Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.

Slides:



Advertisements
Liknende presentasjoner
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Advertisements

Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Key Management i trådløse ad hoc nettverk
NAV sin erfaring med eSignatur i helsesektoren Øyvind Gjørven, NAV IKT
Kapittel 24 (Big Java 2.utg) Kommunikasjon i nettverk.
Kryptografi og nettverkssikkerhet
EQS prosessteikning Rettleiing for deg som skal bruke prosesskart-editor i EQS.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Hendelser og nøtter Dommerseminaret 2011.
BIO – tilskot til bedriftsintern opplæring Kontaktpunktet 5
HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Dagens tema: roller og tilganger i ePhorte
BUKKANE BRUSE PÅ BADELAND
KURS FOR HTV Råd og rettleiing i arbeidet med tilsetjingssaker Torill Marie Kufaas Karlsen Anne Siri Bentsen.
SFS 2213 Arbeidstidsavtalen for undervisningspersonalet i kommunal og fylkeskommunal grunnopplæring Revidert september 2014.
II Sameie.
Kommunereformen - ei løypemelding v/ Astrid Aarhus Byrknes.
Opplæringslova.
Hardangerbiblioteka. Målsetjingar Å gi brukarane av biblioteka i Hardanger eit betre tilbod. Best mogeleg bruk av den samla kompetansen ved biblioteka.
An approach to multimodal and ergonomic nomadic services Marco Riva og Massimo Legnani.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kapittel 6 Objektorientert design. 6.1 Programvareutvikling Skriving av kode ein liten del av arbeidet med å lage programvare Fire hovudaktivitetar Kravspesifikasjon.
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Kåre Lilleholt Internasjonal gjeldssøking Våren 2012.
INF160 Videregående Programmering Hausten Om kurset Lærebok: Lewis & Loftus: Java software solutions, 4.utgåve utgåve inneheld nye, viktige.
Spesialpedagogiske utfordringar. TV sin rolle Oppleving av at elev ikkje får tilfredstillande utbytte Oppmelding, utrgreiing VedtakOrganiseringKvardagen.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Av Kari, May Linn, Silje og Hanne
Nynorsk fagskriving Orden i teksta.
Vanlege nynorskfeil.
VELKOMMEN TIL LONE SKULE. SKULESTART INFORMASJON OM SKULEN GODE RÅD TIL FORELDRE FØR SKULESTART.
Eksempeltekst høst 2014 Når du skal svare på oppgaven:
Tema Vg1, kap 4.
Kapittel 4 Skriving av klasser. 4.1 Anatomien til ein klasse Så langt har vi brukt ferdige klasser frå klassebiblioteket i Java Vi lagar objekt og brukar.
Ny rammeplan for barnehagen Konsekvensar for matematikkfaget.
Kunnskapsløftet og kroppsøvingsfaget v/ Reidun Nerhus Fretland Konferanse i Loen mars 2006.
Kapittel 9 Polymorfi. 9.1 Sein binding Ofte er det perfekt match mellom typen til ein variabel og objektet han refererer til ChessPiece bishop;... bishop.
Kapittel 3 Bruk av klasser og objekt. 3.1 Å lage objekt Eit variabelnamn i Java representerer Ein primitiv verdi (f eks boolean, int ) Eit objekt (f eks.
Kapittel 23 (Big Java 2.utg) Tråder. Kjøring av tråder Ein tråd er ein del av eit program som blir eksekvert uavhengig av andre deler av programmet Vi.
1 Kunnskapsløftet og utfordringar for lærarutdanninga Peder Haug Høgskulen i Volda.
Nærmiljø og samfunn Ein barnehagekvardag med mangfald Med vekt på det fleirkulturelle i barnehagen og vindauge mot verda Kultur på tvers UBUNTU- ”min identitet.
Kapittel 5 Vilkårssetningar og løkker. 5.1 Boolske uttrykk George Boole ( ), britisk matematikar Utvikla teori om logikk ved bruk av symbol i.
Kapittel 12 Samlingar Samlingar og datastrukturar Ei samling (collection) blir brukt til å oppbevare og handtere andre objekt ArrayList – klassen.
Det er ikkje - men idéen din som tel Roar Stokken.
Språket i kommunane Innleiing ved Nils Ulvund og Jan Magne Dahle.
KVA FOR KONSEKVENSAR VIL DEN NYE RAMMEPLANEN HA FOR INNHALD, ORGANISERING OG UNDERVISNING I F Ø RSKULEL Æ RARUTDANNINGA? Sett fr å : - kommuneadministrasjonen.
Marianne Hiltunen 2006 Læringsstilar Korleis lærer me? Korleis lærer me? Kven skal plukke Eplet for oss? Kven skal plukke Eplet for oss? - Gjer me som.
Kapittel 7 Array (lister og tabellar). 7.1 Arrayelement Array (lister, tabellar) er kjent frå VB Blir brukt til å organisere data når vi har mange dataelement.
Kapittel 25 (Big Java 1.utg) Java Server Pages og Servlets.
Om Kunnskapsløftet Gjennomgåande opplæring. ”Grunnopplæringa”.
Kapittel 10 Exceptions Handtering av exceptions Ein exception er eit objekt som representerer ein feil eller eit unntak Exceptions blir kasta av.
Loen 23. og 24. mars Anne K F Midtbø Barnehagen som læringsarena Utfordringar i ny rammeplan for barnehagen sett frå kommune- administrasjon Anne.
Kap 4 og 5 i Eva Maagerø: Språket som mening
Digital kompetanse Presentasjon basert på essayet ”Den sjette kompetansen” Jostein Tvedte.
Reinsing av vatn på Leikanger. Om oss. Me er fire elevar i 10a på Leikanger Ungdomsskule. Gruppa består av Halvard, Amalie, Hans Christer og Astrid. Me.
Gjere for å lære Kvernsteinsparken i Hyllestad
Naaman Ein dag sa jenta til matmor si: «Om berre husbonden kunne koma til profeten i Samaria, skulle nok han fri han frå hudsjukdomen.» 2.Kongebok.
Kurs for valfunksjonærar Kyrkjevalet Innhald Velkomen til kurs! Nytt ved kyrkjevalet i 2015 Kursmateriell: Valhandbok Røysting på valtinget  Utstyr.
Kappløpet om Afrika. Imperialisme har eksistert til alle tider og i alle verdsdelar. Imperialisme inneber at statar eller samfunn skaffar seg kontroll.
Nynorskkurs - Substantiv.
Soria Moria Slott Et norsk folkeeventyr. Halvor.
A Melding fra lærer Melding til elev Melding fra elev ASCII-kode
Vel digital postkasse på Noreg.no
A Melding frå lærar Melding til elev Melding frå elev ASCII-kode
Lær å logge inn til offentlege tenester med BankID
Vel digital postkasse på Noreg.no
Søkje på hjelpemiddel -frå NAV Hjelpemiddelsentral
Vel digital postkasse på Noreg.no
Utskrift av presentasjonen:

Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet

Integritet Meldingar skal vera beskytta mot modifisering

Konfidensialitet Meldingar skal ikkje kunna bli fanga opp og lese av inntrengarar Kan lett etablerast ved å kryptera ei melding før ho blir sendt Integritet er meir komplisert

Digitale signaturar 1 Eksempel: Alice og Bob utfører ein handel ved bruk av mail

Digitale signaturar 2 Kva med integritet i dette tilfellet? Alice må vera sikker på at Bob ikkje endrar prisen på 500 kroner, nevnt i meldinga, til noko større, for så at han seinare påstår at ho tilbaud han meir pengar Bob må vera sikker på at Alice ikkje kan nekta på at ho har sendt meldinga

Digitale signaturar 3 Dei to punkta kan handterast dersom Alice digitalt signerar meldinga, slik at signaturen hennar er unikt knytta til innhaldet Ein populær måte å gjera dette på er å bruka eit ”public key” krypteringssystem som til dømes RSA Då kan ikkje Alice seinare nekta på at ho lovde Bob 500 kroner for...

RSA Alice krypterar meldinga med sin private nøkkel Ka- (sikrar integritet) Om Alice også vil halda innhaldet hemmelig nyttar ho Bob sin offentlege nøkkel Kb+ (sikrar konfidensialitet) Bob dekrypterar først med sin private nøkkel Kb- og så Alice sin offentlege nøkkel Ka+ Samanliknar signert versjon av m med m Bevist at meldinga berre kan vera frå Alice Vidare er Alice sikra mot at Bob modifiserar prisen gitt i m, for ei modifisert melding vil ikkje vera signert av Alice

Problem Alice sin signatur vil berre vera gyldig så lenge den private nøkkelen hennar er hemmeleg Alice endrar nøkkelen sin Alice krypterar heile meldinga med sin private nøkkel, dette er prosesseringsmessig veldig dyrt, og fullstendig unødvendig. Om det einaste ein vil er å knytta ein signatur til meldinga, vil bruk av ei meldingsforkorting (message digest) vera eit betre alternativ Om Alice vil ut av handelen kan ho jo påstå at nøkkelen hennar har blitt stjålet Er lurt å endra nøkkelen,men då blir jo meldinga sendt over til Bob for ingen nytte Må innføra ein sentral autoritet som held styr på ting

Message Digest Dette er ein bit-streng h med fast lengde, som har blitt berekna frå ei melding m med vilkårleg lengde, ut frå ein kryptografisk hashfunksjon H h = H(m) Dersom m er blitt endra til m` vil H(m`) vera ulik H(m)

Digital signering med ”Message Digest” Alice sender kryptert ”message digest” og meldinga m i klartekst til Bob Om konfidensialitet blir krevd må Alice i tillegg kryptera m med Bob sin Kb+ Dersom dei to H(m)’ane er like; Bob veit at m kjem frå Alice Har ikkje tatt så nøye forklaring her, sjå forrige figur Over til nytt tema

Sesjonsnøklar Etter at autentiseringsfasen er ferdig, vil dei to kommuniserande partane vanlegvis bruka ein unik delt sesjonsnøkkel for konfidensialitet Eit alternativ er å bruka dei same nøklane som blei brukt for å setta opp den sikre kanalen Mange fordeler ved å bruka alternative sesjonsnøklar Vanskelegare å avsløra nøklar som blir brukt lite Ved å etablera ulike nøklar for kvar sikker kanal får ein betre besyttelse mot såkalla ”replay attacks” (Kan også bruka sesjonsnøkkelpar) Dette er ikkje lurt (pkt 2) Sikrare å bruka autentiseringsnøkkelen så lite som mulig Kommuniserande partar er iallfall beskytta mot ra ein heil sesjon , for å verna mot ra mht meldingar frå tidligare sesjonar må ein i tillegg ha tidsstempel eller sekvensnr Hopp til nytt tema

Sikker gruppekommunikasjon 1 Går no frå to til N kommuniserande partar Korleis sikra konfidensialitet i dette tilfellet? Alt. 1: La alle partane dela ein felles hemmeleg nøkkel, men kan ein stola på alle partane ? Alt. 2: Bruk nøklar mellom par av deltakarar Problemet her blir nøkkeloverhead’en: N(N-1)/2 nøklar Alt. 3: ”Public Key” krypteringssystem der kvar deltakar har sitt eige nøkkelpar (offentleg nøkkel, privat nøkkel) Her blir antalet nøkkelpar N Pkt 3: Brukt til både kryptering og dekryptering Pkt 4: Så fort ein ser at ein part lekk info kan ein berre slutta å senda til denne parten og halda fram med å bruka nøklane sine som før

Sikker gruppekommunikasjon 2 Korleis handtera dette mht replikerte serverar? Ein brukar ventar seg eit resultat han kan stola på Alt. 1: Samla responsen gitt frå alle serverane og samanlikna Dette øydelegg mht replikasjonstransparens Alt. 2: ”Hemmeleg deling”, Reiter(1994) Går ut frå at fleire brukarar/prosessar deler ein hemmelighet, ingen veit heile hemmeligheten; dei må gå saman for å få svaret Kvar server signerar responsen sin med ei ”message digest” Ser på eit eksempel Pkt 1: pga feiltolerans og ytelse Pkt 3: om det finst eit fleirtal blant svara kan klienten stola på at dette er rett Pkt 5: tek vare på replikasjonstransparens Pkt 6: alle sender inn sitt svar

Sikker gruppekommunikasjon 3 Skal kunne tolerera 2 øydelagde/utro serverar og framleis gi rett svar ri er respons for server si Har fem serverar Sig (Si,ri) = Ki-(md(ri)) der md(ri) er server Si si ”message digest” Denne er litt komplisert