Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

HiØ 20.01 2003 Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.

Liknende presentasjoner


Presentasjon om: "HiØ 20.01 2003 Datasikkerhet vår 2003 Forelesning 3 Forelesning 3."— Utskrift av presentasjonen:

1 HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3

2 HiØ Terminologi Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift Kryptering - å kode melding slik at dens innhold/mening ikke kan oppfattes av utenforstående (å skjule meningsinnhold) Dekryptering - omforme en kryptert M tilbake til normal for (klartekst) Kryptering Dekryptering Klartekst Kryptogram Kryptoanalyse - lete etter skjult mening analytisk ved hjelp av rå maskinkraft HiØ Forelesning 3 Forelesning 3

3 Algoritme = (regne/behandlings) regel/regler
HiØ Algoritme = (regne/behandlings) regel/regler P = [VÆR HILSET STUDENTER OG VELKOMMEN] C = E(P) der E (krypteringsalgoritmen) er røverspråkreglene. Etter hver konsonant settes en vokal og deretter gjentas konsonanten. C = [VOVÆROR HOHILOLSESTET SOSTETUDODENONTETEROR OGOG VOVELOLKOKOMOMMOMENON] Røverspråket er en fast algoritme - uten nøkkel. Hvordan vil dette kunne kodes? HiØ Forelesning 3 Forelesning 3

4 HiØ Algoritmer med nøkkel KENCRYPT KDECRYPT M Kryptogram M ENCRYPT DECRYPT Hvilke endringer er nødvendig i koden ? Nøkkel må være parameter. (Pass på mulige inkonsistenser ved oversettelse til norsk) HiØ Forelesning 3 Forelesning 3

5 Substitusjon A > D B > E C > F D > G . Ø > B
HiØ Substitusjon A > D B > E C > F D > G . Ø > B Å > C ZM IV M JIVH QIH D PBVI SQ OVÅTXSKVEJM c = c + 3 Enkel å implementere for mennesker for maskiner Eksempel Caesars algoritme Hva er algoritmen og hva er nøkkelen ? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å A B C HiØ Forelesning 3 Forelesning 3

6 Transposisjoner (Permutasjoner)
HiØ Transposisjoner (Permutasjoner) Stokker om på ”bokstavene” som utgjør meldingen Forutsetter at man lager blokker av meldingen network securit yessent ialsxxx nsyieee atcslwu ssorexr inxkttx HiØ Forelesning 3 Forelesning 3

7 To sikkerhetskrav - klassisk kryptografi
HiØ To sikkerhetskrav - klassisk kryptografi Sterk krypteringsalgoritme Algoritme bør være offentlig (NSK er hemmelig) (Algoritme + N*kryptogram) skal ikke medføre avsløring av klartekst/nøkkel; (Algoritme + N*(kryptogram + klartekst)) skal ikke medføre avsløring av nøkkel; Sender og mottaker må ha fått kopier av hemmelig nøkkel på en sikker måte; med tilgang til nøkkelen kan all kommunikasjon avsløres. HiØ Forelesning 3 Forelesning 3

8 Klassifisering av kryptosystemer
HiØ Klassifisering av kryptosystemer Type operasjoner som benyttes substitusjon, transposisjonering; Antall nøkler som benyttes En nøkkel - symmetrisk To nøkler - asymmetrisk eller ”Public key” Prosesseringsmåte Blokkalgoritmer N bit inn N bit ut Fortløpende (stream) et element inn, et element ut Når må man benytte stream/fortløpende algoritme? HiØ Forelesning 3 Forelesning 3

9 Kryptoanalyse Å avsløre klartekst fra kryptogrammer
HiØ Kryptoanalyse Å avsløre klartekst fra kryptogrammer Kun den krypterte tekst (algoritme + kryptogram) analyse basert på sannsynligheter, kjente fordelinger, uttømmende nøkkelsøk Kjent klartekst ( + par av klartekst/kryptogrammer der hemmelig nøkkel er benyttet) Valgt klartekst ( + klartekst valgt av analytiker og tilhørende kryptogram) Valgt kryptogram ( + dekryptert klartekst) Valgt tekst (begge de to foregående) Algoritme Klartekst Kryptogram HiØ Forelesning 3 Forelesning 3

10 Kriterier for tilstrekkelig sterke kryptografiske systemer
HiØ Kriterier for tilstrekkelig sterke kryptografiske systemer Kostnaden ved dekryptering overstiger verdien på den krypterte informasjon; Tiden det tar å gjennomføre analysen overstiger informasjonens ”levetid” (hvor lenge den må holdes hemmelig) HiØ Forelesning 3 Forelesning 3

11 Ønskede egenskaper ved kryptoalgoritmer
HiØ Ønskede egenskaper ved kryptoalgoritmer Forvirring (confusion) sørge for at det er vanskelig å finne ut hva endringer i noe av klarteksten har å si for den krypterte tekst. Spredning (diffusion) sørge for at endringer i litt av klarteksten spres ut over store deler av den krypterte tekst. HiØ Forelesning 3 Forelesning 3

12 Tid ved uttømmende nøkkelsøk
HiØ Tid ved uttømmende nøkkelsøk Som oftest nødvendig når kun kryptogram og algoritme er kjent. Dagens PC med 1 GigaHz klokkecykler – 109 tick per sekund. Med 5 tick i gjennomsnitt per instruksjoner, vil man kunne utføre 200 instruksjoner per mikrosekund (et milliontedels sekund). - Har (deler av) kryptogram i register. Dekrypter med valgt nøkkel Kontroller om resultatet kan være tekst Inkrementer nøkkel og – på’n igjen. Det er et alternativ å forsøke å avsløre nøkkelen. HiØ Forelesning 3 Forelesning 3

13 Symmetriske algoritmer Private Key algoritmer KE = KD (DES algoritmen)
HiØ Symmetriske algoritmer Private Key algoritmer KE = KD (DES algoritmen) P = D(K,E(K,P)) Asymmetriske algoritmer Public Key algoritmer KE  KD (RSA algoritmen) P = D(KD,E(KE,P)) E D M Krypto- gram K E D M Krypto- gram KE KD HiØ Forelesning 3 Forelesning 3

14 DES algoritmen Se egen presentasjon
HiØ DES algoritmen Se egen presentasjon NB! Resten av presentasjonen omhandler symmetriske (secret key) algoritmer Hvor sterk/motstandsdyktig er DES? To bekymringer – algoritmen selv og nøkkellengden. Algoritmen er utviklet av IBM i samarbeide med amerikansk etterretning. Men den er offentlig. Har vært kjent lenge. Og ingen har så langt kunnet påvise eller har offentliggjort noen alvorlige svakheter. Det er mer tvilsomt at nøkkellengden er begrenset til 56 bit. HiØ Forelesning 3 Forelesning 3

15 Trippel DEA Benytter 3 nøkler (tre hemmelige)
HiØ Trippel DEA Benytter 3 nøkler (tre hemmelige) Gjennomløper DEA 3 ganger C=EK3[DK2[EK1[P]]] P= DK1[EK2[DK3[C]]] Tre ulike nøkler  168 bits To ulike nøkler  128 bits (en nøkkel 2 ganger) HiØ Forelesning 3 Forelesning 3

16 Andre algoritmer 20.01 2003 HiØ Forelesning 3 HiØ 20.01 2003

17 Cipher Block Chaining Mode
HiØ Cipher Block Chaining Mode Se PDF fil Nevne at funksjonen kan benyttes for å lage en ”digest” (forkortelse). HiØ Forelesning 3 Forelesning 3

18 Cipher Feedback Mode DES kan benyttes slik
HiØ Cipher Feedback Mode DES kan benyttes slik DES i streaming mode (egentlig block cipher) Kan operere i sanntid I figuren sendes j bit. j er ofte 8. Er en ”chaining” variant slik at alle produsert kryptert tekst er avhengig av tidligere tekst HiØ Forelesning 3 Forelesning 3

19 Kryptering (PDF 2.8) Set 64 bit shift register med IV Krypter
Kryptering (PDF 2.8) Set 64 bit shift register med IV Krypter Ta de j (8) mest signifikante bit XOR disse med j (8) bit klartekst : C1 (j bit) Shift register j (8) bit og plasser C1 i de j minst signifikante bit Krypter osv. HiØ Forelesning 3 Forelesning 3

20 Kryptere hvor Link kryptering Ende-til-ende kryptering
HiØ Kryptere hvor Link kryptering Sikker på linjen, rask, transparent for bruker, motstandsdyktig mot trafikkanalyse fordi også pakkehoder er kryptert Klartekst i nodene Ende-til-ende kryptering Kan være transparent for bruker, ikke avhengig av underliggende transportnett, færre kryptoenheter, beskyttet gjennom noder Følsom for trafikkanalyse Kan benytte begge samtidig HiØ Forelesning 3 Forelesning 3

21 Livssyklus Distribusjon Installasjon Produksjon Lagring Arkivering
HiØ Livssyklus Distribusjon Installasjon Produksjon Lagring Nøkkelhåndtering omfatter: nøkkelgenerering, nøkkeldistribusjon, nøkkelinstallasjon, nøkkellagring, nøkkelarkivering og nøkkel-destruksjon. Dette beskriver også nøklenes livssyklus fra de genereres til de til slutt tilintetgjøres. Prosedyrer for nøkkelhåndtering gjør det mulig for grupper av brukere å generere, distribuere, installere, lagre, skifte, slette og arkivere nøkler. Nøkkelbruken kontrolleres og det tilbys rutiner for installasjon og vedlikehold av tjenester brukere trenger for håndtering av kryptomateriale. revisjonstjenester for å kunne frembringe bevis for produksjon og senere manipulasjon av nøkler Arkivering Destruksjon HiØ Forelesning 3 Forelesning 3

22 Nøkkelhåndtering Man må påse at nøkler er gode
HiØ Nøkkelhåndtering Man må påse at nøkler er gode Det er god praksis å skifte kryptonøkler jevnlig (for å unngå kompromittering) Nøkler må oppbevares betryggende Ønsker å oppbevare digitale signaturer i årevis som bevis (f.eks. på kontrakter) Blir nødvendig å oppbevare nøkler i årevis - kan bli tusenvis av nøkler. HiØ Forelesning 3 Forelesning 3

23 Trusler Avsløring under Svake nøkler Feil ved produksjon distribusjon
HiØ Trusler Avsløring under produksjon distribusjon lagring Svake nøkler ikke tilfeldige nok dårlige egenskaper Feil ved produksjon distribusjon lagring synkronisering En trussel mot nøkkelhåndtering er nødvendigvis også en trussel mot alle tjenester som benytter kryptografi som mekanisme. Derigjennom er det også en trussel mot brukere og applikasjoner som benytter seg av de samme sikkerhetstjenester. Vi vil også her se truslene i sammenheng med de grunnleggende egenskaper vi forventer av systemene - konfidensialitet, integritet og tilgjengelighet. Trusler mot nøkkelhåndterings-rutiner kan være trusler mot hver av de tre ønskede egenskaper. Vi skal se på truslene avsløring, svake nøkler og feil. Avsløring av nøkler er en trussel mot konfidensialitet og integritet der kryptografi benyttes for å ivareta nettopp disse egenskaper. Det samme gjelder for svake nøkler. Feil er i første omgang en trussel mot tilgjengelighet. Feil kan medføre at meldinger ikke kan dekrypteres. To kommuniserende parter kan da ikke kommunisere og data som er lagret kryptert, kan bli utilgjengelige. Avsløring. Kryptonøkler vil kunne avsløres under produksjon. Faren for det er avhengig av produk-sjonsmåte, sikringen av produksjonsutstyret og påliteligheten til personellet som produserer kryptonøkler. Nøkler kan avsløres der de oppbevare før distribusjon, under distribusjon og under oppbevaring hos mottakeren. Nøkler er data med strenge krav til konfidensialitet og må oppbevares og distribueres deretter. Svake nøkler. Ved produksjon av nøkler er det viktig at alle nøkler er like sannsynlige. Svakheter i funksjonene som produserer nøkler kan medføre at enkelte nøkler er mer sannsynlige enn andre noe som gjør meldinger letter å avsløre. Meldinger kan forsøkes dekryptert av uautoriserte ved bruk av de mer sannsynlige nøklene. Det er kjent at enkelte nøkler som kan benyttes av DES-algoritmen er svake. Det betyr at meldinger kryptert under en slik svak nøkkel er lettere å avsløre ved kryptoanalyse. Feil. Det er mulig å få feil ved generering av nøkler til asymmetriske algoritmer, men dette er ikke kjent som et problem. Ved feil vil parter ikke kunne kommunisere (trussel mot tilgjengelighet). Ved kommunikasjon vil man måtte forsøke nye nøkkelsett eller i verste fall kommunisere uten kryptering (følgetrussel mot konfidensialitet og integritet). Det er mulig å få feil på nøkler mens de er lagret eller under distribusjon. Resultatet vil være det samme som ovenfor. Ved skifte av nøkler kan man risikere at to kommuniserende parter ikke skifter til samme tidspunkt eller at de velger nøkkelsett som ikke passer sammen. Dette kan skyldes svikt i protokollverket som regulerer nøkkelskifte og/eller manglende synkronisering av klokker som benyttes for å få samtalepartnere til å skifte nøkkel samtidig. Konsekvensene kan bli de samme som ovenfor. HiØ Forelesning 3 Forelesning 3

24 Symmetrisk nøkkel utveksling uten server
HiØ Symmetrisk nøkkel utveksling uten server A og B har en felles symmetrisk nøkkel K A E(K,Knew) B Løsningen forutsetter at alle par av kommuniserende parter har nøkkel for hver part - n(n-1)/2 HiØ Forelesning 3 Forelesning 3

25 Nøkkelhierarki 20.01 2003 HiØ Forelesning 3 HiØ 20.01 2003
Ved nøkkelgenerering må man ta hensyn til de tidligere nevnte trusler om avsløring og svake nøkler. Nøkler kan avsløres på forskjellig vis, og mottiltakene må tilpasses de mulighetene man ser. Et mottiltak er alltid å oppbevare nøklene kryptert. Man bygger opp hierarkier av nøkler der noen nøkler benyttes for å kryptere data andre for å kryptere andre nøkler. Et annet mottiltak er å fysisk sikre kryptoenheter og enheter som oppbevarer nøkkelmateriell. Nøkkelhierarki. Det er to slags nøkler - trafikknøkler/ datakrypterings-nøkler og nøkkelkrypteringsnøkler. Som navnene tilsier, benyttes datakrypteringsnøklene til å kryptere data. Slike nøkler kalles ofte sesjonsnøkler fordi de gjerne skiftes for hver sesjon som opprettes mellom to kommuniserende parter. Nøkkelkrypteringsnøkler benyttes for å kryptere nøkler. Trafikknøkler vil som oftest være kryptert under en nøkkelkrypteringsnøkkel ved distribusjon. Nøkler ordnes i et hiararki. Nøklene på det laveste nivået er trafikknøkler. På de høyere nivåene er det nøkkelkrypteringsnøkler. Øverst i hierarkiet står hovednøkkelen, eller om man vil hovedkryp-teringsnøkkelen. Hovednøkkelen er unik for ett utstyr. Det er vanlig med hierarkier i to eller tre nivåer. Øverst har man en hovednøkkel som skiftes med flere måneders mellomrom. Det neste nivået kan være nøkkelkrypteringsnøkler som skiftes daglig. Nederst i hierarkiet kan man så ha trafikknøkler som skiftes for hver sesjon. Produksjon. Nøkler skal produseres "på slump". Dette betyr at en nøkkel ikke skal være mer sannsynlig enn en annen. Det skal ikke være mulig å slutte seg til hva en nøkkel er ved kjennskap til tidligere produserte nøkler. Nøkkelproduksjonsutstyr må være fysisk sikret. Det gjelder utstyrets plassering, men også utstyrets konstruksjon. Det stilles ofte krav om at de skal være "fiklesikre" (tamperproof). HiØ Forelesning 3 Forelesning 3

26 Symmetrisk nøkkel utveksling med server
HiØ Symmetrisk nøkkel utveksling med server Per og Rita trenger hemmelig nøkkel for sikker kommunikasjon seg imellom Kp, Kr er Pers og Ritas nøkler for sikker kommunikasjon med nøkkelsenter (KDC - Key Distribution Centre) Per sender (P, R, Ip) til KDC - Per, Rita (identiteter) unik identifikator Ip i fall Per har flere samtidige ”oppdrag” - og for å hindre replay angrep. KDC sender Per E((Ip,R,Kpr,E((Kpr,P),Kr)),Kp) Per sender E((Kpr,P),Kr) videre til Rita HiØ Forelesning 3 Forelesning 3

27 Nøkkeldistribusjonssenter - NDS (KDC)
HiØ Nøkkeldistribusjonssenter - NDS (KDC) Ip: Slumptall Kpr: Trafikknøkkel R: Ritas Id P: Pers Id NDS P Ip R 1 Per-NDS nøkkel Rita-NDS nøkkel P Kpr R Kpr Ip 2 P Kpr Hensikten med et NDS er å generere eller rekvirere og deretter distribuere nøkkelmateriell til parter som deler en nøkkelkrypterings-nøkkel med NDS. En av partene (Per) rekvirerer en nøkkel fra NDS for påfølgende kommunikasjon med en annen part (Rita). NDS sender nøkkelen til Per beskyttet under en nøkkelkrypteringsnøkkel som NDS har felles med Per. NDS kan også sende nøkkelen direkte til Rita, beskyttet av nøkkelkrypteringsnøkkelen som NDS har felles med Rita. 1. Per sender en melding til NDS inneholdende det entydige navnet på Rita, seg selv samt et slumptall (Ip). 2. NDS returnerer en melding inneholdene - Den produserte trafikknøkkelen og Per sitt entydige navn. Det hele kryptert under nøkkelen som er felles for NDS og Rita. - Det entydige navn på Rita. - Den produserte trafikknøkkelen. - Slumptallet Ip. Hele meldingen er kryptert under nøkkelen felles for NDS og Per. 3. Per sender en melding til Rita inneholdende to elementer - Den delen av meldingen fra NDS som var kryptert under NDS og Rita sin felles nøkkel. På den måten skal Rita få tilgang til den nye trafikk-nøkkelen. 3 Rita Per HiØ Forelesning 3 Forelesning 3

28 Modell for nøkkelhåndtering
HiØ Modell for nøkkelhåndtering KI KP NA NP KI KommunikasjonsInitiator KP KommunikasjonsPartner NA NøkkelAnsvarlig NP Nøkkelprodusent Modellen består av tre hovedelementer. Det er noe, her kalt kommunikasjonsinitiator (KI), som ønsker en "sikker" kommunikasjon med en annen part. Den annen part kalles her kommunikasjonspartner (KP). Den eneste prinsipielle forskjellen på KI og KP er at KI tar initiativet og KP blir det tatt initiativ overfor. En instans som spiller rollen som KI i det ene øyeblikket kan være KP i det neste. Nøkkelansvarlige (NA) er det tredje hovedelement. NA stiller nøkler til disposisjon på forespørsel fra initiatoren. Mellom KI, KP og NA flyter det informasjon. KI sender rekvisisjoner til NA for å få tildelt nøkler. NA retunerer nøkkelmateriell til KI og sender det eventuelt også til KP hvis ikke KI gjør dette selv. Kommunikasjons-Initiator (KI). KI er den part som tar initiativ til opprettelse av en "sikker" samtale med en annen part. KI kan f.eks. være - en applikasjon - en protokollentitet i link/nettverks/transport eller applikasjonslaget - en klient som ønsker å kommunisere med sin tjener KI trenger nøkkelmateriell for å samtale "sikkert" med andre. Kommunikasjons-Partner (KP). KP er den part KI ønsker å kommunisere med. Det gjøres ingen forutsetninger om KI og KPs innbyrdes forhold. De kan f.eks. være protokollentiteter på et eller annet lag i OSI-stakken eller de kan inneha klient og tjener roller overfor hverandre. Forut for opprettelsen av en "sikker" samtale må KI og KP være i besittelse av det nødvendige nøkkelmateriale. KP får enten nøkkel-materialet direkte fra KI eller fra den nøkkelansvarlige. Nøkkel-Ansvarlig (NA). NA er en (eller flere) instans(er) som utruster de kommuniserende parter med nøkkelmateriell. NA kan være en felles ressurs benyttet av mange eller en ressurs dedikert hver enkelt bruker av sikre kommunikasjonstjenester. Nøkkelansvarlige kan distribuere nøkkelmateriell til de involverte parter. En nøkkelprodusent (NP) er en del av eller tilknyttet en eller flere NAer. NP er den instans som faktisk genererer nøkler. Disse stilles til disposisjon for KI og KP via NA. HiØ Forelesning 3 Forelesning 3

29 Informasjonsflyt Rekvisisjon Nøkkelmateriell Egen (KI) identitet
HiØ Informasjonsflyt Rekvisisjon Egen (KI) identitet Autentiseringsinfo. Identiteten til KP Aksesskontrollinfo. Nøkkelmateriell kryptonøkkel referanse til kryptonøkkel gyldighetsperiode etc. NA sin signatur KI KP Sikker komm. Rekvisisjon Nøkkel- materiell Nøkkel- materiell NA Lagre NP Algoritme Sync Policy Aut.Info Aksessk.Info Hente Arkivere Rekvisisjonen. KIs krav til NA om utlevering nøkler kaller vi her rekvisisjoner. En rekvisisjonen er en melding inneholdende informasjon som setter NA i stand til å vurdere f.eks. - hva slags og hvor mange nøkler KI skal ha, om KI er autorisert for slike nøkler og, om nøkler skal sendes KI og KP eller bare KI. Informasjon som overføres fra initiatoren (KI) til nøkkelansvarlige (NA) i en rekvisisjonen vil derfor kunne inneholde et eller flere av følgende elementer: Egen (KI) identitet, Autentiseringsinformasjon, Identiteten til KP, Aksesskontrollinformasjon Rekvisisjonen vil ofte selv være kryptografisk beskyttet. Nøkkelmateriell. En rekvisisjon kan bli avvist f.eks. av aksesskontroll-tjenesten i NA. Hvis rekvisisjonen godkjennes, returneres hva vi vil kalle nøkkel-materiell. Nøkkelmateriell kan bestå av bl.a. en eller flere kryptonøkler, referanse til en eller flere kryptonøkler som allerede befinner seg hos KI, informasjon om nøkkelens (nøklenes) gyldighetsperiode og NA sin signatur. Nøkkelmateriell vil være fysisk eller kryptografisk beskyttet. Nøkkelmateriell vil alltid sendes KI. I enkelte tilfeller vil NA sende nøkkelmateriell til KI og KP samtidig. Hvis nøkkelmateriell sendes kun til KI, vil KI videreformidle det nødvendige nøkkelmateriell til KP. Det siste er det vanligste. Når NA sender nøkkelmateriell direkte til KP, må NA opprette en forbindelse med KP. Dette kan ta en del tid. KI skal uansett opprette en forbindelse med KP, og kan benytte denne for overføring av nøkkel-materiell før samtalen går over i en "sikker" fase. Hvis NA overfører nøkkelmateriell direkte til KP, må man i tillegg være i stand til å sykronisere KI og KP. KI kan ikke opprette forbindelsen med KP før KP har mottatt sitt nøkkelmateriell. Eksempler. Komponentene kan settes sammen og lokaliseres på forskjellige måter. KI og NA kan samlokaliseres. KI vil da selv produsere nøkler og forsyne KP med slike etter behov. Det forutsettes at KI og KP er utrustet med initielle nøkler som muliggjør sikker overføring av nye nøkler. En annen mulighet er et system der KI og KP har lokale NA, f.eks. med mulighet for lagring av nøkkelmateriell. Selve enheten for produksjon av nøkler er separat. Det er mao. mulig å fordele NA sitt ansvar på flere elementer. Slette HiØ Forelesning 3 Forelesning 3


Laste ned ppt "HiØ 20.01 2003 Datasikkerhet vår 2003 Forelesning 3 Forelesning 3."

Liknende presentasjoner


Annonser fra Google