הגנה במערכות מתוכנתות
DESCRIPTION
הגנה במערכות מתוכנתות. תרגול 5 – ניהול מפתחות. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. ניהול מפתחות. פרוטוקול Diffie-Hellman ניהול מפתחות פומביים בעיית הפצת המפתחות Certification Authorities וסרטיפיקטים ביטול סרטיפיקטים. - PowerPoint PPT PresentationTRANSCRIPT
הגנה במערכות מתוכנתות
– ניהול מפתחות5תרגול
הערה:
שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה
בלבד.
5הגנה במערכות מתוכנתות - תרגול 2(c אריק פרידמן )2007
ניהול מפתחות
פרוטוקולDiffie-Hellmanניהול מפתחות פומביים
בעיית הפצת המפתחותCertification Authoritiesוסרטיפיקטים ביטול סרטיפיקטים
5הגנה במערכות מתוכנתות - תרגול 3(c אריק פרידמן )2007
Diffie-Hellman )1976(
Martin E. Hellman Whitfield Diffie
5הגנה במערכות מתוכנתות - תרגול 4(c אריק פרידמן )2007
אינטואיציה – הסכמה על צבע סודי
xi
xj
yi=f)xi(
yj=f)xj(
Kij=F)yj,xi(
Kji=F)yi,xj(
5הגנה במערכות מתוכנתות - תרגול 5(c אריק פרידמן )2007
השיטה
pמספר ראשוני גדול – g יוצר של החבורה הכפלית – Z*
p.
1כל משתמש בוחר<xi<p-1.באקראי f)x(=gx )mod p(
( פונקציה חד-כיוונית: בעיית הלוגריתם הדיסקרטיDLOG )היא בעיה קשה.
בטיחות הפרוקטול מסתמכת על ההנחה שבעיתDH היא קשה
5הגנה במערכות מתוכנתות - תרגול 6(c אריק פרידמן )2007
הסכמה על מפתח משותף סודי עם DH
xi
xj
yi=gxi )mod p(
Kij=yjxi=gxjxi )mod p(
g
g
yj=gxj )mod p(
Kji=yixj=gxixi )mod p(
5הגנה במערכות מתוכנתות - תרגול 7(c אריק פרידמן )2007
DHשאלה על
נשים לב שבאלגוריתם החלפת המפתחות שלDH לא מחליפים את המפתחות B ו-Aאם שני משתמשים
הפרטיים והפומביים שלהם בכל הפעלה של .Kהפרוטוקול, תמיד יווצר עבורם אותו סוד משותף
על מנת לפתור את בעיה זו הוצע להוסיף לפרוטוקולהודעות שלישית ורביעית בהן הצדדים ישלחו זה לזה
בהתאמה.j ו-iפרמטרים אקראיים
5הגנה במערכות מתוכנתות - תרגול 8(c אריק פרידמן )2007
– המשך DHשאלה על
:הפרוטוקול החדש יראה כךA B
YA=gxa YB=gxB
i j
הסוד החדש עליו מסכימים הצדדים הינו:K=g)xA+j()xB+i(
5הגנה במערכות מתוכנתות - תרגול 9(c אריק פרידמן )2007
- המשךDHשאלה על
לאורך השאלה נתעלם מהתקפות אקטיביות דוגמת Man in the Middle.והתחזות
.Kהסבר כיצד כל צד יחשב את הסוד המשותף 1.
האם הפרוטוקול החדש בטוח )כלומר בטיחותו שקולה 2. המקורי( או שלא )כלומר קיימת התקפה DHלזו של
אשר מאפשרת למאזין לחשב את הסוד המשותף מתוך המידע שעבר על הרשת(.
אולם K=gxAxBהאם תוקף שגילה את הסוד המשותף 3. יכול לחשב מתוכו את הסוד xB או את xAאינו יודע את
המשותף החדש?
5הגנה במערכות מתוכנתות - תרגול 10(c אריק פרידמן )2007
בעיית הפצת המפתחות הפומביים
איך המשתמשים יודעים מה המפתחותהפומביים של משתמשים אחרים?
?כיצד ניתן למנוע התחזות
5הגנה במערכות מתוכנתות - תרגול 11(c אריק פרידמן )2007
RSA על Man in the Middleהתקפת
A B
1 :PubA=)eA,nA(
2 :MeA )mod nA(
A C
1 :PubA=)eA,nA(
4 :MeA )mod nA(B
2 :PubC=)eC,nC(
3 :MeC )mod nC(
5הגנה במערכות מתוכנתות - תרגול 12(c אריק פרידמן )2007
?Diffie-Hellmanובפרוטוקול
A B
1 :yA=gxA
2 :yB=gxB
K=yBxA K=yA
xB
A C
1 :yA=gxA
2 :yC=gxCB
1 :yC=gxC
2 :yB=gxB
KAC=yCxA KBC=yC
xB
KAC=yAxC KBC=yB
xC
הבעיה: חוסר הקישור בין המפתח הנשלח לבין זהות בעל המפתח.
5הגנה במערכות מתוכנתות - תרגול 13(c אריק פרידמן )2007
Certificate Authorities )CA(
גורם מאשר – רשות שתפקידה להפיץ ולאשרמפתחות פומביים של משתתפים.
.גורם אמין.המפתח הפומבי שלו ידוע לכולם.יחלק סרטיפיקטים היוצרים קשר בין המפתח לזהות בעליו
זהות המשתמשמפתח פומבי שלותאריך פקיעת תוקף-זהות הCA...
:סטנדרט נפוץ כיוםX.509
חתום ע"י CAה-
5הגנה במערכות מתוכנתות - תרגול 14(c אריק פרידמן )2007
RSAבחזרה ל-
A B
1 :CertA
2 :MeA )mod nA(
A C
1 :CertA
4 :MeA )mod nA(B
2 :CertA*???
3 :MeC )mod nC(
5הגנה במערכות מתוכנתות - תרגול 15(c אריק פרידמן )2007
ביטול סרטיפיקטים
CRL – Certificate Revocation List רשימת סרטיפיקטים שבוטלו לפני תאריך פקיעת
התוקף שלהם.-חתום ע"י הCA....מסבך את תהליך האימות
.תהליך אימות ארוך יותרCA.צריך להיות נגיש וזמין תמיד