Upload
others
View
3
Download
1
Embed Size (px)
Citation preview
ZAŠTITA PODATAKA
Upravljanje ključevima
Upravljanje simetričnim ključevima pomoću simetričnih
algoritama• Razmena tajnog ključa može da se izvrši
pomoću:– Unapred podeljenog ključa– Unapred podeljenog ključa– Centra za distribuciju ključeva (KDC)
• Ključevi moraju da se menjaju periodičnokako bi se otežalo napadaču da otkrijeključ kojim je poruka kriptovana
2/21
Metode razmene ključeva
1. Direktna razmena između A i B nekim ne-mrežnim kanalom
2. KDC daje ključeve A i B nekim ne-mrežnim kanalommrežnim kanalom
3. Ako su A i B imali tajni ključ, sledeći tajniključ mogu da kriptuju prethodnim
4. A i B imaju tajni ključ sa KDC, pa KDC distribuira ključeve
– 3 i 4 Hijerarhija ključeva (master key, session key)
3/21
Problemi
• 1 – Promena ključa ako su A i B daleko, – sigurnost alternativnog kanala
• 2 • 2 – Promena ključa ako su KDC i A i B daleko, – sigurnost alternativnog kanala, – broj ključeva ako je n učesnika koji dobijaju
ključeve može da raste sa n2/2
4/21
Problemi
• 3– Inicijalna razmena prvog ključa– Kompromitacija jednog ključa znači
kompromitaciju svih ključeva koji su izvedenikompromitaciju svih ključeva koji su izvedeniiz njega
• 4– n master ključeva, ≈n2/2 sesijskih ključeva– Promena master ključa
5/21
Primer šeme 3
• Master ključ Km za A i B• N(N-1)/2 master ključeva
6/21
Primer šeme 4
7/21
Modifikacija – KDC šalje ključ ka A i B
8/21
Razmena ključeva pomoću asimetričnih algoritama
• Šifrovanje sa javnim ključem pomaže da se reše problemi distribucije ključeva– Rešava problem unapred podeljenih ključeva– Rešava problem unapred podeljenih ključeva– Rešava problem toga da KDC ima sve
sesijske ključeve
• Mana – performanse
9/21
Razmena ključeva pomoću javnih ključeva
• Trivijalna šema (Merkle 1979):
• Prednost: nema unapred razmenjenihključeva
• Problem: Kako B zna da je dobio porukubaš od A? – problem provere identiteta
• Problem: Man-in-the-middle napad 10/21
Man-in-the-middle napad
11/21
Replay napad
A B
Ko si ti?A B
Ko si ti? 12361524
Ja sam A 12361524MD5
Odbrana: postojanje pseudo-slučajnih “session token”-a ili “nonce”-a
M B
Ja sam A
Ko si ti?
Ja sam A
M B
Ja sam A 12361524MD5
Ko si ti? 653485
Ja sam A 12361524MD5
12/21
Distribucija tajnih ključeva sa tajnošću i autentikacijom
• Ako su sigurno razmenjeni javni ključevi:
• Kako su A i B sigurni da PUa i PUb pripadajubaš A i B? – problem distribucije 13/21
Distribucija javnih ključeva
• Može se ostvariti upotrebom jedne od navedenih tehnika:– Javno objavljivanje– Javno dostupan direktorijum (adresar)– Javno dostupan direktorijum (adresar)– Autoritetom za javne ključeve– Sertifikatima sa javnim ključevima
• Mora se definisati digitalni identitet preko javnih ključeva
14/21
Javno objavljivanje
• Korisnici distribuiraju javne ključeve ili čak rade emitovanje (broadcast) za celokupnu zajednicu– Npr. dodaju javni ključ email porukama ili
pošalju na grupe ili email listepošalju na grupe ili email liste
• Osnovna mana je mogućnost krivotvorenja– Bilo ko može da napravi javni ključ i lažno se
predstavi kao neko drugi i da emituje– Dok krivotvorenje nije otkriveno, može se
lažno predstavljati kao neko drugi15/21
Javno dostupan direktorijum (adresar)
• Dobija se veća sigurnost registrovanjem ključeva pomoću javnog direktorijuma
• Direktorijum mora da bude od poverenja i da:– Sadrži parove {ime, javni-ključ} – Učesnici se mogu sa sigurnošću registrovati pomoću
direktorijuma (inicijalno lično ili sigurnom autentikacijom???)direktorijuma (inicijalno lično ili sigurnom autentikacijom???)– Učesnici mogu da zamene ključeve kada zažele (sigurno,
zaštićeno i sa proverom identiteta)– Direktorijum se periodično publikuje– Direktorijumu se može pristupiti elektronski
• Ipak osetljivo na provaljivanje (privatnog ključa direktorijuma) ili krivotvorenje
16/21
Autoritet za javne ključeve
• Popravlja sigurnost pojačanom kontrolom distribucije ključeva iz direktorijuma
• Ima osobine direktorijuma• Zahteva od učesnika da poznaju javni • Zahteva od učesnika da poznaju javni
ključ direktorijuma• Učesnici interaguju da dobiju bilo koji javni
ključ na siguran način– Zahteva pristup direktorijumu u realnom
vremenu kadgod su ključevi potrebni
17/21
Autoritet sa javnim ključevima
18/21
Sertifikati za javne ključeve
• Sertifikati omogućavaju razmenu ključeva bez pristupa autoritetu za javne ključeve u realnom vremenu
• Sertifikat vezuje identitet sa javnim ključem– Obično sa drugim pratećim informacijama kao što su – Obično sa drugim pratećim informacijama kao što su
period važenja, prava korišćenja, i sl.
• Sa celokupnim sadržajem potpisan od strane Sertifikacionog autoriteta (CA)
• Može se proveriti od strane bilo koga ko poznaje javni ključ sertifikacionog autoriteta
19/21
Sertifikati za javne ključeve
20/21
Distribucija tajnih (simetričnih) ključeva pomoću javnih ključeva
• Koristi se jedan od prethodnih metoda da se dobije javni ključ
• To se može koristiti za tajnost ili autentikaciju• Algoritmi sa javnim ključevima su spori!• Algoritmi sa javnim ključevima su spori!• Zato želimo da koristimo šifrovanje sa
simetričnim ključem da zaštitimo sadržaj poruke• Dakle, potreban je sesijski simetrični (tajni) ključ• Postoji nekoliko alternativa za ugovaranje
(uspostavljanje) odgovarajuće sesije
21/21