29
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών της Ασφάλειας Η/Υ και Δικτύων Εμμανουήλ Μάγκος

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Embed Size (px)

DESCRIPTION

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3 : Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών της Ασφάλειας Η/Υ και Δικτύων. Εμμανουήλ Μάγκος. - PowerPoint PPT Presentation

Citation preview

Page 1: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’

Ασφάλεια Υπολογιστών και Προστασία ΔεδομένωνΕνότητα 3: Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών

της Ασφάλειας Η/Υ και Δικτύων

Εμμανουήλ Μάγκος

Page 2: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.2. Μυστικότητα & ΕμπιστευτικότηταΣυμμετρικές Τεχνικές: Kρυπτογράφηση

•Μυστικότητα (Εμπιστευτικότη

τα)

Page 3: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)Αλγόριθμος Ολίσθησης (Shift Cipher)

Stinson, D. Cryptography: Theory

and Practice. Third Edition, CRC,

2005

* *

Page 4: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Συμμετρική ΚρυπτογράφησηΟ Αλγόριθμος DES - Συνοπτικά

F. Bauer. Decrypted Secrets–Methods and Maxims of

Cryptology,4th Edition. Springer, 2007.

•(1 γύρος)

Page 5: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.2. Μυστικότητα & ΕμπιστευτικότηταΤεχνικές Δημόσιου Κλειδιού: Kρυπτογράφηση

Page 6: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Ο αλγόριθμος RSA

1. H Alice επιλέγει τυχαία δύο

πρώτους αριθμούς p, q є Ζ *Ν

2. Η Alice υπολογίζει N = p * q

3. H Alice διαλέγει αριθμό e є

Ζ*Φ(Ν)

4. Η Alice υπολογίζει αριθμό d є

Ζ*Ν, ώστε

5. H Alice διαγράφει τα p και q

1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA

Κρυπτογράφηση:

Αποκρυπτογράφηση:

Η. Mel, D. Baker.

Cryptography Decrypted.

Addison-Wesley, 2001

(N)) mod( 1 de

Δημόσιο Κλειδί : (e, N)

Ιδιωτικό Κλειδί : d

(Υπολογιστική) Ασφάλεια

RSA problem. Ανάγεται στο:

Factoring problem:

Πρόβλημα εύρεσης πρώτων

παραγόντων μεγάλων

αριθμών Για μεγάλο Ν, (>= 1024

bit), «δύσκολο» να βρεθούν

οι πρώτοι παράγοντες p και

q Υπολογιστικά Αδύνατο

J. Katz, Y. Lindell. Introduction to Modern

Cryptography. Chapman & Hall/CRC, 2008.

Page 7: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

π.χ. κρυπτογράφηση του αριθμού 19 στο Z*55

(e, d) = (3, 27) n = 55

Κρυπτογράφηση: c = 193 mod 55 = 39

Aποκρυπτογράφηση: m = 3927 mod 55

1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA

Η. Mel, D. Baker.

Cryptography Decrypted.

Addison-Wesley, 2001

Page 8: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Αλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος Εδραίωσης (Συμμετρικού) Κλειδιού των Diffie-Hellman

ag

bg

bagk )(

abgk )(

41101 mod35

22101 mod36

6101 mod416 k

6101mod225 k

Όλες οι πράξεις γίνονται mod p

g και p: Παράμετροι συστήματος

ΓΝΩΣΤΕΣ ΣΕ ΟΛΟΥΣ

Παράμετροι συστήματος

p= 101, g=3

a=5

b=6

John Hershey. Cryptography

Demystified. McGraw-Hill

Professional, 2003

(Diffie-Hellman, 1976)

Page 9: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Επίθεση Ενδιάμεσης Οντότητας (MITM) στο πρωτόκολλο Diffie-Hellman

N. Ferguson, B. Schneier.

Practical Cryptography.

Wiley, 2003.

Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !

Page 10: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Ιδιότητες Συναρτήσεων

Hash

1. Compression

Είσοδος (pre image):

Αλφαριθμητικό κάθε

μεγέθους.

Έξοδος: αλφαριθμητικό

μεγέθους Χ (τιμή hash)

2. Ευκολία στον υπολογισμό

Δεδομένης μιας τιμής x και

της συνάρτησης H, είναι

εύκολο να βρείς το H(x)

1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash

•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif

•D •R

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

•http://en.wikipedia.org/wiki/Hash_algorithm

Page 11: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Κρυπτογραφικές Συναρτήσεις

Hash Μονόδρομες Συναρτήσεις Hash

με επιπλέον προστασία από

συγκρούσεις (collision

resistance)

1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash

•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif

Ιδιότητες Κρυπτογραφικών Συναρτήσεων Hash

1. One way: Εύκολο να υπολογίσεις την τιμή hash δεδομένου του αρχικού μηνύματος, δύσκολο να υπολογίσεις το αρχικό μήνυμα δεδομένης της τιμής hash.

2. Collision-Resistance: Δύσκολο να βρεθεί σύγκρουση

Σύγκρουση: δύο μηνύματα που δίνουν την ίδια τιμή hash

D R

Menezes, Oorschot, Vanstone, Handbook of

Applied Cryptography, CRC, 2001

Σημείωση: Αν |D| > |R| τότε οι συγκρούσεις είναι αναπόφευκτες, ωστόσο, σε μια κρυπτογραφική συνάρτηση hash είναι δύσκολο να βρεθούν

x )(xf•Εύκολο

•Δύσκολο

Page 12: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Μονόδρομες συναρτήσεις hashΠαραδείγματα Αλγορίθμων

SHA -1 Αλγόριθμοι Hash

•http://en.wikipedia.org/wiki/Cryptographic_hash_function•Ένας γύρος (round) στον αλγόριθμο SHA-1

Page 13: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Mao, W. Modern

Cryptography:

Theory and

Practice. Prentice

Hall, 2003

Page 14: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC

ΗΜΑC: Μια συνάρτηση MAC

μπορεί να θεωρηθεί

παραλλαγή μιας συνάρτησης

hash (n-bit) Είσοδος: Το μήνυμα Μ και

ένα συμμετρικό κλειδί Κ

Έξοδος: τιμή MAC (n–bit)

Ασφάλεια Συνάρτησης HMAC

1. Κληρονομεί τις ιδιότητες

ασφάλειας της συνάρτησης

Hash

2. H διαδρομή Μ ΜΑC(M) δεν

είναι πλέον εύκολη ..εκτός & αν υπάρχει γνώση του

Κ

3. Αν η Hash είναι ασφαλής, η

ασφάλεια της συνάρτησης MAC

βασίζεται στο μήκος του

κλειδιού Μήκος(Κ) = 128 bit

Μήκος Hash = 256 bit

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

•HASH

Page 15: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC: Μοντέλο Επικοινωνίας

Αλγόριθμος Hash

Αλγόριθμος Hash

MM, ΜΑC(Μ)3 4

2

Μ

)(?

) ( MMACMAC

5

NAI (OK)

OXI

M

1

Secure Channel

K

K K

Ακεραιότητα ΚΑΙ

Αυθεντικοποίηση Μηνύματος

Page 16: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC

Eνας αλγόριθμος σε CBC mode μπορεί να χρησιμοποιηθεί

και ως αλγόριθμος MAC, όπου η τιμή ΜΑC ισούται με το

n-οστό κρυπτογραφημένο block

C. Kaufman, R. Perlman, M.

Speciner. Network Security –

Private Communication in a Public

World. 2002

Page 17: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.3. Αυθεντικοποίηση Μηνύματος Αλγόριθμοι Δημόσιου Κλειδιού - Ψηφιακή Υπογραφή με RSA

Δημιουργία Κλειδιών

1. Επιλογή πρώτων: p = 7927, q = 6997

2. Υπολογισμός: n = p * q = 55465219

3. Υπολογισμός:

Φ(n) = 7926 * 6996 = 55450296

4. Επιλογή e = 5 και επίλυση της εξίσωσης:

5 * d 1 (mod 55450296)

Δημόσιο κλειδί: (n = 55465219, e = 5)

Ιδιωτικό Κλειδί: d = 44360237

Υπογραφή (του μηνύματος Μ =

31229978

C = 31229978 (44360237) mod

55465219

= 30729435

Επαλήθευση

Μ = 30729435 5 mod 55465219

= 31229978

Menezes, Oorschot,

Vanstone, Handbook of

Applied Cryptography,

CRC, 2001

Page 18: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.3. Αυθεντικοποίηση Μηνύματος Ψηφιακή Υπογραφή με Αλγόριθμο ΔΚ και Hash

Σε συστήματα Αυθεντικοποίησης (MAC, ψηφ. υπογραφή) η ασφάλεια της συνάρτησης Hash έναντι συγκρούσεων (collision resistance) είναι κρίσιμη !

1. Έστω ο Mallory βρίσκει δύο Μ1 και Μ2 ώστε Η(Μ1)=Η(Μ2)

2. Ο Mallory πείθει με κάποιον τρόπο την Alice να υπογράψει το Μ1

3. Ο Mallory ισχυρίζεται ότι η Alice υπέγραψε το Μ2 !!!

Page 19: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών

1. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier

2. Δημόσια ανακοίνωση π.χ. Web, USENET, lists,…

3. Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Π.χ. Ανάγνωση μέσω τηλεφώνου

της τιμής hash του PGP ΔΚ

4. Χρήση ενός online καταλόγου με

δημόσια κλειδιά Το κανάλι παράδοσης θα πρέπει

να είναι ασφαλές από επιθέσεις

του Mallory π.χ. O server υπογράφει

ψηφιακά τις απαντήσεις

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

ΒΔΔΚΒ

W. Stallings. Cryptography and Network Security,

Principles and Practice. 5th Edition, Pearson, 2010

Page 20: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών (Stallings, 2010)

(Popek and Kline, 1979)

Page 21: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών

Κυρίαρχη πρόταση:

Χρήση offline server (CA) που

εκδίδει (υπογράφει) πιστοποιητικά

a) Κάθε χρήστης εγγράφεται στην CA,

υποβάλλει το ΔΚ του, λαμβάνει ένα

πιστοποιητικό του ΔΚ του

b) Για να μπορεί ο χρήστης να

επαληθεύει πιστοποιητικά άλλων

χρηστών θα πρέ-πει να

έχει/αποκτήσει το έγκυρο ΔΚCA

: Η ισχύς ενός

πιστοποιη-τικού θα πρέπει να είναι

επαληθεύσιμη

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

CertΑ

Το βήμα a) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα b) θα

πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί

επίθεση από τον Mallory !!

Πιστοποιητικό: «Δέσιμο» του ονόματος του

υποκείμενου με ένα ΔΚ(Kohnfelder 1978)

(Denning 1983)

Page 22: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)

Page 23: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)

Page 24: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούStandard: X.509 Certificates

(Stallings, 2010)

(ITU-T X.509)

Page 25: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)

Page 26: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

O Σύγχρονος Ρόλος της Κρυπτογραφίας

Modern Role of Cryptography:

Ensuring Fair Play of Games…

Mao, W. Modern

Cryptography:

Theory and

Practice. Prentice

Hall, 2003

Page 27: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Ας μελετήσουμε το ακόλουθο πρόβλημα…

Δύο (ή περισσότερες) οντότητες,

διαθέτουν από μία βάση

δεδομένων με εμπιστευτικά

(ευαίσθητα) δεδομένα, και

επιθυμούν την εκτέλεση ενός

αλγορίθμου εξόρυξης δεδομένων

στην ένωση των βάσεων, χωρίς

να αποκαλυφθούν τα επιμέρους

δεδομένα…

(Lindell and Pinkas, 2000)

X1 X2

Σημείωση: Οι δύο οντότητες ΔΕΝ ΕΜΠΙΣΤΕΥΟΝΤΑΙ η μία την άλλη

Page 28: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Μην φοβάστε !! Δεν θα προδώσω τα μυστικά σας …

Η απάντηση

είναι

Θα σας βοηθήσω !!

Αν με εμπιστεύεστε

Ένα «Ιδανικό» πρωτόκολλοΈνα «Ιδανικό» πρωτόκολλο

16

TonsX1 X2F(X1,X2) F(X1,X2)

Στόχος: H υλοποίηση συστημάτων που «μοιάζουν» με το ιδανικό σύστημα…Πώς? Με τη χρήση κρυπτογραφικών τεχνικών και μεθόδων …

Page 29: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’

Μπορούμε να υπολογίσουμε

το μέσο μισθό μας, χωρίς να μάθουμε

ο ένας το μισθό του άλλου;

Secure Multiparty Computation (SMC)[Yao, 1987]

ΔΚΒ[ΜΑ + r]

M = (MC + MB + ΜΑ) / 3

ΔΚC[ΜΒ + ΜΑ + r]

ΔΚA[MC + MB + ΜΑ + r]

Alice Bob

Carol