A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown."— Transcrição da apresentação:

1 Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown

2 Assinaturas Digitais & Protocolos de Autenticação Proteger-se da influência negativa exercida por estranhos é uma cautela elementar do selvagem. Assim, antes que estranhos sejam autorizados a entrar num distrito, ou, pelo menos, antes de serem autorizados a misturarem-se livremente com os seus habitantes, muitas vezes certas cerimônias são realizadas pelos nativos do país a fim de desarmar os estranhos de seus poderes mágicos, ou de desinfecção, por assim dizer, da atmosfera contaminada pela qual eles estão supostamente cercados. Proteger-se da influência negativa exercida por estranhos é uma cautela elementar do selvagem. Assim, antes que estranhos sejam autorizados a entrar num distrito, ou, pelo menos, antes de serem autorizados a misturarem-se livremente com os seus habitantes, muitas vezes certas cerimônias são realizadas pelos nativos do país a fim de desarmar os estranhos de seus poderes mágicos, ou de desinfecção, por assim dizer, da atmosfera contaminada pela qual eles estão supostamente cercados. -The Golden Bough, Sir James George Frazer

3 Assinaturas Digitais analisar a autenticidade da mensagem analisar a autenticidade da mensagem mas não aborda questões de falta de confiança mas não aborda questões de falta de confiança assinaturas digitais fornecem a capacidade para: assinaturas digitais fornecem a capacidade para: verificar autor, data e hora da assinatura verificar autor, data e hora da assinatura autenticar o conteúdo da mensagem autenticar o conteúdo da mensagem pode ser verificada por terceiros, para resolver problemas pode ser verificada por terceiros, para resolver problemas daí a inclusão de funções de autenticação com capacidades adicionais daí a inclusão de funções de autenticação com capacidades adicionais

4 Propriedades da Assinatura Digital deve depender da mensagem assinada deve depender da mensagem assinada deve utilizar informações exclusivas do remetente deve utilizar informações exclusivas do remetente tanto para evitar como negar falsificações tanto para evitar como negar falsificações deve ser relativamente fácil de produzir deve ser relativamente fácil de produzir deve ser relativamente fácil de reconhecer e verificar deve ser relativamente fácil de reconhecer e verificar deve ser computacionalmente impossível de forjar deve ser computacionalmente impossível de forjar uma nova mensagem para a assinatura digital existente uma nova mensagem para a assinatura digital existente uma assinatura digital fraudulenta para uma determinada mensagem uma assinatura digital fraudulenta para uma determinada mensagem ser prática de guardar ser prática de guardar

5 Assinatura Digital Direta envolvem apenas remetente e receptor envolvem apenas remetente e receptor assume que o receptor tem a chave pública do remetente assume que o receptor tem a chave pública do remetente assinatura digital feita pelo remetente assinando a mensagem inteira ou confundir com a sua chave privada assinatura digital feita pelo remetente assinando a mensagem inteira ou confundir com a sua chave privada pode criptografar usando chaves públicas de receptores pode criptografar usando chaves públicas de receptores importante que assine primeiro, em seguida, criptografe a mensagem e assinatura importante que assine primeiro, em seguida, criptografe a mensagem e assinatura a segurança depende da chave privada do remetente a segurança depende da chave privada do remetente

6 Assinatura Digital Arbitrada Assinatura Digital Arbitrada envolve uso de um árbitro A envolve uso de um árbitro A valida qualquer mensagem assinada valida qualquer mensagem assinada em seguida, é datada e enviada ao destinatário em seguida, é datada e enviada ao destinatário exige nível adequado de confiança no árbitro exige nível adequado de confiança no árbitro pode ser implementada com algoritmos de chaves privadas ou públicas pode ser implementada com algoritmos de chaves privadas ou públicas o árbitro pode ou não ver as mensagem o árbitro pode ou não ver as mensagem

7 Protocolos de Autenticação Protocolos de Autenticação utilizados para convencer cada uma das partes na sessão de sua identidade e para a troca de chaves utilizados para convencer cada uma das partes na sessão de sua identidade e para a troca de chaves pode ser de one-way ou mútua pode ser de one-way ou mútua questões-chaves são: questões-chaves são: confidencialidade - para proteger as chaves de sessão confidencialidade - para proteger as chaves de sessão timeliness - para evitar ataques de repetição timeliness - para evitar ataques de repetição em protocolos já publicados são frequentemente encontradas falhas que precisam ser modificadas em protocolos já publicados são frequentemente encontradas falhas que precisam ser modificadas

8 Ataques de Repetição Ataques de Repetição sempre que uma mensagem com assinatura válida é copiada e depois reenviada sempre que uma mensagem com assinatura válida é copiada e depois reenviada simples replay simples replay repetição que pode ser conectada repetição que pode ser conectada repetição que não pode ser detectada repetição que não pode ser detectada replay para trás, sem alteração replay para trás, sem alteração contramedidas incluem contramedidas incluem utilização de números de sequência (geralmente impraticável) utilização de números de sequência (geralmente impraticável) timestamps (necessidade de relógios sincronizados) timestamps (necessidade de relógios sincronizados) desafio / resposta (usando única Nonce) desafio / resposta (usando única Nonce)

9 Usando Encriptação Simétrica como discutido anteriormente pode usar dois níveis de hierarquia de chaves como discutido anteriormente pode usar dois níveis de hierarquia de chaves geralmente com um Centro de Distribuição de Chaves de confiança (CDC) geralmente com um Centro de Distribuição de Chaves de confiança (CDC) Cada uma partes tem sua própria chave mestra com CDC Cada uma partes tem sua própria chave mestra com CDC CDC gera chaves de sessão utilizadas para as ligações entre as partes CDC gera chaves de sessão utilizadas para as ligações entre as partes e são utilizadas chaves mestre para distribuí-las entre eles e são utilizadas chaves mestre para distribuí-las entre eles

10 Needham-Schroeder Protocol Protocolo de distribuição de chaves originais em 3 partes Protocolo de distribuição de chaves originais em 3 partes Por sessão entre A e B mediada pelo KDC Por sessão entre A e B mediada pelo KDC O resumo do protocolo é: O resumo do protocolo é: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] 3. A -> B: E Kb [Ks||ID A ] 4. B -> A: E Ks [N 2 ] 5. A -> B: E Ks [f(N 2 )]

11 Protocolo Needham-Schroeder utilizada para distribuir seguramente uma nova chave de sessão para a comunicação entre A e B utilizada para distribuir seguramente uma nova chave de sessão para a comunicação entre A e B mas é vulnerável a um ataque de repetição se uma antiga chave de sessão foi comprometida mas é vulnerável a um ataque de repetição se uma antiga chave de sessão foi comprometida a mensagem pode ser então reenviada, a mensagem pode ser então reenviada, convencendo B que está se comunicando com A convencendo B que está se comunicando com A para resolver este problema é sugerido: para resolver este problema é sugerido: timestamps (Denning 81) timestamps (Denning 81) utilizar um Nonce extra (Neuman 93) utilizar um Nonce extra (Neuman 93)

12 Usando a Encriptação de chave Pública existe uma gama de abordagens baseadas no uso de criptografia de chaves públicas existe uma gama de abordagens baseadas no uso de criptografia de chaves públicas necessidade de assegurar a correta utilização das chaves públicas por outras partes necessidade de assegurar a correta utilização das chaves públicas por outras partes utilizando um Servidor Central de Autenticação (AS) utilizando um Servidor Central de Autenticação (AS) existem vários protocolos usando timestamps ou nonces existem vários protocolos usando timestamps ou nonces

13 Protocolo Denning AS Denning 81 apresenta o seguinte: 1. A -> AS: IDA | | IDB 2. AS -> A: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] 3. A -> B: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] | | EPUB [EPRas [Ks | | T]] Denning 81 apresenta o seguinte: 1. A -> AS: IDA | | IDB 2. AS -> A: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] 3. A -> B: EPRas [IDA | | PUa | | T] | | EPRas [IDB | | PUb | | T] | | EPUB [EPRas [Ks | | T]] note que a chave de sessão é escolhida por A, por conseguinte, o AS não precisa ser necessariamente confiável para protegê-lo note que a chave de sessão é escolhida por A, por conseguinte, o AS não precisa ser necessariamente confiável para protegê-lo timestamps previnem a repetição, mas exigem relógios sincronizados timestamps previnem a repetição, mas exigem relógios sincronizados

14 Autenticação One-Way necessária quando o remetente e o destinatário não estão em comunicação online (por exemplo, ) necessária quando o remetente e o destinatário não estão em comunicação online (por exemplo, ) estando o cabeçalho de forma clara, pode ser entregue pelo sistema de estando o cabeçalho de forma clara, pode ser entregue pelo sistema de pode requerer conteúdo do corpo protegidos & remetente autenticado pode requerer conteúdo do corpo protegidos & remetente autenticado

15 Usando Encriptação Simétrica pode refinar o uso do KDC, mas não pode ter final do intercâmbio de nonces, em relação: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] pode refinar o uso do KDC, mas não pode ter final do intercâmbio de nonces, em relação: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] 3. A -> B: E Kb [Ks||ID A ] || E Ks [M] não protege contra as repetições não protege contra as repetições poderia confiar no timestamps da mensagem, poderia confiar no timestamps da mensagem, apesar de atrasos na entrega dos apesar de atrasos na entrega dos faria disto um problema faria disto um problema

16 Abordagens com chaves Públicas temos visto algumas abordagens com chaves públicas temos visto algumas abordagens com chaves públicas se a confidencialidade é a preocupação principal, pode-se usar: se a confidencialidade é a preocupação principal, pode-se usar: A -> B: EPUB [Ks] | | EKS [M] A -> B: EPUB [Ks] | | EKS [M] tendo codificado a chave de sessão, a mensagem será criptografada tendo codificado a chave de sessão, a mensagem será criptografada se autenticação necessitar usar uma assinatura digital com um certificado digital: se autenticação necessitar usar uma assinatura digital com um certificado digital: A -> B: M | | E PRA [H (M)] | | E PRas [T | | ID A | | PU a ] A -> B: M | | E PRA [H (M)] | | E PRas [T | | ID A | | PU a ] com a mensagem, assinatura, certificado com a mensagem, assinatura, certificado

17 Assinatura Digital Padrão Digital Signature Standard (DSS) Governo E.U. aprova o regime de assinatura Governo E.U. aprova o regime de assinatura Projetado pelo NIST e NSA no início da década de 90 Projetado pelo NIST e NSA no início da década de 90 publicado como FIPS-186 em 1991 publicado como FIPS-186 em 1991 revisado em 1993, 1996 e depois 2000 revisado em 1993, 1996 e depois 2000 utiliza o algoritmo hash SHA utiliza o algoritmo hash SHA DSS é um padrão, DSA é o algoritmo DSS é um padrão, DSA é o algoritmo FIPS (2000) inclui alternativas RSA & variantes da assinatura utilizando curva elíptica FIPS (2000) inclui alternativas RSA & variantes da assinatura utilizando curva elíptica

18 Algorítmo de Assinatura Digital Digital Signature Algorithm (DSA) 320 bits Cria uma assinatura 320 bits Cria uma assinatura com bit de segurança com bit de segurança menor e mais rápido do que o RSA menor e mais rápido do que o RSA um regime só de assinatura digital um regime só de assinatura digital a segurança depende da dificuldade de calcular logaritmos discretos a segurança depende da dificuldade de calcular logaritmos discretos variante dos regimes ElGamal e Schnorr variante dos regimes ElGamal e Schnorr

19 Digital Signature Algorithm (DSA)

20 Geração da chave DSA ter chaves públicas compartilhadas (p, q, g): ter chaves públicas compartilhadas (p, q, g): escolhe um grande primo p com 2 L-1 < p < 2 L escolhe um grande primo p com 2 L-1 < p < 2 L onde L = 512 a 1024 bits e é um múltiplo de 64onde L = 512 a 1024 bits e é um múltiplo de 64 escolhe q com 2159

21 Gerando a assinatura DSA para assinar uma mensagem M do remetente para assinar uma mensagem M do remetente gera uma chave de assinatura aleatória k, k < q gera uma chave de assinatura aleatória k, k < q nb. k deve ser aleatório, ser destruído após o uso, e nunca será reutilizado nb. k deve ser aleatório, ser destruído após o uso, e nunca será reutilizado em seguida, calcula o par de assinaturas: em seguida, calcula o par de assinaturas: r = (gk mod p) mod q r = (gk mod p) mod q s = [k-1 (H (M) + xr)] mod q s = [k-1 (H (M) + xr)] mod q envia as assinaturas (r, s) com a mensagem M envia as assinaturas (r, s) com a mensagem M

22 DSA Verificação da Assinatura Tendo recebido M & assinatura (R, S) Tendo recebido M & assinatura (R, S) para verificar uma assinatura, receptor calcula: w = s -1 mod q para verificar uma assinatura, receptor calcula: w = s -1 mod q u1= [H(M)w ]mod q u1= [H(M)w ]mod q u2= (rw)mod q u2= (rw)mod q v = [(g u1 y u2 )mod p ]mod q v = [(g u1 y u2 )mod p ]mod q se v = r então assinatura é verificada se v = r então assinatura é verificada Procure mais informações na Web sobre o porquê Procure mais informações na Web sobre o porquê

23 Sumário Neste capítulo vimos: Neste capítulo vimos: assinaturas digitais assinaturas digitais protocolos de autenticação (mútuo & one-way) protocolos de autenticação (mútuo & one-way) algoritmo de assinatura digital e padrão algoritmo de assinatura digital e padrão


Carregar ppt "Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown."

Apresentações semelhantes


Anúncios Google