og autentisering Typisk ved brukernavn og passord: Identifisering: Brukernavnet sier hvem du er Autentisering: Passordet beviser at du er den du sier du er Av autentisk: ekte MEN Brukernavn og passord kan lett kompromitteres (uvedkommende får tak i dem) Bruker Asymmetrisk Kryptering til å gi en sterkere form for autentisering

Autentisering v/asymmetrisk kryptering A ønsker å bevise sin identitet ovenfor B A krypterer noe informasjon med sin private nøkkel og sender det til B Hvis B klarer å dekrypterer informasjonen med A’s offentlige nøkkel vet B at dokumentet MÅ komme fra A Fordi det er matematisk umulig å dekryptere med en annes nøkkel. Offentlig og privat nøkkel hører sammen!

Prinsipp for Digital Signatur At avsender krypterer med sin Private Nøkkel er også grunnlaget for å lage en Digital Signatur (ser på dette senere)

Ikke-benektning Ikke-benektning (non-repudiation) En mekanisme som gjør at du ikke kan nekte for å ha sendt en melding!

Ikke-benektning v/asymmetrisk kryptering Du krypterer meldingen med din private nøkkel Dersom mottaker kan dekryptere med din offentlige nøkkel må meldingen komme fra deg Noe annet vil være en matematisk umulighet! Merk: Alle andre kan også dekryptere meldingen med din offentlige nøkkel! Men det gjør ikke noe – her ønsket vi å ivareta ikke-benektning.

Digitale sertifikat For å verifisere en Digital Signatur trenger vi Offentlig Nøkkel til den som signerte Prosessen med å verifisere identiteten til den som signerte kalles Autentification Digitale sertifikater gir autentifikasjon av Offentlig Nøkkel for den som signerer.

Eksempel på offentlige nøkler i PC’en vår En Offentlig Nøkkel er lagret i et Digitalt Sertifikat. Produsenter av nettlesere legger flere digitale Sertifikat inn i nettleseren når den distribueres F.eks. : i Explorer: Tools | Internet options | Content |Certificates… Velg et sertifikat fra en av listene View | Details | Public Key Bildet på neste side vil da vises …

Litteratur: An Overview of Cryptography (ch 1-4) http://www.garykessler.net/library/crypto.html or Public Key Cryptography Overview http://www.wildid.com/pdf/publickeyov.pdf