הגנה במערכות מתוכנתות

15
תתתת תתתתתתת תתתתתתתת תתתתת5 – תתתתת תתתתתת תתתת: תתתתת תתת תתתת תתתתתת תתתתת תתתתת תתתתתתתת תתתתתתת תתתת תתתתת, תתתתתתת תתתת תתתתת תתתת.

Upload: ringo

Post on 19-Jan-2016

78 views

Category:

Documents


4 download

DESCRIPTION

הגנה במערכות מתוכנתות. תרגול 5 – ניהול מפתחות. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. ניהול מפתחות. פרוטוקול Diffie-Hellman ניהול מפתחות פומביים בעיית הפצת המפתחות Certification Authorities וסרטיפיקטים ביטול סרטיפיקטים. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: הגנה במערכות מתוכנתות

הגנה במערכות מתוכנתות

– ניהול מפתחות5תרגול

הערה:

שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה

בלבד.

Page 2: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 2(c אריק פרידמן )2007

ניהול מפתחות

פרוטוקולDiffie-Hellmanניהול מפתחות פומביים

בעיית הפצת המפתחותCertification Authoritiesוסרטיפיקטים ביטול סרטיפיקטים

Page 3: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 3(c אריק פרידמן )2007

Diffie-Hellman )1976(

Martin E. Hellman Whitfield Diffie

Page 4: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 4(c אריק פרידמן )2007

אינטואיציה – הסכמה על צבע סודי

xi

xj

yi=f)xi(

yj=f)xj(

Kij=F)yj,xi(

Kji=F)yi,xj(

Page 5: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 5(c אריק פרידמן )2007

השיטה

pמספר ראשוני גדול – g יוצר של החבורה הכפלית – Z*

p.

1כל משתמש בוחר<xi<p-1.באקראי f)x(=gx )mod p(

( פונקציה חד-כיוונית: בעיית הלוגריתם הדיסקרטיDLOG )היא בעיה קשה.

בטיחות הפרוקטול מסתמכת על ההנחה שבעיתDH היא קשה

Page 6: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 6(c אריק פרידמן )2007

הסכמה על מפתח משותף סודי עם DH

xi

xj

yi=gxi )mod p(

Kij=yjxi=gxjxi )mod p(

g

g

yj=gxj )mod p(

Kji=yixj=gxixi )mod p(

Page 7: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 7(c אריק פרידמן )2007

DHשאלה על

נשים לב שבאלגוריתם החלפת המפתחות שלDH לא מחליפים את המפתחות B ו-Aאם שני משתמשים

הפרטיים והפומביים שלהם בכל הפעלה של .Kהפרוטוקול, תמיד יווצר עבורם אותו סוד משותף

על מנת לפתור את בעיה זו הוצע להוסיף לפרוטוקולהודעות שלישית ורביעית בהן הצדדים ישלחו זה לזה

בהתאמה.j ו-iפרמטרים אקראיים

Page 8: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 8(c אריק פרידמן )2007

– המשך DHשאלה על

:הפרוטוקול החדש יראה כךA B

YA=gxa YB=gxB

i j

הסוד החדש עליו מסכימים הצדדים הינו:K=g)xA+j()xB+i(

Page 9: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 9(c אריק פרידמן )2007

- המשךDHשאלה על

לאורך השאלה נתעלם מהתקפות אקטיביות דוגמת Man in the Middle.והתחזות

.Kהסבר כיצד כל צד יחשב את הסוד המשותף 1.

האם הפרוטוקול החדש בטוח )כלומר בטיחותו שקולה 2. המקורי( או שלא )כלומר קיימת התקפה DHלזו של

אשר מאפשרת למאזין לחשב את הסוד המשותף מתוך המידע שעבר על הרשת(.

אולם K=gxAxBהאם תוקף שגילה את הסוד המשותף 3. יכול לחשב מתוכו את הסוד xB או את xAאינו יודע את

המשותף החדש?

Page 10: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 10(c אריק פרידמן )2007

בעיית הפצת המפתחות הפומביים

איך המשתמשים יודעים מה המפתחותהפומביים של משתמשים אחרים?

?כיצד ניתן למנוע התחזות

Page 11: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 11(c אריק פרידמן )2007

RSA על Man in the Middleהתקפת

A B

1 :PubA=)eA,nA(

2 :MeA )mod nA(

A C

1 :PubA=)eA,nA(

4 :MeA )mod nA(B

2 :PubC=)eC,nC(

3 :MeC )mod nC(

Page 12: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 12(c אריק פרידמן )2007

?Diffie-Hellmanובפרוטוקול

A B

1 :yA=gxA

2 :yB=gxB

K=yBxA K=yA

xB

A C

1 :yA=gxA

2 :yC=gxCB

1 :yC=gxC

2 :yB=gxB

KAC=yCxA KBC=yC

xB

KAC=yAxC KBC=yB

xC

הבעיה: חוסר הקישור בין המפתח הנשלח לבין זהות בעל המפתח.

Page 13: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 13(c אריק פרידמן )2007

Certificate Authorities )CA(

גורם מאשר – רשות שתפקידה להפיץ ולאשרמפתחות פומביים של משתתפים.

.גורם אמין.המפתח הפומבי שלו ידוע לכולם.יחלק סרטיפיקטים היוצרים קשר בין המפתח לזהות בעליו

זהות המשתמשמפתח פומבי שלותאריך פקיעת תוקף-זהות הCA...

:סטנדרט נפוץ כיוםX.509

חתום ע"י CAה-

Page 14: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 14(c אריק פרידמן )2007

RSAבחזרה ל-

A B

1 :CertA

2 :MeA )mod nA(

A C

1 :CertA

4 :MeA )mod nA(B

2 :CertA*???

3 :MeC )mod nC(

Page 15: הגנה במערכות מתוכנתות

5הגנה במערכות מתוכנתות - תרגול 15(c אריק פרידמן )2007

ביטול סרטיפיקטים

CRL – Certificate Revocation List רשימת סרטיפיקטים שבוטלו לפני תאריך פקיעת

התוקף שלהם.-חתום ע"י הCA....מסבך את תהליך האימות

.תהליך אימות ארוך יותרCA.צריך להיות נגיש וזמין תמיד