A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em redes capitulo 11.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em redes capitulo 11."— Transcrição da apresentação:

1 Criptografia e Segurança em redes capitulo 11.
Quarta Edição por William Stallings Lecture slides by Lawrie Brown Lecture slides by Lawrie Brown for “Cryptography and Network Security”, 4/e, by William Stallings, Chapter 11 – “Código de autenticação de menssagens e funções de hash”. 1

2 Capitulo 11 – Autenticação de Mensagem e Funções de Hash
para o gato verde no domingo ele levou a mensagem de dentro do pilar e adicionou o nome de peter moran para os dois nomes já mostrados no codigo “Brontosaur” . A mensagem agora se lê: “grande dragão marinho:Martin Hillman,Trevor Allan,Peter Moran: observar a cauda.” Qual foi o bem de que mal sabia John. Ele sentiu melhor, ele sentiu que finalmente ele tinha feito um ataque a Peter Moran, em vez de aguardar passivamente e efetuar nenhuma retaliação. Além disso, qual foi o uso de estar em posse da chave para os códigos que ele nunca se aproveitou de seu funcionamento? —Talking to Strange Men, Ruth Rendell Abertura de citação 2

3 Autenticação de Mensagem
Autenticação de mensagem está preocupada com : Proteger a integridade da mensagem Validar a identidade do autor Não repudio de origem (resolução)‏ Analisar os requisitos de segurança São usadas três funções como alternativas Encriptação de mensagem Código de autenticação de mensagem (MAC)‏ Função de hash Até agora, tem se preocupado com a protecção dos conteúdos mensagem (isto é segredo) por criptografar a mensagem. Vai agora analisar o modo de proteger a integridade mensagem (ou seja, proteção de modificação), assim como confirmar a identidade do remetente. Genericamente é este o problema da mensagem de autenticação, e em aplicações eCommerce é provavelmente mais importante do sigilo. Mensagem Autenticação está preocupado com: proteger a integridade de uma mensagem de validação de identidade do autor, e não repúdio da origem (resolução). Existem três tipos de funções que podem ser utilizadas para produzir um autenticador: mensagem criptografia, código de autenticação de mensagem (MAC), ou uma função hash. 3

4 Requisitos de Segurança
Divulgação Análise de trafego Mascarar Modificação de conteudo Sequencia de modificação Tempo de modificação Codigo de repudiação Destino de repudiação No contexto das comunicações em toda uma rede, os ataques listados acima podem ser identificados. Os dois primeiros requisitos, pertencem ao reino da mensagem confidencialidade, e são manipulados utilizando técnicas de encriptação já discutidas. Os demais requisitos, pertencem ao reino de mensagem de autenticação. Na sua essência esta aborda a questão de assegurar que uma mensagem vem da suposta fonte e não tenha sido alterado. Pode também dirigir sequenciação e atualidade. A utilização de uma assinatura digital também pode tratar de questões de repúdio pela origem. 4

5 Encriptação de Mensagem
Encriptação de mensagem por ela mesma também fornece uma medida de autênticação Se é usada encriptação simétrica então: Destinatário saber se remetente tem ele criado Uma vez que apenas o remetente e o destinatário usou a chave no momento Saber que o conteúdo não foi alterado Se a mensagem tem a estrutura adequada,redundancia, um teste pra detectar eventuais alterações Encriptação de menssagem por si só pode fornecer uma medida de autenticação. Aqui, o texto encriptado de toda a mensagem serve como seu autenticador, com o fundamento de que somente aqueles que conhecem as chaves poderia ter validamente a mensagem encriptada. Isto é desde que você pode reconhecer uma mensagem válida (ou seja, se a mensagem tenha estrutura adequada, como redundância ou um checksum para detectar quaisquer alterações). 5

6 Encriptação de mensagem
Se chave pública de encriptção é usada: Encriptação não fornece nenhuma confiança ao rementente Desde então ninguem sabe o potencial das chaves públicas. No entanto se: as mensagem assinadas pelo rementente usam suas chaves privadas Em seguida criptografa com chave pública os destinatarios Tem tanto segredo e autenticação Novamente preciso reconhecer mensagens corrompidas Mas ao custo de usar 2 chaves públicas da mensagem Com técnicas de chaves públicas, pode obter uma assinatura digital que só podem ter sido criados pelos principais proprietário. Mas, ao custo de duas operações de chaves públicas em cada extremidade da mensagem. 6

7 Código de Autenticação de Mensagem (MAC)‏
Geradas por um algoritmo que cria um pequeno bloco de tamanho fixo Dependendo tanto da mensagem e de algumas chaves Como encripatação não precisa ser reversível Anexado a mensagem como uma assinatura Receptor executa mesmo cálculo da mensagem e verifica se corresponde ao MAC Garante que a mensagem está inalterada e veio do remetente Uma técnica alternativa de autenticação envolve a utilização de uma chave secreta para gerar um pequeno bloco de tamanho fixo de dados, conhecido como um checksum criptográfico ou MAC que é anexado à mensagem. Esta técnica assume que comunicar duas partes, digamos A e B, compartilham uma chave secreta K. Um MAC função é semelhante à criptografia, exceto que o MAC algoritmo não necessita de ser reversível, tal como há para a decifragem. 7

8 Código de autenticação da Mensagem
Figura 11.4a “codigo de autenticação de menssagem” mostra o uso do MAC apenas for authenticação 8

9 Código de Autenticação de Mensagem
Como mostrado o MAC fornece autenticação Pode também usar encriptação por segredo Geralmente usam chaves distintas para cada um Pode calcular MAC, antes ou depois da criptografia É geralmente considerado melhor se feito antes Por que usar o MAC? As vezes somente a  autenticação é necessaria As vezes precisa autenticar para continuar maior do que a encriptação. Veja que um MAC não é uma assinatura digital Podemos combinar uso de MAC com encriptação de várias formas para fornecer a autenticação e sigilo. Utilize MAC em circunstâncias em que só é necessária a autenticação (ou deve ser mantida), ver texto para exemplos. Um MAC NÃO é uma assinatura digital, uma vez que ambas remetente e receptor partes-chave e poderia criá-la. 9

10 Propriedades do MAC Um MAC é um “checksum” criptográfico
MAC = CK(M)‏ Condensa uma mensagem de comprimento variável M Usando uma chave secreta K Para um tamanho fixo autenticador É uma função N para 1 Potencialmente muitas mensagens tem o mesmo MAC Mas achar essa necessidade pode ser muito difícil Um Mac, também conhecido como um checksum criptográfico, é gerada por uma função C. O MAC é anexado à mensagem na fonte no momento em que a mensagem é assumida ou conhecida a ser correcto. O receptor autentica a mensagem pela re-computação o MAC. O MAC é uma função n pra um, uma vez que potencialmente muitos arbitrariamente mensagens longas pode ser condensado com o mesmo valor sumário, mas não querem encontrar-lhes a ser fácil! 10

11 Requisitos para MAC Tendo em conta os tipos de ataques
O MAC precisa satisfazer o seguinte: Sabendo uma mensagem e o MAC, é impossível de encontrar outra mensagem com o mesmo MAC MACs deveriam ser unifomente distribuidos MAC deve depender igualmente sobre todos os bits da mensagem Na avaliação da segurança de uma função de MAC , precisamos considerar os tipos de ataques que podem ser montado contra ele. Daí que necessita-se satisfazer os seguintes requisitos. O primeiro requisito substituição mensagem lida com os ataques, em que um adversário é capaz de construir uma nova mensagem para corresponder a um determinado MAC, embora o adversário não sabe e não aprende a chave. O segundo requisito diz respeito à necessidade de impedir um ataque brute force escolhidos com base em plaintext. A última exigência dita que a autenticação algoritmo não deve ser mais fraco em relação a determinadas partes ou bits da mensagem do que outros. 11

12 Usando cifras simétricas para MACs
Pode usar qualquer cifra de bloco encadeando o modo e utilização final como um bloco MAC Algoritmo de autententicação de dados (DAA) é um metodo muito usado pelo MAC baseado em DES-CBC Usando VI=0 e zero-pad de final de bloco Encripta a mensagem usando DES no modo CBC E envia só o final do bloco como o MAC. Ou o bit M mais a esquerda (16≤M≤64) do final do bloco Mas agora o final do MAC também é pequeno para segurança Pode também utilizar cifra de bloco no modo encadeado para criar um autenticador, pora apenas o envio do último bloco. Isto foi feito com os dados autenticação Algoritmo (DAA), um método muito usado MAC baseado em DES-CBC (próximo slide). No entanto, este sofre de ser demasiado pequeno para utilização aceitável hoje. 12

13 Algoritmo de Autenticação de Dados
Figura 11.6 “DAA”,Ilustra o FIPS PUB 113/ANSI x9.17 MAC baseado no DES-CBC IV 0 E 0-pad definitiva do bloco, se necessário. MAC pode ser resultante bits do último bloco. Mas isto agora é demasiado pequeno para a segurança. 13

14 Funções de hash Condensa arbitrariamente a mensagem para tamanho fixo
h = H(M) Normalmente assume que a função de hash é pública e não chaveada MAC que é chaveado Hash usado para detectar alterações à mensagem Pode utilizar de várias formas com a mensagem Na maioria das vezes para criar uma assinatura digital Uma variação sobre o código de autenticação de mensagem é o one-way da função de hash . Tal como acontece com o código de autenticação de mensagem, uma função de hash aceita uma mensagem M de tamanho variável como entrada e produz uma saída de tamanho fixo, referido como um código hash H (M). Ao contrário de um MAC, um código hash não utiliza uma chave, mas é uma função apenas da mensagem de entrada. O código hash é também referido como uma mensagem digerir ou valor hash. 14

15 Funções de Hash e Assinaturas Digitais
Stallings Figura 11.5c “uso basico das funções de hash” mostra o hash ser "assinado" com os remetentes de chave privada, formando assim uma assinatura digital. 15

16 Requerimentos para Funções de Hash
Pode ser aplicado para qualquer tamanho de mensagem M Produz saidas de tamanhos fixos h É facil calcular h=H(M) para qualquer mensagem M Dado h é impossível de achar x s.t. H(x)=h one-way propriedade Dado x é impossível achar y s.t. H(y)=H(x)‏ Fraca resistência a colisão É impossível achar qualquer x,y s.t. H(y)=H(x)‏ Forte resistência a colisão O objetivo de uma função hash é produzir uma "impressão digital" de um ficheiro, mensagem ou outro bloco de dados. Estas são as especificações para boas funções de hash . Essencialmente, deve ser extremamente difícil encontrar 2 mensagens com o mesmo hash, o hash e não deve ser relacionado com a mensagem de qualquer maneira óbvia (ou seja, deve ser uma função complexa não-linear da mensagem). Existem muito poucas semelhanças na evolução de funções hash e cifras de blocos, e na evolução da concepção de ambos os requisitos. 16

17 Função de Hash simples São varias as propostas para funções simples
Baseado no XOR de mensagens de bloco Não é seguro uma vez que pode manipular qualquer mensagem mudando ou não seu hash Precisa de uma forte função criptográfica (proximo capitulo)‏ Todas as funções hash funcionam utilizando os seguintes princípios gerais. A entrada (mensagem, arquivo, etc) é visto como uma seqüência de n bits blocos, um bloco transformado em um tempo em um iterativos moda para produzir uma função hash n bits. Podemos construir um leque de possíveis funções hash simples por apenas XOR blocos com rodadas etc Nenhuma destas são seguras, uma vez que podemos prever como as mudanças que afetam a mensagem resultante hash. 17

18 Ataques de aniversario
Pode se pensar que um hash de 64 bits é seguro Mas pelo Birthday Paradox não é O ataque de aniversario funciona assim: Oponente gera 2m/2 variações de uma mensagem válida todas com essencialmente o mesmo significado O oponente também gera 2m/2 variações de mensagens falsas, desejadas Dois conjuntos de mensagens são comparadas para encontrar os pares com o mesmo hash (probalidade > 0.5 por aniversario paradox)‏ Ter uma asssinatura válida na mensagem, então substitui por uma falsa que terá uma assinatura valida. Conclusão é que ha necessidade de utilizar MAC / hash maiores O Ataque de aniversário explora o aniversário paradoxo - a chance de que em um grupo de pessoas que irão partilhar o mesmo dois anos - apenas 23 pessoas são necessários para uma Pr> 0.5 do presente. Pode generalizar o problema para um querer um par de qualquer correspondência dois sets, e mostrar necessidade 2m / 2 em cada um deles para obter uma correspondência m bits hash. Nota que a criação de muitas variantes mensagem é relativamente fácil, quer pela reformulação ou apenas variando a quantidade de espaços na mensagem. Tudo indica que a maior das quais MACs / Hashes são necessários. 18

19 Cifras de bloco com função de hash
Pode usar cifras de bloco como função de hash usando H0=0 e zero do final do bloco calcula: Hi = EMi [Hi-1] E usa final de bloco como o valor de hash Similar ao CBC mas sem uma chave Resultando um hash também pequeno (64-bit)‏ Tanto devido ao ataque de aniversario E para o ataque “encontrar no meio” Outras variações tabém sensíveis ao ataque Uma série de propostas foram feitas com base em funções de hash usando uma cifra bloco de modo encadeamento , mas sem a chave secreta (em vez utilizando a mensagem blocos como chaves). Infelizmente, estas estão sujeitas tanto ao ataque de aniversário, e para um "reunir-in-the-middle" ataque. Assim, a atenção tem sido dirigida a encontrar outras abordagens para hash 19

20 Funções de hash & Segurança MAC
Como cifras de bloco tem: Explorando ataques de força bruta Forte resistência a colisão, hash tem o custo de 2m/2 Tem proposta para h/w MD5 cracker Veja a vulnerabilidade do hash de, 160-bits é melhor MACs com pares de mensagem conhecidas Pode atacar “keyspace” or MAC Pelo menos 128-bits é necessario para a segurança do MAC Tal como aconteceu com simétrica e criptografia de chaves públicas, podemos grupo ataques em funções hash e Macs em duas categorias: força bruta ataques de criptoanalises. A força de uma função hash contra ataques de força-bruta depende unicamente do comprimento do código hash produzido pelo algoritmo, com custo O (2 ^ m / 2). Ver proposta de texto para um H / W MD5 cracker. Um ataque de força bruta sobre um MAC é mais um compromisso difícil, porque exige-MAC conhecidos mensagem pares. No entanto análise custo está relacionado com min (2 ^ k, 2 ^ n), semelhante à criptografia simétrica algoritmos. 20

21 Funções de hash & Segurança MAC
Ataques de criptoanálise exploram a estrutura Como cifras de bloco querem ataques de força bruta pode ser a melhor alternativa têm uma série de ataques a analítica iterada funções hash CVi = f[CVi-1, Mi]; H(M)=CVN tipicamente focar colisões na função f Como cifras de bloco é frequentemente composta de rodadas Ataques exploram propriedades de funções de rodadas Como algoritmos de criptografia, hash criptanalíticas ataques em funções e MAC algoritmos procuram tirar algumas propriedades do algoritmo para executar alguns ataques que não sejam uma exaustiva pesquisa. A forma de medir a resistência de um algoritmo de hash ou MAC Cripto é comparar a sua força para o esforço necessário para um ataque de força bruta. Isto é, um algoritmo de hash ou MAC ideal de criptanalises irá exigir um esforço maior ou igual ao ataque de força bruta. Cripto funções de hash incide sobre a estrutura interna da função f compressão e baseia-se em tentativas de encontrar técnicas eficientes para a produção de colisão para uma única execução de f. Tenha em mente que para qualquer função hash deve existir colisões, mas queremos que seja computacionalmente impossível de encontrar essas colisões. 21

22 Sumário Foi visto: Usando autenticação de mensagem
Encriptação de mensagem MACs Funções de hash abordagem geral e segurança Chapter 11 summary. 22


Carregar ppt "Criptografia e Segurança em redes capitulo 11."

Apresentações semelhantes


Anúncios Google