A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown."— Transcrição da apresentação:

1 Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown

2 Capítulo 13 – Assinaturas Digitais & Protocolos de Autenticação Proteger-se da prejudicial influência exercida por estranhos é uma prudência elementar do selvagem. Assim, antes que estranhos sejam autorizados a entrar num distrito, ou, pelo menos, antes de serem autorizados a misturarem-se livremente com os habitantes, muitas vezes determinadas cerimônias são realizadas pelos nativos do país a fim de desarmar os estranhos de seus poderes mágicos, ou de desinfecção, por assim dizer, da atmosfera contaminada pela qual eles estão supostamente cercados. Proteger-se da prejudicial influência exercida por estranhos é uma prudência elementar do selvagem. Assim, antes que estranhos sejam autorizados a entrar num distrito, ou, pelo menos, antes de serem autorizados a misturarem-se livremente com os habitantes, muitas vezes determinadas cerimônias são realizadas pelos nativos do país a fim de desarmar os estranhos de seus poderes mágicos, ou de desinfecção, por assim dizer, da atmosfera contaminada pela qual eles estão supostamente cercados. -The Golden Bough, Sir James George Frazer

3 Assinaturas Digitais analisa a autenticidade da mensagem analisa a autenticidade da mensagem mas não aborda questões de falta de confiançamas não aborda questões de falta de confiança assinaturas digitais fornecem a capacidade para: verificar autor, data e hora da assinatura autenticar o conteúdo da mensagem pode ser verificada por terceiros, para resolver litígios daí a inclusão de autenticação funciona com capacidades adicionais assinaturas digitais fornecem a capacidade para: verificar autor, data e hora da assinatura autenticar o conteúdo da mensagem pode ser verificada por terceiros, para resolver litígios daí a inclusão de autenticação funciona com capacidades adicionais

4 Propiedades da Assinatura Digital deve depender da mensagem assinada deve depender da mensagem assinada deve utilizar informações exclusivas do remetente tanto para evitar falsificações como negação deve utilizar informações exclusivas do remetente tanto para evitar falsificações como negação deve ser relativamente fácil de produzir deve ser relativamente fácil de produzir deve ser relativamente fácil de reconhecer e verificar deve ser relativamente fácil de reconhecer e verificar deve ser computacionalmente impossível de forjar para uma nova mensagem ter a mesma assinatura digital existente forjar uma assinatura digital fraudulenta para determinada mensagem deve ser computacionalmente impossível de forjar para uma nova mensagem ter a mesma assinatura digital existente forjar uma assinatura digital fraudulenta para determinada mensagem ser prática de guardar ser prática de guardar

5 Assinatura Digital Direta envolvem apenas remetente e receptor envolvem apenas remetente e receptor assume que o receptor tem a chave pública do remetente assume que o receptor tem a chave pública do remetente assinatura digital feita pelo remetente assinando a mensagem inteira ou o hash com a sua chave privada assinatura digital feita pelo remetente assinando a mensagem inteira ou o hash com a sua chave privada pode criptografar usando receptores de chaves públicas pode criptografar usando receptores de chaves públicas importante que assine primeiro, em seguida, criptografe mensagem e assinatura importante que assine primeiro, em seguida, criptografe mensagem e assinatura segurança depende da chave privada do remetente segurança depende da chave privada do remetente

6 Assinatura Digital Arbritada Assinatura Digital Arbritada envolve uso de um árbitro envolve uso de um árbitro valida qualquer mensagem assinada valida qualquer mensagem assinada em seguida, é datada e enviada ao destinatário em seguida, é datada e enviada ao destinatário exige nível adequado de confiança no árbitro exige nível adequado de confiança no árbitro pode ser executada com chaves privadas ou algoritmos de chaves públicas pode ser executada com chaves privadas ou algoritmos de chaves públicas árbitro pode ou não ver mensagem árbitro pode ou não ver mensagem

7 Protocolos de Autenticaçao Protocolos de Autenticaçao utilizados para convencer cada uma das partes na sessão de sua identidade e para a troca de chaves utilizados para convencer cada uma das partes na sessão de sua identidade e para a troca de chaves pode ser one-way ou mútua pode ser one-way ou mútua questões-chave: confidencialidade - para proteger as chaves de sessão timeliness - para evitar ataques de repetição questões-chave: confidencialidade - para proteger as chaves de sessão timeliness - para evitar ataques de repetição em protocolos já publicados são frequentemente encontradas falhas e precisam ser modificados em protocolos já publicados são frequentemente encontradas falhas e precisam ser modificados

8 Ataques de Repetição Ataques de Repetição sempre que uma mensagem com assinatura válida é copiada e depois reenviada simples replay repetição que pode ser conectado repetição que não pode ser detectado replay para trás, sem alteração contramedidas incluem utilização de números de sequência (geralmente impraticável) timestamps (necessidade de relógios sincronizados) desafio / resposta (usando única Nonce) sempre que uma mensagem com assinatura válida é copiada e depois reenviada simples replay repetição que pode ser conectado repetição que não pode ser detectado replay para trás, sem alteração contramedidas incluem utilização de números de sequência (geralmente impraticável) timestamps (necessidade de relógios sincronizados) desafio / resposta (usando única Nonce)

9 Usando Encriptação Simétrica como discutido anteriormente pode usar um dois-nível hierarquia de chaves como discutido anteriormente pode usar um dois-nível hierarquia de chaves geralmente com um Centro de Distribuição de Chaves de confiança (KDC) geralmente com um Centro de Distribuição de Chaves de confiança (KDC) Cada uma partes tem sua própria chave mestra com KDC KDC gera chaves de sessão utilizadas para as ligações entre as partes e são utilizadas chaves mestre para distribui-las entre eles Cada uma partes tem sua própria chave mestra com KDC KDC gera chaves de sessão utilizadas para as ligações entre as partes e são utilizadas chaves mestre para distribui-las entre eles

10 Needham-Schroeder Protocol Protocolo para distribuição de chaves de sessão entre A e B mediada pelo KDC O resumo do protocolo é: Protocolo para distribuição de chaves de sessão entre A e B mediada pelo KDC O resumo do protocolo é: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] 3. A -> B: E Kb [Ks||ID A ] 4. B -> A: E Ks [N 2 ] 5. A -> B: E Ks [f(N 2 )]

11 Needham-Schroeder Protocol utilizada para distribuir uma nova chave de sessão segura para as comunicações entre chave A e B utilizada para distribuir uma nova chave de sessão segura para as comunicações entre chave A e B mas é vulnerável a um ataque de repetição se uma velha chave de sessão estiver comprometida mas é vulnerável a um ataque de repetição se uma velha chave de sessão estiver comprometida a mensagem pode ser então reenviada, convencendo B que está se comunicando com A a mensagem pode ser então reenviada, convencendo B que está se comunicando com A para resolver este problema é sugeirido: timestamps (Denning 81) utilizar um Nonce extra (Neuman 93) para resolver este problema é sugeirido: timestamps (Denning 81) utilizar um Nonce extra (Neuman 93)

12 Usando a Encriptação de chave Publica existe uma gama de abordagens baseadas no uso de criptografia de chaves públicas existe uma gama de abordagens baseadas no uso de criptografia de chaves públicas necessidade de assegurar a correta utilização das chaves públicas por outras partes necessidade de assegurar a correta utilização das chaves públicas por outras partes utilizando uma central Authentication Server (AS) utilizando uma central Authentication Server (AS) existem vários protocolos usando timestamps ou nonces existem vários protocolos usando timestamps ou nonces

13 Denning AS Protocol Denning 81 apresenta o seguinte: 1. A -> AS: ID A | | ID B 2. AS -> A: E PRas [ID A | | PU a | | T] | | E PRas [ID B | | PU b | | T] 3. A -> B: E PRas [IDA | | PU a | | T] | | E PRas [ID B | | PU b | | T] | | E PUB [E PRas [K s | | T]] Denning 81 apresenta o seguinte: 1. A -> AS: ID A | | ID B 2. AS -> A: E PRas [ID A | | PU a | | T] | | E PRas [ID B | | PU b | | T] 3. A -> B: E PRas [IDA | | PU a | | T] | | E PRas [ID B | | PU b | | T] | | E PUB [E PRas [K s | | T]] note que a chave de sessão é escolhida por A, por conseguinte, o AS não precisa ser necessariamente confiável para protegê-lo note que a chave de sessão é escolhida por A, por conseguinte, o AS não precisa ser necessariamente confiável para protegê-lo timestamps previnem a repetição, mas exigem relógios sincronizados timestamps previnem a repetição, mas exigem relógios sincronizados

14 Autenticação One-Way necessária quando o remetente e o destinatário não estão em comunicação online (por exemplo, ) necessária quando o remetente e o destinatário não estão em comunicação online (por exemplo, ) estando o cabeçalho de forma clara, pode ser entregue pelo sistema de estando o cabeçalho de forma clara, pode ser entregue pelo sistema de pode requerer conteúdo do corpo protegidos & remetente autenticado pode requerer conteúdo do corpo protegidos & remetente autenticado

15 Usando Encriptação Simétrica pode refinar o uso do KDC, mas não pode ter final do intercâmbio de nonces, em relação: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] pode refinar o uso do KDC, mas não pode ter final do intercâmbio de nonces, em relação: 1. A->KDC: ID A || ID B || N 1 2. KDC -> A: E Ka [Ks || ID B || N 1 || E Kb [Ks||ID A ] ] 3. A -> B: E Kb [Ks||ID A ] || E Ks [M] não protege contra as repetições poderia confiar no timestamps na mensagem, apesar de atrasos na entrega dos fazendo disto um problema não protege contra as repetições poderia confiar no timestamps na mensagem, apesar de atrasos na entrega dos fazendo disto um problema

16 Abordagens com chaves Publicas temos visto algumas abordagens com chaves públicas temos visto algumas abordagens com chaves públicas se a confidencialidade é a preocupação principal, pode-se usar: A-> B: E PUB [Ks] | | E KS [M] tendo codificado a chave de sessão, a mensagem será criptografada se a confidencialidade é a preocupação principal, pode-se usar: A-> B: E PUB [Ks] | | E KS [M] tendo codificado a chave de sessão, a mensagem será criptografada se autenticação necessitou usar uma assinatura digital com um certificado digital: A-> B: M | | E PRA [H (M)] | | E PRas [T | | ID A | | PU a ] com a mensagem, assinatura, certificado se autenticação necessitou usar uma assinatura digital com um certificado digital: A-> B: M | | E PRA [H (M)] | | E PRas [T | | ID A | | PU a ] com a mensagem, assinatura, certificado

17 Digital Signature Standard (DSS) Governo E.U. aprova o regime de assinatura Governo E.U. aprova o regime de assinatura Projetado pelo NIST e NSA no início da década de 90 Projetado pelo NIST e NSA no início da década de 90 publicado como FIPS-186 em 1991 publicado como FIPS-186 em 1991 revisado em 1993, 1996 e depois 2000 revisado em 1993, 1996 e depois 2000 utiliza o algoritmo hash SHA utiliza o algoritmo hash SHA DSS é um padrão, DSA é o algoritmo DSS é um padrão, DSA é o algoritmo FIPS (2000) inclui alternativas RSA & variantes da assinatura utilizando curva elíptica FIPS (2000) inclui alternativas RSA & variantes da assinatura utilizando curva elíptica

18 Digital Signature Algorithm (DSA) 320 bits Cria uma assinatura 320 bits Cria uma assinatura com bit com segurança com bit com segurança menor e mais rápido do que o RSA menor e mais rápido do que o RSA um regime só de assinatura digital um regime só de assinatura digital a segurança depende da dificuldade de calcular logaritmos discretos a segurança depende da dificuldade de calcular logaritmos discretos variante dos regimes ElGamal e Schnorr variante dos regimes ElGamal e Schnorr

19 Digital Signature Algorithm (DSA)

20 Geração da chave DSA ter chaves públicas compartilhadas (p, q, g): escolhe um grande primo com 2 L-1 1 ter chaves públicas compartilhadas (p, q, g): escolhe um grande primo com 2 L-1 1 usuario escolhe e calcula as chaves pública e privada: escolhe x

21 Gerando a assinatura DSA para assinar uma mensagem M do remetente para assinar uma mensagem M do remetente gera uma chave de assinatura aleatória k, k

22 DSA Verificação da Assinatura Tendo recebido M & assinatura (R, S) Tendo recebido M & assinatura (R, S) para verificar uma assinatura, receptor calcula: w = s -1 mod q para verificar uma assinatura, receptor calcula: w = s -1 mod q u1= [H(M)w ]mod q u2= (rw)mod q v = [(g u1 y u2 )mod p ]mod q Se v = r então assinatura é verificada Se v = r então assinatura é verificada ver web site para obter maiores detalhes do porquê ver web site para obter maiores detalhes do porquê

23 Summary temas discutidos: assinaturas digitais autenticação de protocolos (mútuo & one- way) algoritmo de assinatura digital e padrão temas discutidos: assinaturas digitais autenticação de protocolos (mútuo & one- way) algoritmo de assinatura digital e padrão


Carregar ppt "Criptografia e Segurança em Redes Capítulo 13 Quarta Edição William Stallings William Stallings por Lawrie Brown por Lawrie Brown."

Apresentações semelhantes


Anúncios Google