Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów pseudolosowych Wyrażenia przejściowe (wymieszanie klucza) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Sprawdzanie kluczy Modyfikacja kluczy Wykrywanie błędów podczas transmisji kluczy Wykrywanie błędów podczas odszyfrowywania Nowy klucz jest jedynie tak bezpieczny jak klucz stary Przechowywanie kluczy Kopie zapasowe Przechowywanie klucza w głowie Przechowywanie klucza w pamięci ROM Część klucza na terminalu, część w pamięci ROM Przechowywanie kluczy w postaci zaszyfrowanej Powierzenie klucza Protokół dzielenia tajemnicy Karty inteligentne do tymczasowego powierzania tajemnicy Copyright by Katarzyna Trybicka-Fancik 1
Okres ważności Im dłuższy tym większa szansa kompromitacji Im dłuższy tym większa strata przy kompromitacji Im dłuższy tym większa pokusa by go skompromitować Podział kluczy na typy do ogólnej łączności do szyfrowania nr PIN itd. Zarządzanie stosowaniem kluczy Wykorzystanie bitów kontrolnych Wektor kontrolny Klucz może zostać stworzony przez Alicję i fizycznie dostarczony Bobowi Strona trzecia może stworzyć klucz i fizycznie dostarczyć go Alicji i Bobowi Jeśli i Bob poprzednio i niedawno używali klucza, jedna strona może przekazać nowy klucz drugiej w postaci zaszyfrowanej starym kluczem Jeśli każda ze stron ma szyfrowane połączenie z trzecią stroną, Cezarym, to Cezary może dostarczyć klucz Alicji i Bobowi za pośrednictwem połączeń szyfrowanych. Dane Klucz sesji System oparty o Centrum Dystrybucji Kluczy Ochrona kryptograficzna Ochrona kryptograficzna Hierarchia kluczy Klucz główny Ochrona niekryptograficzna Copyright by Katarzyna Trybicka-Fancik 2
Scenariusz dystrybucji klucz Przezroczysty system zarządzania kluczami żądanie klucza 3 klucz sesji 1 2 dystrybucja klucza sesji działania uwierzytelniające sieć 4 żądanie klucza sesji Zdecentralizowane zarządzanie kluczami jawnych Zastosowanie szyfrowania z kluczem jawnym do dystrybucji kluczy tajnych klucza sesji uwierzytelnienie jawnych Publiczne ogłaszanie Ogólnie dostępny katalog Organ zarządzający kluczami jawnymi Certyfikaty kluczy jawnych Publiczne ogłaszanie klucza Copyright by Katarzyna Trybicka-Fancik 3
Ogólnie dostępny katalog Organ zarządzający kluczami jawnymi prośba o klucz jawny Boba prośba o klucz jawny Alicji Certyfikacja kluczy jawnych Certyfikacja kluczy jawnych Wersja Numer seryjny Certyfikat X.509 CA E Hierarchia certyfikacyjna Algorytm Parametry Identyfikator algorytmu Wystawca Nie wcześniej niż Nie później niż CA D Okres ważności CA C CA B Podmiot Algorytm Parametry Klucz publiczny Klucz publiczny podmiotu Podpis CA A Bob Copyright by Katarzyna Trybicka-Fancik 4
Hierarchiczne poświadczanie certyfikatów?? Model zaufania w PGP Bob Adam Ewa?? Ola Jan Szef Alicji Szef Boba Bob Iwan Kasia Jarek Tomek Karol?? Adrian Jakub Marek Bob Dystrybucja tajnych klucz metodami systemów klucza jawnego Prosta dystrybucja tajnych kluczy Dystrybucja tajna kluczy wraz z zapewnieniem poufności i uwierzytelnianiem System mieszany Rozproszone poświadczenia certyfikatów Prosta dystrybucja tajnych kluczy Dystrybucja tajna kluczy wraz z zapewnieniem poufności i uwierzytelnianiem 1 3 UWIERZYTELNIENIE 2 4 Copyright by Katarzyna Trybicka-Fancik 5
Dziękuję Copyright by Katarzyna Trybicka-Fancik 6