Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouEvelyn Stefany Santana Alterado mais de 5 anos atrás
1
INE 5680 Segurança da Informação e de Redes
Troca de Chaves e Autenticação
2
Troca de Chaves Uma técnica de criptografia é uso de chave de sessão.
Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. Chave de sessão somente existe durante a comunicação.
3
Troca de chaves com criptografia simétrica
A deseja se comunicar com B e recebe uma chave de sessão KS . KA e KB são chaves mestras. A → T : Requisição KS , IDB T → A : EKA ( KS ) || EKB ( KS ) A : DKA ( KS ) A → B : EKB ( KS ) B : DKB ( KS ) A EKS ( m ) B
4
Troca de chaves com criptografia assimétrica
A deseja se comunicar com B e recebe uma chave de sessão KS . A → T : Requisição KUB, IDB T → A : KUB A : Gera KS A → B : EKUB ( KS ) B : DKRB ( KS ) A EKS ( m ) B
5
Protocolos Básicos Man-in-the-Middle Attack
A → B : KUA M : KUA ; M → B : KUM B → A : KUB M : KUB ; M → A : KUM A → B : EKUM (m) Alice pensa que tem uma KUB M : EKUM (m) ; M : DKRM (m) ; M : m ; M :> m’ M : EKUB (m’) ; M → B : EKUB (m’) ; BKRB : D(m’) ; B : m’ B → A : EKUM (m”) Bob pensa que tem uma KUA M : EKUM (m”) ; M : DKRM (m”) ; M : m” M : EKUA (m”) ; M → A : EKUA (m”) ; AKRA : D(m’’) ; A : m’’
6
Man-in-the-Middle Attack
Mesmo que as chaves públicas de Alice e Bob estejam armazenadas em uma base de dados, este ataque funcionará. Mallory poderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.
7
Man-in-the-Middle Attack
Mallory poderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice. Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.
8
Man-in-the-Middle Attack
Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida. Este Man-in-the-Middle Attack funciona bem porque Alice e Bob não tem nenhum meio para verificar que eles estão se comunicando entre eles mesmos.
9
Man-in-the-Middle Attack
Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.
10
Interlock Protocol, Ron Rivest and Adi Shamir
A → B : KUA B → A : KUB A : EKUB ( mA ) A → B : [ { EKUB ( mA ) } / 2 ] B : EKUA ( mB ) B → A : [ { EKUA ( mB ) } / 2 ] A → B : [ { EKUB ( mA ) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ ) B → A : { EKUA ( mB ) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )
11
Interlock Protocol Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.
12
Interlock Protocol O importante ponto aqui é que metade das mensagens não tem nenhuma utilidade sem a outra metade, assim, ela não pode ser descriptada. Bob não pode ler qualquer parte da mensagem de Alice até a etapa de concatenação de duas metades.
13
Interlock Protocol Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.
14
Interlock Protocol Este protocolo causa um problema para Mallory.
Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob. Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.
15
Troca de chaves e Transmissão de Mensagens
B → A : KUB (ou A obtém KUB de uma base de dados de chaves) A : Gera KS A : EKS ( m ) A → B : EKS ( m ) || EKUB (KS ) B : DKRB ( KS ) B : DKS ( m )
16
Troca de chaves de sessão e Mensagem Compartilhada
A : Gera KS A : EKS ( m ) A → B,C,D : EKS (m) || EKUB (KS) || EKUC (KS) || EKUD (KS) B : DKRB ( KS ) B : DKS ( m ) C : DKRC ( KS ) C : DKS ( m ) D : DKRD ( KS ) D : DKS ( m )
17
Compartilhamento de Segredos
Com simples uso de criptotografia assimétrica T : Gera KS T : EKS ( m ) T : m1 = EKUA ( EKUB (KS) ) : m2 = EKUA ( EKUC (KS) ) : : mn = EKUn-1 ( EKUn (KS) ) T → A,B,C,D : EKS (m) || m1 || m2 || || mn
18
Compartilhamento de Segredo
A,B,C,D : EKS (m) || m1 || m2 || || mn de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo) Se C está de férias, A, B e D podem reconstruir m. Se B estiver de férias, A, C e D podem obter m. Mas, se B e C estiverem de férias, A e D não podem reconstruir m.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.