A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)

Apresentações semelhantes


Apresentação em tema: "Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)"— Transcrição da apresentação:

1 Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica) Eduardo Reus Souza & Márcia Abech

2 Resumo Basicamente a troca de mensagens seguras em uma rede se dá por um protocolo onde suas informações são criptografadas. E os dois lados conhecem sua chave.

3 O que aconteceria se um invasor conseguisse ter acesso a todo o estado interno (chaves privadas, e assinatura)de um dos lados da transmissão? Revelando os expoentes de Diffie e Hellman por exemplo.

4 É necessário garantir a segurança criptográfica nas trocas de chaves entre os dois lados da comunicação. Este tipo de abordagem é chamada de Corrupções Adaptativas.

5 Mesmo que um lado seja comprometido com a entrega de sua chave, o “atacado” deve poder identificar a fraude e abortar a transmissão de dados.

6 Isto é feito adicionando-se uma chave de confirmação ao protocolo para cada mensagem trocada. MAC (Código de Autenticação de Mensagem) Supondo que durante a comunicação de dados entre A e B, o atacante corrompe B imediatamente após B receber a primeira mensagem e antes deste enviar a segunda. O atacante pode se passar por B e assumir a transferência entre os dados.

7 Após a segunda troca de mensagens (B e A) ou a terceira (A e B), B irá perceber a inconsistência em sua chave, pois tanto A quanto B possuem uma assinatura que não pode ser forjada pelo “atacante”. Abortando a transmissão de Dados. Um lado não precisa saber da corrupção do outro.

8 Esta assinatura não é a assinatura digital convencional. Uma mensagem é considerada autêntica se e somente se o receptor devolver algum símbolo gerado pela chave de confirmação.

9 Existe um processo de autenticação mútua. Para que um lado emita uma mensagem ele deve primeiro receber uma outra de modo que esses dados combinados obedeçam uma determinada lógica. E esses dados devem estar na mesma ordem nos dois lados.

10 Cada lado simplesmente rejeita dados que não possuam esses símbolos em sua assinatura.

11 “Alice sabe que Bob recebeu seu termo assinado corretamente se receber uma mensagem assinada de Bob que contem o mesmo termo”

12 Estes termos da assinatura não devem possuir um histórico de acontecimentos. Pois a longo prazo a segurança do meio poderia ser comprometida.

13 Conclusões Atualmente a assinatura digital não representa mais com total segurança a autenticidade do remetente. A troca de chaves pela rede deve receber um cuidado especial. Atualmente devemos utilizar o recurso da corrupção adaptativa como meio de garantir ainda mais a confiabilidade dos dados.


Carregar ppt "Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)"

Apresentações semelhantes


Anúncios Google