Key agreement protocols

Slides:



Advertisements
Samankaltaiset esitykset
makramee-tekniikalla
Advertisements

TODENNÄKÖISYYSLASKENTA
RSA-Salaus -SSH -PGP -IPSEC.
TOSIBOX LOCK Turvallisuusasetukset
Salakirjoitusmenetelmät
Kuluttajan e-lasku Lyhyt tietopaketti kuluttajalle
Suorita menulta voit ottaa yhteyden iSeries:iin tai katkaista yhteyden sinne ja poistua RI400:sta.
Tiedonhaku Internetistä PODCASTING Katarina Andersson TU08se
Huoltajan henkilökohtaisen Wilma-tunnuksen luominen
Moodlen ohje opiskelijoille
Tietoturvallisuuden huonetaulu
1 Heli Lepomäki Yritysten ja muiden organisaatioiden käyttöön sähköinen työpöytä on jo leviämässä, koska niiden toiminta ja asiakaspalvelu.
3 April, 2017 Sonera Multi-SIM Internal.
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
WLAN ja tietoturvallisuus
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
Lainsäädäntö kiristyy – mitä käytännön toimia yrityksiltä vaaditaan?
Ohjelmistokehittäminen. Luku 1 – Mitä on ohjelmistokehittäminen?
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Tilastotietoja pankkien maksu-järjestelmistä Suomessa
Tietoturvallisuus osa8
 Kirjoita harkiten keskusteluryhmiin Jos kirjoitat viestejä julkisiin keskusteluryhmiin varmista, että viestisi liittyy ryhmän aiheeseen. Älä lähetä.
Sirukortti = Älykortti
1 Senioreiden säästäminen ja maksutavat 2014 SENIOREIDEN SÄÄSTÄMINEN JA MAKSUTAVAT
Lapin sairaanhoitopiiri Tietohallintastrategia 2007–2011.
TMA.003 / L3 ( )1 3. Funktioista 3.1. Kuvaus ja funktio Olkoon A ja B ei-tyhjiä joukkoja. Tulojoukon A  B = {(x,y) | x  A, y  B} osajoukko on.
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tiedon esittäminen.
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Kontekstinhallinta ja muut rajapintatarpeet Mika Tuomainen Juha Mykkänen SerAPI-projekti, HIS-tutkimus Kuopion yliopisto, Tietotekniikkakeskus, Centek.
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Salausmenetelmien kertausta
Viestintäsuunnitelma
Salaus ja tietoturva Mitä käsittää?.
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
SATTUMAN ONGELMA TUTKIMUKSESSA 1 x: tenttiin valmistautumiseen käytetty aika (tunteja) Perusjoukko μ = 39,87.
Käyttöohje: Kuinka liittyä ryhmään. (Painamalla F5 voit katsoa tämän diaesityksen)
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Merkistöstandardeista
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 2 - Jirka Poropudas Optimointiopin seminaari - Kevät 2005 / 1 Bayes-verkoista s
Visual Basic -ohjelmointi
Kolme tapaa sopia symmetrisestä avaimesta
Moodlen opetus, projekti- ja intrakäyttö samassa organisaatiossa Pauliina Veräväinen, TaY.
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
Antti-Jussi Lakanen Nuorten peliohjelmointi 2011 / Jyväskylän yliopisto.
RADIUS ja PAM Ilmari Puustjärvi. Autentikointi Käyttäjän (tai palvelun) identiteetin varmentamista Käyttäjän (tai palvelun) identiteetin varmentamista.
VARMUUSKOPIOINTI Näin tehdään Varmuuskopiointi Mac OS X 10.5 Leopard Serverillä, mutta varmuuskopiointi tehdään samalla tavalla myös muissa Mac OS X- käyttöjärjestelmissä,
Langattoman verkon suojaus WiFi (WLAN) ja Bluetooth Miten eroavat toisistaan? Miten verkkoihin voi liittyä? (montako kerrallaan) Millaisia laitteita voi.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Jonna Kyllönen mylept14B
Salakirjoitusmenetelmät
Tietoturva internetissä

Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

Key agreement protocols Avaimesta sopiminen Key agreement protocols

Mihin tarvitaan avaimesta sopimista ? Kun käytetään esim. AES:ia, on yhteyden osapuolilla oltava symmetrinen, ts. sama salausavain käytössään. Jos järjestelmässä on esim 10 000 käyttäjää, tarvittaisiin keskinäisiä avaimia 10000 + 9999 + 9998 + … + 2 + 1 kpl = 50 miljoonaa Onneksi näitä avaimia ei tarvitse tallentaa mihinkään, vaan on olemassa keinoja, joilla avaimet voidaan generoida muutamassa millisekunnissa jokaista yhteyttä varten erikseen. Seuraavassa perusmenettelytavat.

1. Digitaalinen kirjekuori Digitaalisella kirjekuorella (digital envelope) tarkoitetaan seuraavaa. Viestin lähettäjä generoi viestiä varten symmetrisen avaimen K Viestin lähettäjä salaa viestin avaimella K käyttäen esim. AES:ia Viestin lähettäjä salaa salausavaimen K vastaanottajan julkisilla RSA – avaimilla ja lähettää salakirjoitetun avaimen viestin liitteenä. Vastaanottaja purkaa ensin liitteen RSA -dekryptausavaimellaan ja saa varsinaisen salausavaimen K Vastaanottaja avaa salakirjoitetun viestin.

Diffie – Hellmanin avaimesta sopimisen protokolla Järjestelmässä on sovittu suuri alkuluku (modulus) p, sekä generoiva alkio g, jonka potenssit mod p käyvät läpi kaikki joukon 1 , … , p-1 luvut. A generoi satunnaisen eksponentin a B generoi satunnaisen eksponentin b A lähettää B:lle ga mod p B lähettää A:lle gb mod p A laskee istuntoavaimen K = (gb)a mod p B laskee istuntoavaimen K = (ga)b mod p Salakuuntelija ei kykene laskemaan viestien vaihdosta eksponentteja a ja b, mikäli järjestelmän modulus p on esim. 1024 bittinen.

Avaimesta sopiminen GSM:ssä Liittymän omistajan kännykän SIM – kortissa on 64 bittinen avain Ki. Sama luku on tiedossa myös operaattorilla. Operaattori generoi 64 bittisen satunnaisluvun RND ja lähettää tämän kännykkään puhelun alussa. Kännykkä laskee luvusta RND ja SIM – avaimesta Ki algoritmilla A8 Istuntoavaimen K Operaattori laskee istuntoavaimen K samalla tavoin A8 algoritmilla. Algoritmi A8 voi olla jopa operaattorikohtainen. Yksinkertaisimmillaan se voi olla pelkkä XOR satunnaisluvun RND ja SIM avaimen Ki bittien välillä.

Tiivisteet eli hashit Käyttö: Engl. hash, digital fingerprint, message digest Käyttö: 1.Viestin muuttumattomuuden varmistaminen 2. Salasanatiivisteet

Miksi tiivisteen pitää olla turvallinen? Mitä seuraisi siitä, että hakkeri lukiessaan salasanatiivisteesi palvelimen käyttäjätiedostosta, voisi kehittää salasanan, jolla olisi sama tiiviste? Mitä seuraisi siitä, että joku tuntisi tekniikan, jolla viestiä voi sopivasti muuttaa niin, että viestillä olisi edelleen sama tiiviste?

Hyvän tiivisteen ominaisuuksia Tiivisteestä ei voi laskea taaksepäin itse viestiä Jos tuntee tiivisteen ja viestin, ei voi generoida toista viestiä, jolla olisi sama tiiviste. Ei yleensäkään ole mahdollista generoida kahta viestiä, joilla olisi sama tiiviste. Tiivisteen pituus: 128 bittiä eli 16 tavua (vvm:n ohjeet) Huom! On itsestään selvää, että koska tiivisteen pituus on äärellinen, on varmaankin ainakin teoriassa olemassa törmäyksiä, joissa kaksi viestiä antaa saman tiivisteen. Nämä ovat hyvin harvinaisia 128 bittisessä tiivisteessä. Tärkeintä on, että ei ole systemaattista keinoa luoda näitä törmäyksiä.

Tiivisteitä SHA – 1 ja SHA – 2 RD5 UNIX salasanatiivisteen tekee DES Kiinalainen XiaoYun Wang mursi 2004 -2005 lähes kaikki tunnetut tiivisteet. Tällä hetkellä turvallista tiivistettä ei oikein ole.

MAC = Message Authentication Code Tiiviste (hash) takaa vain viestin muuttumattomuuden MAC takaa lisäksi lähettäjän autenttisuuden Tavallisin MAC – tyyppi on HMAC, jossa luodaan tiiviste viestistä käyttäen jotain tavanomaista tiivistefunktiota, kuten SHA-1 tai RD5. Erona tiivisteeseen on se, että tiivisteen syötteenä on viestin lisäksi symmetrinen salausavain. HMAC = Hash(K, m) MAC vastaa täysin digitaalista allekirjoitusta. Kun viestin vastaanottaja saa viestin ja sen mukana MAC – tiivisteen, hän laskee viestistä ja symmterisestä samalla MAC – algoritmilla oman tiivisteen. Tämän jälkeen hän vertaa tulosta viestin liitteenä tulleeseen tiivisteeseen. Mikäli tulokset ovat identtiset hän tietää, että viesti ei ole muuttunut tiedonsiirrossa ja lähettäjä on autenttinen, koska hän selvästikin tuntee avaimen K.

Digitaalinen allekirjoitus Digital signature algorithm Päämääränä on, että digitaalisella allekirjoituksella taataan, että 1) viesti ei ole muuttunut, eikä sitä ole muutettu matkalla 2) viestin lähettäjän henkilöllisyys on kiistaton Yhtä sitova kuin todistajien läsnä ollessa suoritettu allekirjoitus

Digital signature CA avainpalvelin Lähettäjän julkinen avain Lähettäjän yksityinen avain Kyllä/ Ei allekirjoitus allekirjoitus verifiointi tiiviste tiiviste H(m) H(m) viesti lähettäjä vastaanottaja Verifiointi = varmennus H(m) = tiivistefunktio

Kaavion selostus 1. A laskee viestistään tiivisteen ( esim. SHA tai RD6). 2. A muodostaa tiivisteestä digitaalisen allekirjoituksen yksityisellä avaimellaan d . Sitten A lähettää viestin ja allekirjoituksen B:lle 3. B avaa allekirjoituksen A:n julkisilla avaimilla saaden näin A:n lähettämän tiivisteen. 4. B laskee tiivisteen itse saamastaan viestistä B vertaa tiivisteitä. Mikäli ne ovat samat, allekirjoitus on pätevä: lähettäjästä ei ole epäilystä ja viestin eheys on varma.

Digitaalinen allekirjoitus RSA:lla Esim. Anne allekirjoittaa kauppakirjan verkossa. Annen RSA – avaimet ovat n = 77, e = 23 ja d = 47. Anne laskee dokumentista tiivisteen S = 13 Anne allekirjoittaa dokumentin digitaalisesti: S’ = Sd mod n PowerMod[13,47,77] = 62 Vastaanottaja purkaa allekirjoitusen Annen julkisilla avaimilla. PowerMod[62,23,77] = 13 Vastaanottaja laskee saamastaan kauppakirjasta tiivisteen samoin kuin Annekin alussa oli tehnyt saaden 13. Lopuksi vastaanottaja vertaa viestistä laskemaansa tiivistettä ja allekirjoituksesta purettua tiivistettä. Koska ne ovat samat, on hän varma siitä, että Viesti ei ole muuttunut eikä sitä ole muutettu Anne on sen lähettänyt, koska allekirjoitus voitiin avata nimenomaan Annen julkisilla avaimilla.

Digitaalisen allekirjoituksen algoritmeja * USA:ssa suosituin on ollut DSS ( digital signature standard), joka käyttää tiivisteenä SHA – 1 algoritmia. * Suomen sähköinen henkilökortti käyttää RSA:n digitaalista allekirjoitusta. * Myös ECDSA on hyväksytty kaikkialla, mutta ehkä toistaiseksi vähemmän käytetty (ECDSA = elliptisten käyrien digitaalinen allekirjoitus)

Autentikointi Autentikointi = henkilöllisyyden todistaminen verkossa, esim. online palveluissa, pankkiautomaatilla,…

Autentikointi- tyypit Heikko autentikointi: salasana- autentikointi kertakäyttösalasana – autentikointi (pankit) Vahva autentikointi: = kryptografinen autentikointi Haaste – vaste autentikointi Nollatieto - protokollat Autentikointi ja digitaalinen allekirjoitus ovat sukua toisilleen. Autentikointi on kuitenkin hetkellinen tapahtuma, jonka tuloksena on joko pääsy palveluun tai hylkäys. Digitaalinen allekirjoitus ei liity niiin kiinteästi ajanhetkeen. Siihen ei liity palveluun hyväksymis/ hylkäys tapahtumaa. Allekirjoitettu kirje voi olla kauan sähköpostissa avaamatta eikä se vanhene. Esim. Pankkikortti autentikoidaan joka kerta kun se laitetaan pankkiautomaattiin ( autentikointi ei perustu vain pin koodiin) GSM puhelin autentikoidaan aina verkon taholta, kun virta kytketään siihen.

Haaste vaste -autentikoinnin periaate Satunnaislukuautentikointi Palvelu varmistuu käyttäjän identiteetistä siten, että se lähettää käyttäjälle haasteena satunnaisluvun, jonka käyttäjän tulee lähettää salattuna takaisin. Symmetrisen avaimen järjestelmässä molemmilla on sama avain K, joten palvelu avaa salatun satunnaisluvun avaimella K. Jos tulos on sama kuin palvelun lähettämä haasteluku, on käyttäjä autentikoitu. Julkisen avaimen järjestelmässä käyttäjä salaa haasteluvun yksityisellä avaimellaan d. Palvelu purkaa salauksen käyttäjän julkisella avaimella. Mikäli tämä tuottaa haasteluvun, on käyttäjä autentikoitu, koska vain hänellä on hallussaan käytetty yksityinen avain. Hei. Salaapa luku 450234056 ! Ok. Vaste on 354768543 Oikein meni. Pääset palveluun

Aikaleima- autentikointi 15.3.2007 17:24:34 Aikaleima- autentikointi Yksinkertaisimmillaan palveluntarjoajan ei tarvitse lähettää mitään haastelukua asiakkaalle, vaan autentikointi voidaan suorittaa aikaleiman avulla. 1. Asiakas lähettää symmetrisellä avaimellaan K salattuna laitteensa kellonajan palvelimelle 2. Palvelin purkaa saamansa viestin avaimella K. Tämän jälkeen se vertaa saamaansa aikaleimaa omaan kelloonsa. Mikäli aikaero on pienempi kuin hyväksytty viiveraja, asiakas hyväksytään palveluun Huom! Aikaleima autentikointi vaatii asiakkaan ja palvelimen kellojen synkronointia.

Esim. A3 GSM autentikointi Asiakkaan SIM – kortin avain Ki on molemmilla tiedossa. Haasteluku RND Puhelin laskee vasteen A3 -algoritmilla luvuista RND ja Ki Operaattori laskee vasteen myös itse ja autentikoi puhelimen.

Nollatietoprotokollat Algoritmeja, joissa ei käytetä asiakkaan SIM – kortin avainta tai esim. Pankkikortin RSA avainta – ei myöskään niihin liittyviä salausalgoritmeja. Periaate on, että autentikointialgoritmi on erillinen, eikä salakuuntelija saa irti siihen liittyvästä viestien vaihdosta mitään tietoa, jota voisi hyödyntää itse salauksen tai salausavaimien murtamiseen. Mm. Fiat Shamir protokollassa älykortti pyrkii vakuuttamaan automaattia siitä, että se tuntee korttiin talletetun salaisen luvun ilman, että lukua välitetään automaatille. Algoritmi muistuttaa kolikon heittoa: Automaatti heittää satunnaisesti kortille haasteena nollia ja ykkösiä. Kortti vastaa niihin siten, että joka kerta kun se vastaa oikein, puoliintuu todennäköisyys sille, että kortti olisi väärennetty. Esim. 10 haasteluvun jälkeen ( mikäli kortti on vastannut oikein), on aitouden todennäköisyys 1 – (1/2)10 = 99.9 %

Tehtäviä: Diffie Hellman avaimesta sopimisen protokollassa modulus p = 409 ja generoiva alkio g = 21. Arja generoi itselleen salaisen eksponentin 45 ja Paavo generoi itselleen 101. Mikä on heidän keskinäinen istuntoavaimensa ? Kalle laskee viestistään tiivisteen S = 34 ja käyttää sitä digitaaliseen allekirjoitukseen lähettäessään viestiä Pirjolle. Missä muodossa Pirjo saa digitaalisen allekirjoituksen viestin liitteenä. Kallen RSA-avaimet: n = 589 , e = 41 d = 461 Pirjon RSA –avaimet n = 667 , e = 23 d = 375 Näytä, miten Pirjo avaa digitaalisen allekirjoituksen 3. Kodaa viesti “Kemi” kokonaisluvuksi m RSA – salausta varten. (Käytä ASCII – koodia ja 256 – kantaista lukujärjestelmää) 4. Montako keskinäistä avainta pitäisi olla 500 työntekijän yrityksessä, mikäli jokaisella käyttäjäparilla tulisi olla yksilöllinen keskinäinen avain ?

Kysymykset ? Mitä tarkoittaa “digitaalinen kirjekuori” ? Miten GSM puhelin autentikoidaan? Mitä tarkoittaa “vahva autentikointi”? Mikä on digitaalisen allekirjoituksen ja autentikoinnin ero? Mitä hyvältä tiivistefunktiolta vaaditaan? Mikä on tiivisteen ja MAC:n ero ? Mitä haittaa on tiivisteen murtamisesta ?