Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.

Slides:



Advertisements
Liknende presentasjoner
Om et øyeblikk kommer Du inn i en magisk verden!
Advertisements

HVA ER ?.
Medlemsnettet Foreløpig må dere taste inn hele adressen. Direkte link kommer snart.
Keyforce SMS Mobile Link
1 Sannsynlighetsregning Gjenfinningssystemer og verktøy II Jon Anjer.
HVA ER ?.
Nettevett – utvidet versjon
PowerPoint laget av Bendik S. Søvegjarto Konsept, tekst og regler av Skage Hansen.
KAFFEKURS Tips til behandling av e-post Mars, 2014 Mars 2014.
Autentisering, smartkort og biometriske systemer
Skritt 1 er å bli klar over Guds Plan
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Standardavtale for utveksling av eHandelsmeldinger 1. april 2008 Jon-Ivar Paulsen, Orkla ASA.
Gruppe 6 Gunnar Henrik Mathias Morten Ronny Svein Ivar.
Ulike sorteringsmetoder Kompleksitet av dem
Nysgjerrigpers lynkurs NKUL 2005
SETT INN RIKTIG FORM AV SUBSTANTIVENE, MED ARTIKKEL HVIS NØDVENDIG Kapittel 10 oppgave a.
Den store ID-quizen Hvem er du? - Ta testen nå!.
LEDDSETNINGER Vedlejší věty.
Lokale forhandlinger for arbeidere og funksjonærer - noen praktiske tips Advokat Thomas Scheen, BNL.
Hva er coaching og ”coachende” lederstil?
Taushetsplikt for frivillige
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
Eksempel AOA (Activity On Arc)
Key Management i trådløse ad hoc nettverk
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Hvordan nå rett mottaker i kommunen
Kommuneundersøkelsen 2004 Halvparten av de informasjonsansvarlige i kommunene er i stab direkte under rådmannen En tredjedel av kommunene har ansatt egne.
Hva er Fronter.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Rett og galt Kapittel 8 – Horisonter 8.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Kap 10 Graf.
Gruppe 9 - Design Pattern modeling Per I. Jacobsen Synne Nygaard Alfred Skari Anette kjuus Per K. Førrisdal Øystein Rogstad Skule Notø.
Rammeverket i et overordnet perspektiv  Annebeth Askevold HelsIT, Rammeverket i et overordnet perspektiv Av Annebeth Askevold Brukerforum KITH.
? Hva er.
Hva er ?. Facebook er et av de mest kjente sosiale medier eller nettsamfunn. Det er en gruppe mennesker som ved hjelp av data (internett) kommuniserer.
Kapittel 5 oppgave d Bruk riktig ord på riktig plass i riktig form.
Sett inn nok på riktig plass.
Kapittel 1, oppgave b) å kaste loss å seile uvær (n) kuling (m)
PowerPoint laget av Bendik S. Søvegjarto Konsept, tekst og regler av Skage Hansen.
PowerPoint laget av Bendik S. Søvegjarto Konsept, tekst og regler av Skage Hansen.
Integrasjon med ID-porten for Nettskjema
I dag snakker vi om psykiske problem:
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Hva kjennetegner en god byggesaksbehandling?
Suksesskriterier.
NÅ SKAL VI LÆRE OM LIKNINGER.
INF 4130 Eksamen 2008 Gjennomgang.
STILLE BØNN Takk Gud, Han som er din Far
Magnus Haug Algoritmer og Datastrukturer
Kommunikasjon JOHARI Tilbakemeldinger Aktiv lytting og åpne spørsmål
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Avd. møte(r) mai 2014 | Skyss Kundesenter |
A Melding fra lærer Melding til elev Melding fra elev ASCII-kode
A Melding frå lærar Melding til elev Melding frå elev ASCII-kode
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

Sikre kanaler Fra kapittel 8.2

Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping av data (må sikre konfidensialitet)  Modifisering  Fabrikering Må ha gjensidig autentisering og meldingsintegritet

Autentisering & integritet Kan ikke ha sikker kanal uten både autentisering og meldingsintegritet  Eks 1: Gitt et system med autentisering men uten meldingsintegritet. Parten B vil vite at A er senderen av meldingen m, men vet ikke om meldingen er modifisert under veis.  Eks 2: Gitt et system uten autentisering men med meldingsintegritet. B får en melding om at han har vunnet NOK i lotto og vet at ingen har endret på beløpet eller valutabenevnelsen. B vet imidlertid ikke hvem som har sendt meldingen og kan ikke stole å at det er sant.

Autentisering med hemmelig nøkkel De kommuniserende parter har én nøkkel som bare de kjenner til  Antar at denne nøkkelen delt ut på sikker måte  Bruker nøkkelen for å kryptere/dekryptere ”noe”  Kaller nøkkelen for kommunikasjon mellom partene A og B for K A,B

Autentisering med hemmelig nøkkel En vanlig måte å autentisere en part ved hjelp av en delt hemmelig nøkkel er at den ene parten utfordrer den andre til å svare med noe som bare kan være riktig hvis den kjenner nøkkelen. Eks: Hvis A utfordrer B med R så svarer B med K A,B (R)

Autentisering med hemmelig nøkkel Gjensidig autentisering A RBRB K A,B (R B ) RARA K A,B (R A ) Alice (A)Bob (B)

Autentisering med hemmelig nøkkel ”Optimalisering” Problem: ”reflection attack” A, R A R B,K A,B (R A ) K A,B (R B ) Alice (A)Bob (B)

Problem: Reflection attack En hacker C later som han er A Trenger å vite svaret på B sin utfordring Bruker reflection attack til å gjøre dette (vist med rødt) Medfører at forenklingen ikke fungerer! A, R A R B1,K A,B (R A ) K A,B (R B1 ) Chuck (C)Bob (B) A, R B1 R B2,K A,B (R B1 ) C setter opp en kanal til

Problemer med autorisering vha. hemmelig nøkkel Dårlig skalerbarhet  Med N noder må hver node ha N-1 nøkler  Systemet må ha N(N-1)/2 nøkler  Stor N  problem!

Autentisering basert på KDC Key Distribution Center  Deler hemmelig nøkkel med hver node i systemet  Trenger bare N nøkler totalt   Forbedring! Hvis A og B vil kommunisere via en sikker kanal må det gjøres via en KDC som begge stoler på

Autentisering basert på KDC AliceBobKDC K A,KDC (K A,B )K B,KDC (K A,B ) A, B Problem hvis Alice vil begynne kommunikasjon før Bob har mottatt felles nøkkel fra KDC…

Autentisering basert på KDC Alice tar selv initiativet til kommunikasjon med Bob Variant av Needham- Schroeder autentiserings- protokoll AliceBobKDC A, B K A,KDC (K A,B ),K B,KDC (K A,B ) A, K B,KDC (K A,B )

Autentisering basert på KDC (Needham Schroeder) AliceBobKDC R A1,A, B K A,KDC (R A1, B, K A,B, K B,KDC (A, K A,B )) K A,B (R A2 ) K B,KDC (A, K A,B ) K A,B (R A2 -1, R B ) K A,B (R B -1)