Kryptografi og nettverkssikkerhet

Slides:



Advertisements
Liknende presentasjoner
Tabeller av objekter Klassen ArrayList
Advertisements

Virksomhetssertifikater i kommunene Erfaringer og utfordringer
Nettevett – utvidet versjon
Her kan du lese om: Hvor finner du de ledige jobbene?
Business og elektronisk signering i Gassco Booking System
CV Curriculum Vitae.
Visma KGV (Konkurranse Gjennomføring Verktøy)
Truls Fretland - Seminar 29.november 2005 Flervalgsøvinger og tester I diskret matematikk og algoritmer høsten 2005.
Virtuelle servere -Virtuelle servere vs Fysiske servere- Hovedoppgave våren 2005 Av Kurt Eirik Nilsen og Jørgen Foss.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Programmering i Java versjon januar 2005 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
Beslektede algoritmer. Isolere klient fra algoritme  Klienter trenger av og til helt forskjellige måter å gjøre det samme på  Men klienten selv kan.
FEIDE Felles Elektronisk IDEntifikasjon som tilgangskontroll
Tidplusstid OPPLÆRING
IS-102 Klassedefinisjoner
Kryptografi og nettverkssikkerhet
Java Server Faces (JSF) en introduksjon Frode Eika Sandnes.
C# for javaprogrammerere
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
Key Management i trådløse ad hoc nettverk
Hvordan nå rett mottaker i kommunen
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Apache POI.
Kirsten Ribu HiO Systemutvikling – LO 135A Høsten 2005 Kirsten Ribu.
Kirsten Ribu HiO Systemutvikling – LO 135A Våren 2005 Kirsten Ribu.
Releasedokumentasjon versjon 6.1 – Vedlegg –Begrenset tilgang til brukere uten sertifikat Hvis følgende innstillinger er satt for leverandøren:
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Hvordan uttrykke krav Kapittel 4.4. Innledning Målet er å samles rundt ett entydig språk som ikke kan misforståes eller feiltolkes. Gjør sporbarheten.
Singleton & Adapter Pattern Gruppe 3. Singleton Pattern Sørger for at en klasse kun kan ha en instans Vanligvis implementert med globale variabler –Singleton.
Programmering i Java versjon desember 2002 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
INF 295 Algoritmer og datastrukturer Forelesning 10 Invarianter og Hashing Hans Fr. Nordhaug (Ola Bø)
1 Organisering av kode (Kapittel 5). 2 Mål ● Forstå inkludering er og hvilken gevinst det gir ● Lære å utvikle egne funksjoner ● Forstå variablenes virkemåte.
Skjema/Forms HTML II IT og læring 2/20 november 2001.
Dynamiske nettsider PHP Del 2 – Kontrollstrukturer.
Innkapsling av request. Køing, logging, angre Command tilhører gruppen av ”behavioral patterns” Instanser av mønsteret leder til instanser av forespørsler.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
”Voksne funksjonshemmedes læring” - - Skandinavisk innsats i takt eller utakt?
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Elektroniske signaturer i praksis Pål Kristiansen
Nøkkelforhandlingsprotokoller NKS 2004
J.G. Mæland, august Trygdemedisin – en oppdatering J.G. Mæland Seksjon for sosialmedisin Institutt for sammfunnsmedisinske fag.
Magnus Haug Algoritmer og Datastrukturer
Nøkkelinfrastrukturer - Hva er galt med det vi har? Endre Grøtnes, Statskonsult.
Introduksjon til begreper, definisjoner former og rådgivningsprosessen
HJELPER TILTAK? Unni Espenakk Unni Espenakk 2005.
1 21. februar 2006 TDT4285 Planl&drift IT-syst Forelesning nr 19: Revisjonskontroll TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen,
Se ellers læreboka, kap , side
Hvordan høyne vår kompetanse innen yrkesrettet attføring? Studium i yrkesrettet attføring APS – konferansen 11.April 2005 Aage Støren Tøssebro.
1 Java Database Connectivity (JDBC) Norvald H. Ryeng
Freenet A Distributed Anonymous Information Storage and Retrieval System.
ADR & SCANNERKORT. Automatic Delivery Rewards (ADR) Den enkle måten å handle produkter på, med levering hver måned. Du har fordelen av en rabatt på 5.
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Kirsten Ribu HiO Systemutvikling – og web- baserte systemer Høsten 2005 Kirsten Ribu.
Byggeklosser i java  Klassedefinisjon  Variabel deklarasjon  Metodedeklarasjoner  En ordentlig klasse  Spesielle/kryptiske skrivemåter  løkker og.
Notes ved UiO Steinar Skogheim. Steinar Skogheim, USIT Målet med dette kurset Målet er å gi en oversikt over hvordan Notes generelt fungerer og brukes.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Objektorientert utforming In 140 Forelesning Nr 11 Sommerville kap 12 – del 1.
Objektorientert design In 140 Sommerville kap 12 – del 1.
Kapittel 12 Samlingar Samlingar og datastrukturar Ei samling (collection) blir brukt til å oppbevare og handtere andre objekt ArrayList – klassen.
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Utskrift av presentasjonen:

Kryptografi og nettverkssikkerhet Kapittel 14.2: X.509 Autentiseringstjeneste

Truls Fretland Oktober 2005 X.509 - Oversikt Definerer et rammeverk for autentiserings-tjenester. En ITU-T (International Telecommunication Union – Telecommunication) anbefaling Brukes i flere sammenhenger; S/MIME (epost), IPsec, SSL/TLS, SET (e-handel). Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Hva er et sertifikat? I dagligtale: Et skriftlig bevis (for eksempel førerkort), opprinnelsesbevis. I kryptografi: Et digitalt signert objekt fra en instans (CA) som forteller at den offentlige nøkkelen til en annen instans har en bestemt verdi. Det er den private nøkkelen til CA som brukes til å signere sertifikatet. Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 X.509 - Sertifikatet. Utstedt av en sertifiserings autoritet (CA = Certification Authority) eks. VeriSign og inneholder: Versjons nr. (1 / 2 / 3) - V Serienr. (unikt for hver CA) som identifiserer sertifikatet - SN Signatur algoritme id. - AI Utsteder - CA Gyldighetsperiode - TA Eier av nøkkelen - A Kjent-nøkkel informasjon (algoritme, parametre, nøkkel) Utvidelser for versjon 2 og 3 Signatur (av hash av alle felt i sertifikatet) med CA’s private nøkkel Notasjon: CA<<A>> = CA{V, SN, AI, CA, TA, A, Ap} Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Om notasjonen Y<<X>> = sertifikatet til bruker X utstedt av sertifiserings autoritet (CA) Y. Y{I} = Y har signert I. Signaturen består av I og en hash av meldingen kryptert med Y sin private nøkkel. Når brukeren kjenner Y’s offentlige nøkkel, så kan den verifisere at meldingen kom fra Y. Truls Fretland Oktober 2005

Anskaffelse av sertifikat Enhver bruker med tilgang til CA kan få sertifikater fra denne Avhengig av at hver bruker har mottatt CA’s offentlige nøkkel på en trygg måte Bare CA kan endre et sertifikat Sertifikatene kan dermed ligge i en ubeskyttet katalog Ok hvis alle brukere har en CA. Hva hvis det er flere CA? Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 CA hierarki Lager et hierarki av CA, der hver CA stoler på foreldre og barn-nodene. Muliggjør verifikasjon av alle sertifikat fra en CA for alle andre CA i hierarkiet ved bruk av sertifikatkjeder. X kjenner Y som kjenner B: X<<Y>>Y<<B>> Y kjenner X som kjenner A: Y<<X>>X<<A>> Truls Fretland Oktober 2005

Eksempler på utstedere Truls Fretland Oktober 2005

Sertifikat tilbakekalling Sertifikater har en gyldighetsperiode Kan måtte tilbakekalles før denne har utløpt: Brukerens private nøkkel er avslørt Bruker er ikke lenger attestert av denne CA CA’s sertifikat er ”avslørt”. CA’ene vedlikeholder en liste (CRL = Certificate Revocation List) over tilbakekalte sertifikater som ikke har utløpt på tid. Truls Fretland Oktober 2005

Autentiseringsprosedyrer X.509 inkluderer tre alternative autentiseringsprosedyrer: Enveis Toveis Treveis Alle disse bruker offentlig-nøkkel signaturer Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Enveis autentisering En melding fra A til B brukes for å etablere: Identiteten til A og at meldingen er fra A Meldingen er tiltenkt B Integriteten og originaliteten til meldingen Meldingen må inkludere tidsmerke, nonce (number used once), B’s identitet og må signeres av A Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Notasjon A{tA, rA, IDB, sgnData, EKUb[Kab]} tA: tidsmerket, hindrer forsinket leveranse rA:tilfeldig tall brukt en gang, sikrer at meldingen kun er sendt en gang IDB: B’s identitet sgnData: eventuell informasjon som signeres EKUb[Kab]: sesjonsnøkkel kryptert med den offentlige nøkkelen til B Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Toveis autentisering To meldinger (A → B, B → A ) som i tillegg etablerer: Identiteten til B og at svaret er fra B At svaret er tiltenkt A Integriteten og originaliteten til svaret Svaret inkluderer original nonce fra A og tidsmerke og nonce fra B. Truls Fretland Oktober 2005

Treveis autentisering Tre meldinger (A → B, B → A, A → B ) som muliggjør autentisering uten synkroniserte klokker Sender svaret fra A tilbake til B og inneholder en signert kopi av nonce fra B Trenger dermed ikke sjekke eller stole på tidsmerkene Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 X.509 Versjon 3 For å inkludere mer informasjon i et sertifikat. Definerer en generell utvidelsesmetode istedenfor å eksplisitt navngi nye felt. Utvidelsene inneholder: Utvidelses-ID Kritisk indikator Utvidelses verdi Truls Fretland Oktober 2005

Truls Fretland Oktober 2005 Sertifikater i Java http://java.sun.com/j2se/1.5.0/docs/guide/security/cert3.html Truls Fretland Oktober 2005