A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INE 5680 Segurança da Informação e de Redes

Apresentações semelhantes


Apresentação em tema: "INE 5680 Segurança da Informação e de Redes"— Transcrição da apresentação:

1 INE 5680 Segurança da Informação e de Redes
Troca de Chaves e Autenticação

2 Troca de Chaves Uma técnica de criptografia é uso de chave de sessão.
Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. Chave de sessão somente existe durante a comunicação.

3 Troca de chaves com criptografia simétrica
A deseja se comunicar com B e recebe uma chave de sessão KS . KA e KB são chaves mestras. A → T : Requisição KS , IDB T → A : EKA ( KS ) || EKB ( KS ) A : DKA ( KS ) A → B : EKB ( KS ) B : DKB ( KS ) A  EKS ( m )  B

4 Troca de chaves com criptografia assimétrica
A deseja se comunicar com B e recebe uma chave de sessão KS . A → T : Requisição KUB, IDB T → A : KUB A : Gera KS A → B : EKUB ( KS ) B : DKRB ( KS ) A  EKS ( m )  B

5 Protocolos Básicos Man-in-the-Middle Attack
A → B : KUA M : KUA ; M → B : KUM B → A : KUB M : KUB ; M → A : KUM A → B : EKUM (m) Alice pensa que tem uma KUB M : EKUM (m) ; M : DKRM (m) ; M : m ; M :> m’ M : EKUB (m’) ; M → B : EKUB (m’) ; BKRB : D(m’) ; B : m’ B → A : EKUM (m”) Bob pensa que tem uma KUA M : EKUM (m”) ; M : DKRM (m”) ; M : m” M : EKUA (m”) ; M → A : EKUA (m”) ; AKRA : D(m’’) ; A : m’’

6 Man-in-the-Middle Attack
Mesmo que as chaves públicas de Alice e Bob estejam armazenadas em uma base de dados, este ataque funcionará. Mallory poderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.

7 Man-in-the-Middle Attack
Mallory poderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice. Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.

8 Man-in-the-Middle Attack
Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida. Este Man-in-the-Middle Attack funciona bem porque Alice e Bob não tem nenhum meio para verificar que eles estão se comunicando entre eles mesmos.

9 Man-in-the-Middle Attack
Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.

10 Interlock Protocol, Ron Rivest and Adi Shamir
A → B : KUA B → A : KUB A : EKUB ( mA ) A → B : [ { EKUB ( mA ) } / 2 ] B : EKUA ( mB ) B → A : [ { EKUA ( mB ) } / 2 ] A → B : [ { EKUB ( mA ) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ ) B → A : { EKUA ( mB ) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )

11 Interlock Protocol Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.

12 Interlock Protocol O importante ponto aqui é que metade das mensagens não tem nenhuma utilidade sem a outra metade, assim, ela não pode ser descriptada. Bob não pode ler qualquer parte da mensagem de Alice até a etapa de concatenação de duas metades.

13 Interlock Protocol Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.

14 Interlock Protocol Este protocolo causa um problema para Mallory.
Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob. Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.

15 Troca de chaves e Transmissão de Mensagens
B → A : KUB (ou A obtém KUB de uma base de dados de chaves) A : Gera KS A : EKS ( m ) A → B : EKS ( m ) || EKUB (KS ) B : DKRB ( KS ) B : DKS ( m )

16 Troca de chaves de sessão e Mensagem Compartilhada
A : Gera KS A : EKS ( m ) A → B,C,D : EKS (m) || EKUB (KS) || EKUC (KS) || EKUD (KS) B : DKRB ( KS ) B : DKS ( m ) C : DKRC ( KS ) C : DKS ( m ) D : DKRD ( KS ) D : DKS ( m )

17 Compartilhamento de Segredos
Com simples uso de criptotografia assimétrica T : Gera KS T : EKS ( m ) T : m1 = EKUA ( EKUB (KS) ) : m2 = EKUA ( EKUC (KS) ) : : mn = EKUn-1 ( EKUn (KS) ) T → A,B,C,D : EKS (m) || m1 || m2 || || mn

18 Compartilhamento de Segredo
A,B,C,D : EKS (m) || m1 || m2 || || mn de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo) Se C está de férias, A, B e D podem reconstruir m. Se B estiver de férias, A, C e D podem obter m. Mas, se B e C estiverem de férias, A e D não podem reconstruir m.


Carregar ppt "INE 5680 Segurança da Informação e de Redes"

Apresentações semelhantes


Anúncios Google