33
Infrastruktura Infrastruktura kluczy publicznych kluczy publicznych Daniel Rychcik Daniel Rychcik

Infrastruktura kluczy publicznych

  • Upload
    catori

  • View
    57

  • Download
    0

Embed Size (px)

DESCRIPTION

Infrastruktura kluczy publicznych. Daniel Rychcik. Co będzie?. Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania. Zagrożenia w Internecie. Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji. Konwencja. - PowerPoint PPT Presentation

Citation preview

Page 1: Infrastruktura kluczy publicznych

InfrastrukturaInfrastrukturakluczy publicznychkluczy publicznych

Daniel RychcikDaniel Rychcik

Page 2: Infrastruktura kluczy publicznych

Co będzie?• Zagrożenia w Internecie• Techniki kryptograficzne• Certyfikaty• Infrastruktura kluczy publicznych• Zastosowania

Page 3: Infrastruktura kluczy publicznych

Zagrożenia w Internecie

• Podsłuchiwanie• Fałszowanie• Zaprzeczanie• Błędy transmisji

Page 4: Infrastruktura kluczy publicznych

Konwencja•Alice – pierwsza ze stron,

najczęściej nadawca

•Bob – druga strona (odbiorca)

•Charles – osoba obca (hacker)

Page 5: Infrastruktura kluczy publicznych

Podsłuchiwanie

Mój PIN:385712

63

Hehehe…

Page 6: Infrastruktura kluczy publicznych

Fałszowanie

Przelej na

konto Alice

Przelej na konto

Charlesa

???

Page 7: Infrastruktura kluczy publicznych

ZaprzeczanieWysyła

m Ci 1000$

Nic nie dostałe

m!

Page 8: Infrastruktura kluczy publicznych

Błędy transmisji

Kup 150akcji

… kup750 akcji

Page 9: Infrastruktura kluczy publicznych

Rozwiązanie problemów

• Tradycyjne• Kryptografia klucza publicznego

Szyfrowanie

Page 10: Infrastruktura kluczy publicznych

Szyfrowanie tradycyjne

• A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania

• Idą do domu• Komunikują się• Wady:

– Konieczność osobistego ustalania klucza

– Możliwość przechwycenia klucza

Page 11: Infrastruktura kluczy publicznych

Kryptografia klucza publicznego

• Problemy niesymetryczne– mnożenie liczb pierwszych kontra

faktoryzacja iloczynu• Klucz publiczny i prywatny

To co zaszyfrujemy jednym z tych kluczymożna odszyfrować wyłącznie drugim

Page 12: Infrastruktura kluczy publicznych

Schematy kryptograficzne

• Rozwiązania wcześniej opisywanych problemów

• Szyfrowanie• Podpisywanie• Szyfrowanie + podpisywanie• Funkcja skrótu

Page 13: Infrastruktura kluczy publicznych

Konwencja

• Klucz prywatny – tajny

• Klucz publiczny – powszechniedostępny

Page 14: Infrastruktura kluczy publicznych

Szyfrowanie

B B

Page 15: Infrastruktura kluczy publicznych

Podpisywanie

A A

Page 16: Infrastruktura kluczy publicznych

Szyfrowanie + podpisywanie

A

A

B

B

B

Page 17: Infrastruktura kluczy publicznych

Praktyka: funkcja skrótu

• Unikamy szyfrowania całej wiadomości przy podpisywaniu

A

A

MD5

MD5?

Page 18: Infrastruktura kluczy publicznych

Zalety i wady KPK• Zalety

– Otwartość algorytmów zwiększa bezpieczeństwo

– Powszechna dystrybucja klucza publicznego• Wady

– Szybkość implementacji– Konieczność ochrony klucza prywatnego

Page 19: Infrastruktura kluczy publicznych

Problem• Para kluczy asymetrycznych nie jest

związana (na razie) z użytkownikiem

– Włamanie na stronę użytkownika– Próba fałszerstwa

A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?

Page 20: Infrastruktura kluczy publicznych

Certyfikaty• „Zaufana trzecia strona”• Certyfikat• Weryfikacja certyfikatu• Drzewa certyfikacji• PKI

Page 21: Infrastruktura kluczy publicznych

Certyfikat• Klucz publiczny + dane użytkownika• Podpisany elektronicznie przez CA• Tworzenie certyfikatu:

A

Alice BakerBridge St.20 MD5

A

Alice BakerBridge St.20

Podpis urzędu

CA

Page 22: Infrastruktura kluczy publicznych

Weryfikacja certyfikatu

A

Alice BakerBridge St.20

Podpis urzędu

Oto mój certyfik

at

MD5

CA

?

Page 23: Infrastruktura kluczy publicznych

Kolejne problemy

• Klucz publiczny CA• Rozwiązania pełne: BRAK• Rozwiązania częściowe

Page 24: Infrastruktura kluczy publicznych

Drzewo certyfikacji• Hierarchia urzędów

certyfikacyjnych• Wzajemna

weryfikacja

MEN

UWUMCSUMK

WPiAWMiI MiM

StudentKowalski

ProfesorIksiński

Page 25: Infrastruktura kluczy publicznych

PKI• Struktura organizacyjna• Oprogramowanie• Ludzie• Urzędy certyfikacyjne• Dokumentacja!

Page 26: Infrastruktura kluczy publicznych

Zastosowania• Poczta elektroniczna• SSL• Time-stamps

• Zastosowanie PKI rozwiązuje postawione problemy

Page 27: Infrastruktura kluczy publicznych

Poczta elektroniczna• Poufna komunikacja• Wiarygodne podpisywanie

– ZUS– Urząd Skarbowy

Page 28: Infrastruktura kluczy publicznych

SSL/TLS

• Protokół szyfrowanej komunikacji• https – bezpieczne WWW• imaps – bezpieczna poczta• Implementacje sprzętowe

Page 29: Infrastruktura kluczy publicznych

Znaczniki czasu• Nowa usługa• Potwierdzenie wykonania

czynności w określonym czasie• Weryfikacja realizacji zobowiązań,

płatności itp.

Page 30: Infrastruktura kluczy publicznych

Narzędzia• www.openssl.org• www.mod_ssl.org• www.stunnel.org• www.openca.org

Page 31: Infrastruktura kluczy publicznych

Przydatne adresy• www.certum.pl• www.verisign.com• www.thawte.com

Page 32: Infrastruktura kluczy publicznych

Pytania

Page 33: Infrastruktura kluczy publicznych