Nøkkelforhandlingsprotokoller NKS 2004

Slides:



Advertisements
Liknende presentasjoner
Fremtidens IKT-løsninger i plan og byggeprosessen en demonstrasjon.
Advertisements

Design av sikre web-applikasjoner
TCP/IP-modellen.
Datakommunikasjon Høsten 2001
Content Management på en ny måte Stian Danenbarger Creuna as.
Progress ”Transparent Data Encryption”
BankID i Vital Forsikring ASA
Business og elektronisk signering i Gassco Booking System
Tid: fredag Vi holder dørene åpne fra Sted: Making Waves, Kristian IVs gate 13, Oslo Påmelding:
Kapittel 8: Nettverk i praksis
Teknologiledelse 1 Hvordan utvikle produkter med høy designfokus Kristine Holbø SINTEF Teknologiledelse.
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
GSM TTM6 Mobilitetshåndtering Gruppe 6. GSM 1982 CEPT: Groupe Special Mobile Nå: Global System for Mobile Communication 1989 ETSI: overtar ansvaret 1991.
1 Hvem har plyndret Tanzania for gull, og hvor er det gjemt?
1 Hvem har plyndret Tanzania for gull, og hvor er det gjemt?
Grunnleggende matematikk
EcmaScript 5 Arrays Demonstrasjon av ny funksjonalitet støttet i IE 9.
Bakgrunn. Funksjoner. Nøkkelfunksjoner. Application Manager. View Controller. Validation. Dialog Manager. Clay. Tiger extensions.
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Kvalitetssikring av analyser til forskningsbruk
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Hovedprosjekt våren 2005 Test av krypteringsalgoritmer HP 18 Thomas Solem og Steinar Vatn Solem.
Method for evaluating authentication system quality Morten Sporild.
INTERNETT FORMÅL: Å skape forståelse for og gi kunnskap om utvikling av klient-tjener apllikasjoner basert på web.
The Torvald Klaveness Group
UNINETT-konferansen 1. – 3. oktober 2013
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Strategi og samhandlingsarkitektur
Pakkesvitsjing prinsipp
Malverk intern produktopplæring
1 Arrayer og form(ularer) (Kapittel 4). 2 Mål  Forstå assosiative og superglobale arrays  Kunne behandle webformularer (forms)  Kjenne forskjellen.
Integrasjon med ID-porten for Nettskjema
HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Figur 1 Behov. Figur 2 Behov Figur 3 Prioritering/ressursinnsats.
Datakommunikasjon høsten 2002
RM – Online Thon Hotels Director of Revenue Management - Jorunn Svidal
Åpne en luke hver dag og få en gave
TTM3 Self Configuring Systems Topic 5: Service Discovery Protocols and middleware: HAVi, SLP Maxim Langebrekke, ITEM.
1 Kap 06 Ordnede / Sorterte lister Oppgave nr 06_02 Polynomer Klassehierarki Javadokumentasjon.
Jæger: Robuste og sikre systemer INF150 Programmering mandag 18.9 Lesing av data fra fil og skriving av data til fil. Side 411 – 4.. Kap 4.
Håndholdte terminaler og utnyttelse av mobil teknologi Nils Petter Johnsen Product Market Manager Telenor Norge.
Bachelorprosjekt - Oppgave 17E
Inflation og produktion 11. Makroøkonomi Teori og beskrivelse 4.udg. © Limedesign
SIP meldingstjener. Tendo Tech sitt system First to Know (FTK) – Samle inn måledata – Sende data til brukeren sin mobiltelefon. IM- meldinger – Jabber,
Freenet A Distributed Anonymous Information Storage and Retrieval System.
1 GeoPortal – Rammeverk Introduksjon. 2 Teknisk rammeverk - Interoperabilitet Interoperabilitet evne til å kommunisere, kjøre programmer, eller overføre.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Befolkning og arbejdsmarked 7. Mikroøkonomi Teori og beskrivelse © Limedesign
Peer-To-Peer Cooperative Multiplayer Gaming On Mobile Devices.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
PKI – Norge Gruppe 3  Thorstein  Rune  Kjersti  Rasmus.
Jæger: Robuste og sikre systemer INF150 Programmering mandag 25.9 MER OM: Sub-prosedyrer og sub-funksjoner Kap 4.
Hjemmekontor Ole Kristian Holseth
Group theory I dette kapitlet skal vi se på utvidelse av lister som vi behandlet generelt i kap 04. Vi skal nå benytte klassehierarkiet som vi utviklet.
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

Nøkkelforhandlingsprotokoller NKS

2 NKS 2004 Innhold Oversikt protokoller Sammenligning protokoller Eksempel fra Thales Trusted VPN løsning

3 NKS 2004 Protokoller Skal være en standardisert måte å forhandle nøkler mellom (typisk) to enheter som ikke har felles hemmelighet i utgangspunktet Diffie-Hellman MQV EC-MQV Disse algoritmene bakes ofte inn i IKE (IPsec).

4 NKS 2004 Felles / terminologi En Kropp Fq q|p-1 s.a. GF(p)* har en undegruppe av orden q Generator g av orden q i er initiator og r er responder

5 NKS 2004 Diffe-Hellman Eksisterende nøkkelpar er hhv (x i,y i =g xi ) og (x r,y r =g xr ) De to utveksler sine offentlige nøkler, y i og y r. Den felles hemmelige nøkkelen er da: K= y i g xr = g xi g xr = g xixr = y r g xi = g xr g xi = g xrxi = g xrxi Alt: Generere tilfeldige verdier R i, R r som også brukes som eksponenter (MTI/C1). K= g xiRi g xrRr

6 NKS 2004 Diffe-Hellman i IKE (RFC 2409) PHASE 1: Initiator Responder HDR, SA --> <-- HDR, SA HDR, KE, Ni --> <-- HDR, KE, Nr HDR*, IDii, [ CERT, ] SIG_I --> <-- HDR*, IDir, [ CERT, ] SIG_R PHASE 2: Initiator Responder HDR*, HASH(1), SA, Ni [, KE ] [, IDci, IDcr ] --> <-- HDR*, HASH(2), SA, Nr [, KE ] [, IDci, IDcr ] HDR*, HASH(3) --> KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b) where g(qm)^xy is the shared secret from the ephemeral Diffie-Hellman exchange of this Quick Mode. SKEYID_d = prf(SKEYID, g^xy | CKY-I | CKY-R | 0) SKEYID = prf(Ni_b | Nr_b, g^xy)

7 NKS 2004 MQV Eksisterende nøkkelpar er hhv (s i,g si ) og (s r,g sr ) i genererer tilfeldig x i, beregner R i =g xi og sender til r r genererer tilfeldig x r, beregner R r =g xr og sender til i i beregner k i =(x i +f(R i )s i ) mod n og K=(R r g sr f(Rr) ) hki r beregner k r =(x r +f(R r )s r ) mod n og K=(R i g si f(Ri) ) hkr Der f(X) er en funksjon of h er en konstant.

8 NKS 2004 NIST SP (MQV)

9 NKS 2004 MQV - EC Spesifisert som MQV i endelig kropp. Regner med punkter på Elliptisk kurve. Generator er punktet P. F(X) er ‘siste halvdel’ av x verdien til punkt på kurve. h er kofaktor til gruppen av punkter.

10 NKS 2004 Sammenligning FeatureDH FFMQV FFMQV EC Parameterstørrelse Implisitt Autentisering ☺☺ Maskering av identitet ☺☺ Autentisering av deltakere 

Sertifikater og nøkler i Thales Trusted VPN TM

12 NKS 2004 Systemoversikt 1/2 VPN konsentrator Mobile Brukere Hjemmekontor Mobile VPN forbindelser Internet

13 NKS 2004 Systemoversikt 2/2

14 NKS 2004 Etablert VPN tunnel VPN konsentrator Internett Hjemmenett AES kryptert tunnel

15 NKS 2004 Sertifikat hierarki SK Thales Cert Thales TeS SK Network A Cert Network A CA Network A SK Universal Cert Universal CA Universal SK Own Cert Own Crypto unit 3 SK Own Cert Own Crypto unit 1 SK Own Cert Own Crypto unit 2 SK Network B Cert Network B CA Network B SK Customer Cert Customer CA Customer Sertifikat utstedt av: Manufacturer (Thales) (signert av SK Thales ) Customer (signert av SK Universal ) Customer (opsjonell CA) (signert av SK Customer ) Customer (signert av SK Network ) CA er en applikasjon som genererer/ utsteder sertifikater (Cert) SK = secret key (private key) Cert Thales er hardkodet i alle kryptoenheter SK Universal, Cert Universal og DH Universal, leveres med Element Manager Genereres ved hjelp av Certificate Manager Genereres i kryptoenhetene Signeres av Key Manager Genereres ved hjelp av Certificate Manager

16 NKS 2004 Generering/lasting av sertifikater 1/2 Security Manager SW RNG Certificate Manager NVD Cert CA Cert Own SK Own PK = Public key SK = Secret key CA = Certificate Authority DH = Diffie-Hellman RNG = Random Number Generator NVD = Nomadic VPN Device CA certificate Signed Own certificate Own public key (PK) DH parameters SK CA Cert CA DH CA Element Manager

17 NKS 2004 Generering/lasting av sertifikater 2/2 Security Manager application Secure Controller Processor system FPGA Nomadic VPN Device Key Manager function PC Card driver Certificate generation function Security Administrator PC 1.Operator starting the generation of the keys and NVD certificate 2.Generate key pair 3.Return NVD public key 4.Send NVD certificate for signing 5.Return signed NVD certificate 6.Send NVD certificate for storage 7.Send confirmation on operation completed

18 NKS 2004 Sertifikater

19 NKS 2004 Nøkler Etablering av KEK (pr. NVD – DC2K forbindelse) –KEK= Key Encryptoion Key. Brukes til å beregne DEK –Diffie-Hellman basert –Utveksling av ‘Own certificates’ som verifiseres v.hj.a. den offentlige nøkkelen i et CA-sertifikat felles for NVD og DC2K Etablering av DEK (pr. NVD – DC2K forbindelse) –DEK = Data Encryption Key = trafikknøkkel –Forskjellig sender og mottaker DEK –KEK benyttes i beregningene av T-DEK, R-DEK og T-IV

20 NKS 2004 KEK etablering Nomadic VPN Device (Unit A) DC2K (Unit B) Certification methods (incl. CA id.) Own certificate (incl. g A / g B ) Valid certificate serial numbers Exchange request Available KEK algorithms KEK data transfer (g a / g b ) Challenge Response ACK Genererer random b, beregner g b mod(p) Genererer random a, beregner g a mod(p) Beregner KEK og KEKval Genererer Chall B Predistributert/generert informasjon: CA certificate, DH parametre, B, g B mod(p) CA certificate DH parametre (g, p) A = own private key g A mod(p) = own public key Verifiserer DC2K sertifikat A, a, KEK og KEKval er hemmelige verdier Beregner KEK og KEKval Genererer challenge = Chall A Verifiserer respons = 3 KEKval -1 Held certificate serial numbers Beregner responsBeregner respons = 3 KEKval Verifiserer respons Verifiserer NVD sertifikat B, b, KEK og KEKval er hemmelige verdier

21 NKS 2004 DEK etablering Pre-generert information: DEK unit name KEKs serial numbers Available DEK algorithms DEK data transfer (TK, RK, TIV, RIV) Challenge Response ACK Genererer random verdier: TK A, RK A, TIV A, RIV A Beregner: Transmit DEK A = Receive DEK B Receive DEK A = Transmit DEK B Transmit IV A Nomadic VPN Device (Unit A) DC2K (Unit B) KEK Genererer random verdier: TK B, RK B, TIV B, RIV B Beregner: Transmit DEK B = Receive DEK A Receive DEK B = Transmit DEK A Transmit IV B Exchange request T- DEK A og R- DEK A er hemmelige verdier T- DEK B og R- DEK B er hemmelige verdier

22 NKS 2004 Spørsmål