21
ZAŠTITA PODATAKA Upravljanje ključevima

04 upravljanje kljucevima - University of Belgraderti.etf.bg.ac.rs/rti/ir4zp/materijali/predavanja/2018/04... · 2018. 3. 13. · Metode razmene ključeva 1. Direktna razmena između

  • Upload
    others

  • View
    3

  • Download
    1

Embed Size (px)

Citation preview

  • ZAŠTITA PODATAKA

    Upravljanje ključevima

  • Upravljanje simetričnim ključevima pomoću simetričnih

    algoritama• Razmena tajnog ključa može da se izvrši

    pomoću:– Unapred podeljenog ključa– Unapred podeljenog ključa– Centra za distribuciju ključeva (KDC)

    • Ključevi moraju da se menjaju periodičnokako bi se otežalo napadaču da otkrijeključ kojim je poruka kriptovana

    2/21

  • Metode razmene ključeva

    1. Direktna razmena između A i B nekim ne-mrežnim kanalom

    2. KDC daje ključeve A i B nekim ne-mrežnim kanalommrežnim kanalom

    3. Ako su A i B imali tajni ključ, sledeći tajniključ mogu da kriptuju prethodnim

    4. A i B imaju tajni ključ sa KDC, pa KDC distribuira ključeve

    – 3 i 4 Hijerarhija ključeva (master key, session key)

    3/21

  • Problemi

    • 1 – Promena ključa ako su A i B daleko, – sigurnost alternativnog kanala

    • 2 • 2 – Promena ključa ako su KDC i A i B daleko, – sigurnost alternativnog kanala, – broj ključeva ako je n učesnika koji dobijaju

    ključeve može da raste sa n2/2

    4/21

  • Problemi

    • 3– Inicijalna razmena prvog ključa– Kompromitacija jednog ključa znači

    kompromitaciju svih ključeva koji su izvedenikompromitaciju svih ključeva koji su izvedeniiz njega

    • 4– n master ključeva, ≈n2/2 sesijskih ključeva– Promena master ključa

    5/21

  • Primer šeme 3

    • Master ključ Km za A i B• N(N-1)/2 master ključeva

    6/21

  • Primer šeme 4

    7/21

  • Modifikacija – KDC šalje ključ ka A i B

    8/21

  • Razmena ključeva pomoću asimetričnih algoritama

    • Šifrovanje sa javnim ključem pomaže da se reše problemi distribucije ključeva– Rešava problem unapred podeljenih ključeva– Rešava problem unapred podeljenih ključeva– Rešava problem toga da KDC ima sve

    sesijske ključeve

    • Mana – performanse

    9/21

  • Razmena ključeva pomoću javnih ključeva

    • Trivijalna šema (Merkle 1979):

    • Prednost: nema unapred razmenjenihključeva

    • Problem: Kako B zna da je dobio porukubaš od A? – problem provere identiteta

    • Problem: Man-in-the-middle napad 10/21

  • Man-in-the-middle napad

    11/21

  • Replay napad

    A B

    Ko si ti?A B

    Ko si ti? 12361524

    Ja sam A 12361524MD5

    Odbrana: postojanje pseudo-slučajnih “session token”-a ili “nonce”-a

    M B

    Ja sam A

    Ko si ti?

    Ja sam A

    M B

    Ja sam A 12361524MD5

    Ko si ti? 653485

    Ja sam A 12361524MD5

    12/21

  • Distribucija tajnih ključeva sa tajnošću i autentikacijom

    • Ako su sigurno razmenjeni javni ključevi:

    • Kako su A i B sigurni da PUa i PUb pripadajubaš A i B? – problem distribucije 13/21

  • Distribucija javnih ključeva

    • Može se ostvariti upotrebom jedne od navedenih tehnika:– Javno objavljivanje– Javno dostupan direktorijum (adresar)– Javno dostupan direktorijum (adresar)– Autoritetom za javne ključeve– Sertifikatima sa javnim ključevima

    • Mora se definisati digitalni identitet preko javnih ključeva

    14/21

  • Javno objavljivanje

    • Korisnici distribuiraju javne ključeve ili čak rade emitovanje (broadcast) za celokupnu zajednicu– Npr. dodaju javni ključ email porukama ili

    pošalju na grupe ili email listepošalju na grupe ili email liste

    • Osnovna mana je mogućnost krivotvorenja– Bilo ko može da napravi javni ključ i lažno se

    predstavi kao neko drugi i da emituje– Dok krivotvorenje nije otkriveno, može se

    lažno predstavljati kao neko drugi15/21

  • Javno dostupan direktorijum (adresar)

    • Dobija se veća sigurnost registrovanjem ključeva pomoću javnog direktorijuma

    • Direktorijum mora da bude od poverenja i da:– Sadrži parove {ime, javni-ključ} – Učesnici se mogu sa sigurnošću registrovati pomoću

    direktorijuma (inicijalno lično ili sigurnom autentikacijom???)direktorijuma (inicijalno lično ili sigurnom autentikacijom???)– Učesnici mogu da zamene ključeve kada zažele (sigurno,

    zaštićeno i sa proverom identiteta)– Direktorijum se periodično publikuje– Direktorijumu se može pristupiti elektronski

    • Ipak osetljivo na provaljivanje (privatnog ključa direktorijuma) ili krivotvorenje

    16/21

  • Autoritet za javne ključeve

    • Popravlja sigurnost pojačanom kontrolom distribucije ključeva iz direktorijuma

    • Ima osobine direktorijuma• Zahteva od učesnika da poznaju javni • Zahteva od učesnika da poznaju javni

    ključ direktorijuma• Učesnici interaguju da dobiju bilo koji javni

    ključ na siguran način– Zahteva pristup direktorijumu u realnom

    vremenu kadgod su ključevi potrebni

    17/21

  • Autoritet sa javnim ključevima

    18/21

  • Sertifikati za javne ključeve

    • Sertifikati omogućavaju razmenu ključeva bez pristupa autoritetu za javne ključeve u realnom vremenu

    • Sertifikat vezuje identitet sa javnim ključem– Obično sa drugim pratećim informacijama kao što su – Obično sa drugim pratećim informacijama kao što su

    period važenja, prava korišćenja, i sl.

    • Sa celokupnim sadržajem potpisan od strane Sertifikacionog autoriteta (CA)

    • Može se proveriti od strane bilo koga ko poznaje javni ključ sertifikacionog autoriteta

    19/21

  • Sertifikati za javne ključeve

    20/21

  • Distribucija tajnih (simetričnih) ključeva pomoću javnih ključeva

    • Koristi se jedan od prethodnih metoda da se dobije javni ključ

    • To se može koristiti za tajnost ili autentikaciju• Algoritmi sa javnim ključevima su spori!• Algoritmi sa javnim ključevima su spori!• Zato želimo da koristimo šifrovanje sa

    simetričnim ključem da zaštitimo sadržaj poruke• Dakle, potreban je sesijski simetrični (tajni) ključ• Postoji nekoliko alternativa za ugovaranje

    (uspostavljanje) odgovarajuće sesije

    21/21