Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5



Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpieczna poczta i PGP

Bezpieczeństwo systemów komputerowych

Bezpieczna poczta i PGP

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Przewodnik użytkownika

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

WSIZ Copernicus we Wrocławiu

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Authenticated Encryption

SSL (Secure Socket Layer)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zastosowania informatyki w gospodarce Wykład 5

Szyfrowanie RSA (Podróż do krainy kryptografii)

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo w Internecie

Bezpieczeństwo danych, zabezpieczanie safety, security

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Podpis elektroniczny

Polityka Certyfikacji dla Certyfikatów PEMI

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Technologia Internetowa w organizacji giełdy przemysłowej

Bezpieczeństwo w

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podstawy Secure Sockets Layer

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

2 Kryptografia: algorytmy symetryczne

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokoły zdalnego logowania Telnet i SSH

Technologie informacyjne - wykład 5 -

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół IPsec. Patryk Czarnik

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

SET (Secure Electronic Transaction)

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zastosowania PKI dla wirtualnych sieci prywatnych

Podpisywanie i bezpieczne uruchamianie apletów wg

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo kart elektronicznych

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Strategia gospodarki elektronicznej

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Bezpieczeństwo usług oraz informacje o certyfikatach

Bringing privacy back

System Użytkowników Wirtualnych

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Szczegółowy opis przedmiotu zamówienia:

Czym jest kryptografia?

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Kryptografia szyfrowanie i zabezpieczanie danych

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Inżynieria biomedyczna

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

ABI i ASI w organizacji

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zarys algorytmów kryptograficznych

Bezpieczeństwo korespondencji elektronicznej

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Serwery autentykacji w sieciach komputerowych

Bezpiecze ństwo systemów komputerowych.

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Transkrypt:

Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja mgr Katarzyna rybicka-francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/ Dostępny bezpłatnie Pakiet zawiera: algorytm RSA algorytm IDEA algorytm D5 ie został stworzony, ani też nie jest kontrolowany przez żadną instytucję rządową ani standaryzacyjną Sygnatura cyfrowa D5 jednokierunkowa funkcja skrótu skrót 128 bitowy opis algorytmu dostępny na stronie www-zo.iinf.polsl.gliwice.pl/~kfrancik/bsk Działanie programu zapewnia 5 usług: uwierzytelnienie poufność kompresję zgodność poczty segmentację Uwierzytelnienie 1. adawca tworzy. 2. Przy użyciu D5 jest generowany 128-bitowy wynik haszowania dla u. 3. Wynik haszowania szyfruje się za pomocą RSA, przy użyciu klucza prywatnego nadawcy, i wynik dołącza się do początku u. 4. Odbiorca używa RSA i klucza jawnego nadawcy do odszyfrowania wyniku haszowania. 5. Odbiorca generuje nowy wynik haszowania dla u i porównuje go z odszyfrowanym wynikiem. Jeśli oba są takie same, zostaje uznany za autentyczny. 1

Uwierzytelnienie Uwierzytelnienie i poufność KU b KR a KR a II Z II Z K s EI II KRa [()] Z -1 KU a porównanie KUb [K s ] KR b KRa [()] Z -1 KU a porównanie Poufność 1. adawca generuje i 128-bitową liczbę, która ma pełnić rolę klucza sesji tylko dla tego u 2. Komunikat jest szyfrowany za pomocą algorytmu IDEA, przy użyciu klucza sesji 3. Klucz sesji jest szyfrowany za pomocą algorytmu RSA kluczem jawnym odbiorcy i dołączony do początku u 4. Odbiorca korzysta z RSA i odszyfrowuje klucz sesji za pomocą swojego klucza prywatnego. 5. Do odszyfrowania u używa się klucza sesji. Kompresja Wykonywana automatycznie po wygenerowaniu sygnatury Poufność Zgodność poczty KU b X<-plik K s Potrzebna sygnatura? Generuj sygnaturę X<- sygnatura X Z EI II KUb [K s ] KR b Kompresuj X<-Z(X) ypowy diagram transmisji (od A) Z -1 Potrzebna poufność? Szyfruj klucz X X<- KUb [K S ] EI Ks [X] Konwersja na radix 64 X<-R64[X] 2

Zgodność poczty Generowanie klucza sesji klucze DES użyte w odpowiednich etapach (K 1,K 2 ) Konwersja z radix 64 X<-R64-1[X] Potrzebna poufność? De kompresuj X<-Z-1(X) Odszyfruj klucz X X<- KUb[KS]; K[X] Oddziel sygnaturę od X Zweryfikuj sygnaturę ypowy diagram odbioru (do B) data i czas na początku i-tego etapu generowania (Dt i ) ziarno na początku i-tego etapu generowania (V i ) 3-DES 3-DES 3-DES V i+1 Potrzebna poufność? liczba pseudolosowa wyprodukowana w i-tego etapu generowania (R i ) Generator liczb pseudolosowych ASI X9.17 Segmentacja i desegmentacja Identyfikatory kluczy ID klucza jawnego składa się z jego mniej znaczących 64 bitów. Co w przypadku sygnatury cyfrowej? Sygnatura cyfrowa u zawiera 64-bitowy ID odpowiedniego klucza jawnego Klucze kryptograficzne i bazy danych jednorazowe konwencjonalne klucze sesji klucze jawne klucze prywatne klucze oparte na haśle prywatnych Datownik ID klucza Klucz jawny Klucz prywatny (zaszyfrowany) ID użytkownika 3

Identyfikatory kluczy Szyfrowanie klucza prywatnego wybiera hasło do szyfrowania klucza prywatnego Gdy system tworzy nową parę kluczy jawny/prywatny za pomocą RSA, prosi użytkownika o podanie hasła. a podstawie hasła przy użyciu D5 generuje się 128-bitowy wynik haszowania, a samo hasło jest kasowane System za pomocą algorytmu IDEA szyfruje klucz prywatny, posługując się wynikiem haszowania jako kluczem. astępnie wynik haszowania kasuje się, a zaszyfrowany klucz prywatny przechowuje w bazie kluczy prywatnych. prywatnych ID A Generowanie u PGP hasło zaszyfrowany klucz prywatny wyciąg klucz prywatny KR a sygnatura+ RG klucz sesji EI ID B wybór jawnych klucz jawny zasz. syg.+ ID klucza wynik Odbiór u PGP jawnych Datownik ID klucza Klucz jawny ID użytkownika prywatnych wybór hasło zaszyfrowany klucz prywatny klucz prywatnyk R b wybór jawnych ID klucza odbiorcy Zasz. klucz sesji Zasz. kom.+ sygnatura klucz sesji K s ID klucza nadawcy Zasz. wyciąg klucz jawny KR b porównanie Format u Komunikat Sygnatura Datownik Wyciąg Pierwsze dwa bajty wyciągu ID klucza jawnego nadawcy Klucz sesji Zarządzanie kluczami jawnymi Fizycznie uzyskać klucz od B Zweryfikować klucz przez telefon Uzyskać klucz jawny B od zaufanej osoby D Uzyskać klucz B od zaufanej instytucji certyfikacującej 4

Poziomy zaufania pole zaufania właściciela nieznanego nie obdarzonego zaufaniem obdarzonego ograniczonym zaufaniem całkowitym zaufaniem pole zaufania sygnatury pole wiarygodności klucza System PE (Privacy Enhanced ail) Specyfikacja PE zawiera następujące cztery RFC (request for comments): RFC 1421: Szyfrowanie ów i procedury uwierzytelniania RFC 1422: Zarządzanie kluczami na podstawie certyfikatów RFC 1423: Algorytmy, tryby i identyfikatory RFC 1424: Poświadczenia kluczy i usługi z tym związane odel zaufania Alicja Bob Adam Ewa???? Ola Iwan Kasia Jarek omek Karol Jan Cechy PE Wymienność Zgodność z innymi elementami Zgodność z różnymi narzędziami przesyłania poczty Zgodność z różnymi interfejsami użytkownika Wsparcie dla użytkowników PC Usługi dla list dyskusyjnych Zgodność z wieloma metodami zarządzania kluczami?? Adrian Jakub arek odel zaufania PE - możliwości ochrona przed ujawnieniem uwierzytelnienie pochodzenia nienaruszalność u niezaprzeczalność pochodzenia (przy asymetrycznym zarządzaniu kluczami) Alicja Bob Rozproszone poświadczenia certyfikatów 5

PE PE nie porusza następujących tematów kontrola dostępu poufność przesyłu kontrola rutowania problemy używania komputerów PC przez wielu użytkowników zapewnienie odbioru u i niemożności zaprzeczenia odbioru automatyczne kojarzenie potwierdzeń z ami, do których się odnoszą wykrywanie duplikatów ów PE - opis działania 1. Konwersja u do postaci kanonicznej 2. Generacja informacji służącej do uwierzytelniania i zapewnienia poufności 3. Szyfrowanie u (opcjonalnie) 4. Konwersja do postaci kodowania drukowanego (opcjonalnie) PE - algorytmy Szyfrowanie u (DES-CBC) Uwierzytelnianie i sygnatura cyfrowa (szyfrowanie asymetryczne), (RSA wraz z D2 lub D5) Uwierzytelnianie (szyfrowanie symetryczne), (DES-ECB lub DES-EDE wraz z D2 lub D5) Symetryczne zarządzanie kluczami (DES-ECB lub DES-EDE) Asymetryczne zarządzanie kluczami (RSA, D5) Zgodność poczty elektronicznej (konwersja radix-64) PE - typy u ECRYPED: wykonane są czynności od 1 do 4 IC-OLY: wykonane są czynności 1, 2 i 4 IC-CLEAR: wykonane są czynności 1 i 2 PE zastosowanie kluczy PE diagram przesyłania Klucze szyfrowania danych (DEK) stosuje się do szyfrowania Klucze wymiany stosuje się do szyfrowania Asymetryczny klucz wydającego stosuje się do szyfrowania Asymetryczne zarządzanie kluczami tekstu u, sygnowanej reprezentacji IC DEK Wynik haszowania certyfikatu klucza jawnego Symetryczne zarządzanie kluczami ekstu u DEK, IC - w postaci jawnej Konwersja u do postaci kanonicznej Generowanie IC, dołączenie informacji uwierzytelniających Szyfrowanie? Kodowanie drukowalne? Szyfrowanie u; dołączenie informacji o kluczu Konwersja na radix-64 Komunikat przetworzony 6

PE diagram odbioru Komunikat przetworzony kodowanie drukowalne Szyfrowano? Konwersja na radix-64 Uzyskanie klucza sesji, odszyfrowanie u PE Szyfrowanie ów usługa opcjonalna w nagłówku informacja o stosowanym algorytmie użycie asymetrycznego klucza IK do u zostaje włączony klucz DEK zaszyfrowany IK, oraz sygnatura IC zaszyfrowana DEK użycie symetrycznego klucza IK Generowanie IC, uwierzytelnienie u Konwersja u z postaci kanonicznej w postaci jawnej PE - forma kanoniczna Komunikat może zawierać znaki, które można przedstawić w 7-bitowym kodzie ASCII. Wszystkie wprowadzane znaki podlegają konwersji na ASCII. Każdy kod 7-bitowy umieszcza się w mniej znaczących siedmiu bitach bajtu, a najbardziej znaczący bit ustawia na zero Do oznaczenia końca wiersza stosuje się sekwencję ASCII<CR><LF> aksymalna długość wiersza z wliczeniem <CR><LF> to 1000 znaków. Dłuższe wiersze są dzielone przez wstawienie dodatkowych <CR><LF> PE Kapsulacja -Begin privacyenhanced message- agłówek kapsułkowy Pusty wiersz ekst kapsułkowy -End privacyenhanced message- agłówek zamykający RFC 822 Komunikat kapsułkowany PE ienaruszalność i uwierzytelnienie kod nienaruszalności IC dwie techniki technika szyfrowania symetrycznego technika szyfrowania asymetrycznego IC szyfrowany jest kluczem jawnym nadawcy (odbiorca może otrzymać klucz jako: ID osoby, certyfikat klucza jawnego) PE Kapsulacja -Begin privacyenhanced message- agłówek kapsułkowy Pusty wiersz agłówek zamykający RFC 822 Komunikat kapsułkowany ekst kapsułkowy -End privacy-enhanced message- 7

PE Listy dyskusyjne Dziękuję za uwagę etoda jednego klucza IK na odbiorcę etoda jednego klucza IK na każdą listę PE Zarządzanie kluczami jawnymi Certyfikaty kluczy jawnych Wersja formatu certyfikatu (0) umer seryjny Identyfikator algorytmu Wydający Okres ważności Podmiot Informacja o kluczu jawnym Sygnatura PE Internetowa hierarchia certyfikatów IPRA PCA PCA... PCA CA...... CA... CA CA CA CA CA IPRA=Internet PCA Registration Authority PCA=Policy Certification Authority CA=Certification Authority 8