Plan całości wykładu. Ochrona informacji 1

Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podstawy systemów kryptograficznych z kluczem jawnym RSA

2 Kryptografia: algorytmy symetryczne

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zarys algorytmów kryptograficznych

WSIZ Copernicus we Wrocławiu

Seminarium Ochrony Danych

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Kryptografia szyfrowanie i zabezpieczanie danych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Kryptologia przykład metody RSA

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 5

Szyfrowanie informacji

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wprowadzenie do technologii VPN

Bezpieczna poczta i PGP

Czym jest kryptografia?

Mapa wykładu. Ochrona informacji 1

Szyfrowanie RSA (Podróż do krainy kryptografii)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Przewodnik użytkownika

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Algorytmy asymetryczne

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Potencjalne ataki Bezpieczeństwo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Technologie cyfrowe semestr letni 2018/2019

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Opis efektów kształcenia dla modułu zajęć

Problemy z bezpieczeństwem w sieci lokalnej

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Marcin Szeliga Dane

Laboratorium nr 1 Szyfrowanie i kontrola integralności

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Spis treści. Przedmowa... 9

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Spis treści. Od Wydawcy

Bezpieczeństwo systemów komputerowych

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Authenticated Encryption

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Wybrane zagadnienia teorii liczb

Bezpieczeństwo systemów komputerowych

Bringing privacy back

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Bezpieczeństwo systemów komputerowych.

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Ataki kryptograficzne.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Program szkolenia: Bezpieczny kod - podstawy

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Bezpieczna poczta i PGP

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Bezpieczeństwo kart elektronicznych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zdalne logowanie do serwerów

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Transkrypt:

Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady) (3 wykłady) Ochrona informacji 1

Plan czasowy wykładu i ćwiczeń start zadania programistyczne (łącznie 16 punktów) kolokwium (24 punktów) zadania programistyczne i zaliczenie ćwiczeń egzamin (60 punktów) Ochrona informacji 2

Literatura do ochrony informacji w sieciach komputerowych Rozdział 8, Computer Networking: A Top-Down Approach Featuring the Internet, wydanie 2 lub 3, J. Kurose, K. Ross, Addison-Wesley, 2004 Ochrona informacji 3

Ochrona informacji w sieciach komputerowych Cele wykładu: zrozumienie zasad ochrony informacji: kryptografia i jej wiele zastosowań poza poufnością uwierzytelnienie integralność dystrybucja kluczy ochrona informacji w praktyce: ściany ogniowe i systemy wykrywania włamań ochrona informacji w warstwach aplikacji, transportu, sieci, łącza, i fizycznej Ochrona informacji 4

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 5

Co to jest ochrona informacji? Poufność: tylko nadawca, zamierzony odbiorca powinien rozumieć zawartość wiadomości nadawca szyfruje wiadomość odbiorca odszyfrowuje wiadomość Uwierzytelnienie: nadawca, odbiorca chcą wzajemnie potwierdzić swoją tożsamość Integralność: nadawca, odbiorca chcą zapewnić, że wiadomość nie zostanie zmodyfikowana (podczas komunikacji, lub później) niepostrzeżenie Dostępność: usługi muszą być dostępne dla użytkowników Ochrona informacji 6

Przyjaciele i wrogowie: Alicja, Bob, Trudy dobrze znani w środowisku ochrony informacji Bob, Alicja (dobrzy znajomi) chcą porozumiewać się bezpiecznie Trudy (intruz) może przechwytywać, usuwać, dodawać komunikaty Alicja kanał dane, komunikaty sterujące Bob dane bezpieczny nadawca bezpieczny odbiorca dane Trudy Ochrona informacji 7

Kim mogą być Bob i Alicja? najprościej, prawdziwymi ludźmi! Przeglądarka/serwer WWW dla elektronicznych transakcji (n.p., zakupy on-line) klient/serwer banku on-line serwery DNS rutery wymieniające aktualizacje tablic rutingu inne przykłady? Ochrona informacji 8

Na świecie są źli ludzie... Co może zrobić zły człowiek? Odpowiedź: bardzo dużo! podsłuchiwać: przechwytując wiadomości aktywnie dodawać wiadomości do komunikacji podszywać się: może fałszować (spoof) adres nadawcy w pakiecie (lub dowolne pole w pakiecie) przechwytywać: przejmować istniejące połączenie przez usunięcie nadawcy lub odbiorcy, zastępując go sobą, przejmować kontrolę nad hostem nadawcy/odbiorcy zablokować usługę: uniemożliwić dostęp do usługi innym (ang. denial of service) Ochrona informacji 9

Na świecie są źli ludzie... Czy można się zabezpieczyć technologicznie? Odpowiedź: nie można! ataki technologiczne i środki zaradcze to przedmiot tego wykładu, lecz......najprostszy atak, to wykorzystanie słabości człowieka! karteczki z hasłami "pożyczanie" konta logowanie się na obcym komputerze...a najskuteczniejszy atak, to połączenie socjotechniki z atakiem technologicznym... np., nakłonienie ofiary do zainstalowania konia trojańskiego.. Bądźcie ciągle czujni!! (Mad-Eyed Moody) Ochrona informacji 10

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 11

Krypto... grafia, -analiza i NSA Od początku, konkurują ze sobą dwie dziedziny wiedzy: kryptografia kryptoanaliza nowe dziedziny: steganografia, steganaliza NSA: globalna tajna służba? Palladium (& TCPA): globalne tylne drzwi? zapewne będzie częścią MS Longhorn obecna oficjalna nazwa: Next-Generation Secure Computing Base for Windows, Trusted Computing tak naprawdę chodzi o... DRM (Digital Rights Management) Ochrona informacji 12

Język kryptografii otwarty tekst K A Klucz szyfrujący Alicji algorytm szyfrujący wiadomość zaszyfrowana Klucz odszyfrowujący K B Boba algorytm odszyfrowujący otwarty tekst kryptografia z kluczem symetrycznym: klucze nadawcy, odbiorcy są identyczne kryptografia z kluczem publicznym: jeden klucz publiczny, drugi klucz tajny (prywatny) Ochrona informacji 13

Kryptografia z kluczem symetrycznym szyfr zastępujący: zastępuje niektóre części przez inne szyfr monoalfabetyczny: zastępuje jeden znak przez inny otwarty tekst: abcdefghijklmnopqrstuvwxyz zaszyfrowany tekst: mnbvcxzasdfghjklpoiuytrewq N.p.: otwarty t.: Kocham cię, Bob. Alicja zaszyfrowany t.: nkn. s gktc wky. mgsbc Pytanie: Jak trudno jest złamać ten prosty szyfr?: brutalnie (jak trudno?) w inny sposób? Ochrona informacji 14

Kryptografia z kluczem symetrycznym K A-B K A-B otwarta wiadomość, m algorytm szyfrujący zaszyfrowana wiadomość K A-B (m) algorytm odszyfrowujący otwarty tekst m = K ( K (m) ) A-B A-B kryptografia z kluczem symetrycznym: Bob i Alicja znają ten sam (symetryczny) klucz: K n.p., kluczem może być wzorzec zastępowania w monoalfabetycznym szyfrze zastępującym Pytanie: jak Bob i Alicja mają uzgodnić wartość klucza? A-B Ochrona informacji 15

Idealnie bezpieczny szyfr Czy istnieje szyfr nie do złamania? Odpowiedź: tak! wystarczy zaszyfrować wiadomość za pomocą klucza, który jest losowym ciągiem bitów tak samo długim jak wiadomość algorytm szyfrujący: m XOR k niestety: to nie jest praktyczne rozwiązanie... Kryptografia: sztuka znajdowania szyfrów, które wykorzystują krótkie klucze i nie dają się łatwo złamać Ochrona informacji 16

Kryptografia symetryczna: DES DES: Data Encryption Standard Amerykański standard szyfrowania [NIST 1993] 56-bitowy klucz symetryczny, otwarty tekst w blokach 64-bitowych Jak bezpieczny jest DES? DES Challenge: wiadomość zaszyfrowana 56- bitowym kluczem ( Strong cryptography makes the world a safer place ) została odszyfrowana (za pomocą brutalnej siły) w 4 miesiące nie są znane tylne drzwi do odszyfrowywania zwiększanie bezpieczeństwa DES: używanie 3 kluczy po kolei (3-DES) łączenie bloków szyfru Ochrona informacji 17

Kryptografia symetryczna: DES Działanie DES początkowa permutacja 16 identycznych rund, każda używa innych 48 bitów klucza końcowa permutacja Ochrona informacji 18

AES: Advanced Encryption Standard nowy (Listopad 2001) standard NIST kryptografii symetrycznej, zastępujący DES przetwarza dane w 128-bitowych blokach 128, 192, lub 256 bitowe klucze brutalne odszyfrowanie (wypróbowanie każdego klucza) dla wiadomości i długości klucza, które trwa 1 sekundę dla DES, trwa 149 bilionów lat dla AES Ochrona informacji 19

Kryptografia z kluczem publicznym kryptografia symetryczna nadawca i odbiorca muszą znać wspólny, tajny klucz symetryczny Pytanie: jak uzgodnić wartość klucza (szczególnie, jeśli nadawca i odbiorca nigdy się nie spotkali )? kryptografia klucza publicznego radykalnie inne podejście [Diffie- Hellman 1976, RSA 1978] nadawca, odbiorca nie mają wspólnego klucza publiczny klucz nadawcy/odbiorcy jest znany wszystkim prywatny klucz jest znany tylko właścicielowi Ochrona informacji 20

Kryptografia klucza publicznego K B + K B - Klucz publiczny Boba Klucz prywatny Boba otwarta wiadomość, m algorytm szyfrujący zaszyfrowana wiadomość + K (m) B algorytm odszyfrowujący otwarta wiadomość - + m = K (K (m)) B B Ochrona informacji 21

Algorytmy szyfrujące z kluczem publicznym Wymagania: 1 2.. + - B - + B potrzeba K ( ) i K ( ) takich, że K (K (m)) = m B B znając klucz publiczny K B, obliczenie klucza prywatnego - K powinno być niemożliwe B + RSA: algorytm Rivest, Shamir, Adleman Ochrona informacji 22

RSA: Wybór kluczy 1. Wybierz dwie duże liczby pierwsze p, q. (n.p., po 1024 bity każda) 2. Oblicz n = pq, z = (p-1)(q-1) 3. Wybierz e (przy tym e<n) które nie ma takich samych podzielników (>1) co z. (e, z są względnie pierwsze ). 4. Wybierz d takie, że ed-1 jest podzielne przez z. (innymi słowy: ed mod z = 1 ). 5. Klucz publiczny to (n,e). Klucz prywatny to (n,d). K B + K B - Ochrona informacji 23

RSA: Szyfrowanie, odszyfrowywanie 0. Mając (n,e) oraz (n,d) obliczone jak powyżej 1. Żeby zaszyfrować ciąg bitów, m, oblicz c = m e e mod n (resztę z dzielenie m przez n) 2. Żeby odszyfrować ciąg bitów, c, oblicz m = c d mod n (resztę z dzielenia c d przez n) Czary z mleka! m = (m e d mod n) mod n c Ochrona informacji 24

Przykład RSA: Bob wybiera p=5, q=7. Then n=35, z=24. e=5 (tak że e, z względnie pierwsze). d=29 (tak że ed-1 podzielne przez z. szyfrowanie: litera m m e c = m e mod n l 12 1524832 17 odszyfrowywanie: c c d m = c d mod n 17 481968572106750915091411825223071697 12 litera l Ochrona informacji 25

Praktyczne problemy przy implementacji RSA Szukanie dużych liczb pierwszych testy na liczby pierwsze Jak sprawdzić, że e jest względnie pierwsze z z? algorytm Euklidesa Jak obliczyć d z e? zmodyfikowany algorytm Euklidesa Jak podnieść liczbę do bardzo dużej potęgi? arytmetyka dowolnej precyzji Ochrona informacji 26

RSA: Dlaczego m = (m mod n) e (m mod n) d mod n = m ed mod n e d mod n Pożyteczny wynik z teorii liczb: Jeśli p,q są liczbami pierwszymi i n = pq, to: y y mod (p-1)(q-1) x mod n = x mod n ed mod (p-1)(q-1) = m mod n (używając wyniku opisanego powyżej) 1 = m mod n (ponieważ wybraliśmy ed podzielne przez (p-1)(q-1) z resztą 1 ) = m Ochrona informacji 27

Dlaczego RSA trudno odszyfrować? Przecież w kluczu publicznym znane jest n=pq? Czy nie da się z niego poznać p,q? Odpowiedź: nie tak łatwo... problem poznania wszystkich liczb pierwszych, których iloczyn równy jest danej liczbie, to faktoryzacja Faktoryzacja jest problemem NP-trudnym (bardzo złożonym obliczeniowo) Odpowiedź: da się złamać RSA, ale trwa to bardzo długo... jeśli P=NP, to może kryptografia klucza publicznego przestanie być skuteczna Ochrona informacji 28

RSA: inna ważna własność Następująca własność będzie bardzo ważna później: - + K (K (m)) = m B B = + - B B K (K (m)) użyj najpierw klucza publicznego, potem prywatnego użyj najpierw klucza prywatnego, potem publicznego Wynik jest ten sam! Ochrona informacji 29

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 30

Uwierzytelnienie Cel: Bob chce, żeby Alicja udowodniła jemu swoją tożsamość Protokół uwierz1.0: Alicja mówi: Jestem Alicja. Jestem Alicja Scenariusz błędny?? Ochrona informacji 31

Uwierzytelnienie Cel: Bob chce, żeby Alicja udowodniła jemu swoją tożsamość Protokół uwierz1.0: Alicja mówi: Jestem Alicja. Jestem Alicja w sieci, Bob nie widzi Alicji, zatem Trudy po prostu oświadcza, że jest Alicją Ochrona informacji 32

Uwierzytelnienie: druga próba Protokół uwierz2.0: Alicja mówi Jestem Alicja w pakiecie IP, który zawiera jej adres IP Adres IP Alicji Jestem Alicja Scenariusz błędny?? Ochrona informacji 33

Uwierzytelnienie: druga próba Protokół uwierz2.0: Alicja mówi Jestem Alicja w pakiecie IP, który zawiera jej adres IP Adres IP Alicji Trudy może stworzyć pakiet, w którym podaje Jestem Alicja adres IP Alicji jako adres źródła (IP spoofing ) Ochrona informacji 34

Uwierzytelnienie: kolejna próba Protokół uwierz3.0: Alicja mówi Jestem Alicja i wysyła swoje tajne hasło, żeby udowodnić tożsamość. Adres IP Alicji Hasło Alicji Jestem Alicja Adres IP Alicji OK Scenariusz błędny?? Ochrona informacji 35

Uwierzytelnienie: kolejna próba Protokół uwierz3.0: Alicja mówi Jestem Alicja i wysyła swoje tajne hasło, żeby udowodnić tożsamość. Adres IP Alicji Hasło Alicji Jestem Alicja Adres IP Alicji OK Atak odtwarzający: Trudy nagrywa pakiet Alicji i później odtwarza go dla Boba Adres IP Alicji Hasło Alicji Jestem Alicja Ochrona informacji 36

Uwierzytelnienie: jeszcze jedna próba Protokół uwierz3.1: Alicja mówi Jestem Alicja i wysyła swoje zaszyfrowane tajne hasło, żeby udowodnić tożsamość. Adres IP Alicji Zaszyfrowane hasło Jestem Alicja Adres IP Alicji OK Scenariusz błędny?? Ochrona informacji 37

Uwierzytelnienie: jeszcze jedna próba Protokół uwierz3.1: Alicja mówi Jestem Alicja i wysyła swoje zaszyfrowane tajne hasło, żeby udowodnić tożsamość. Adres IP Alicji Zaszyfrowane hasło Jestem Alicja Adres IP Alicji OK nagrywanie i odtwarzanie ciągle działa! Adres IP Alicji Zaszyfrowane hasło Jestem Alicja Ochrona informacji 38

Uwierzytelnienie: ponowna próba Cel: uniknąć ataku odtwarzającego Identyfikator jednorazowy: liczba (R) używana raz w życiu uwierz4.0: żeby sprawdzić, czy Alicja "żyje", Bob wysyła jej id. jednorazowy, R. Alicja musi odesłać R, zaszyfrowane wspólnym kluczem symetrycznym Jestem Alicja R Błędy, wady? K A-B (R) Alicja "żyje", i tylko Alicja zna klucz, zatem to musi być Alicja! Ochrona informacji 39

Uwierzytelnienie: uwierz5.0 uwierz4.0 wymaga wspólnego klucza symetrycznego czy możemy uwierzytelniać za pomocą kryptografii klucza publicznego? uwierz5.0: używa id. jednorazowego, kryptografii klucza publicznego Jestem Alicja R - K A (R) wyślij mi swój klucz publiczny K A + Bob oblicza + - K A (K (R)) = R A i wie, że tylko Alicja może znać klucz prywatny, który zaszyfrował R tak, że + - K A (K (R)) = R A Ochrona informacji 40

uwierz5.0: luka w bezpieczeństwie Atak pośrednika (ang. man in the middle): Trudy udaje Alicję (dla Boba) i Boba (dla Alicji) - + m = K (K (m)) A A Jestem Alicja R - K (R) A Wyślij mi swój klucz publiczny K + A + K (m) A Trudy poznaje - + m = K (K (m)) T T wysyła m do Alicji, zaszyfrowane kluczem publicznym Alicji Jestem Alicja R - K (R) T Wyślij mi swój klucz publiczny K + T + K (m) T Ochrona informacji 41

"Atak na RSA" Atak pośrednika (ang. man in the middle): Trudy udaje Alicję (dla Boba) i Boba (dla Alicji) Trudny do rozpoznania: Bob otrzymuje wszystko, co Alicja wysłała, i na odwrót. (dzięki temu Bob, Alicja mogą się spotkać później i wiedzą, o czym rozmawiali) rzecz w tym, że Trudy też zna wszystkie wiadomości! Problem polega na tym, że Bob "poznał" klucz publiczny Alicji w niebezpieczny sposób Problem dotyczy wszystkich zastosowań kryptografii z kluczem publicznym Ochrona informacji 42

Mapa wykładu 7.1 Co to jest ochrona informacji? 7.2 Zasady działania kryptografii 7.3 Uwierzytelnienie 7.4 Integralność 7.5 Dystrybucja kluczy i certyfikacja 7.6 Kontrola dostępu: ściany ogniowe 7.7 Ataki i środki zaradcze 7.8 Wykrywanie włamań i cyfrowa kryminalistyka 7.9 Ochrona informacji w wielu warstwach Ochrona informacji 43