infrastruktura kluczy publicznych

Post on 18-Mar-2016

56 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Infrastruktura kluczy publicznych. Daniel Rychcik. Co będzie?. Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania. Zagrożenia w Internecie. Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji. Konwencja. - PowerPoint PPT Presentation

TRANSCRIPT

InfrastrukturaInfrastrukturakluczy publicznychkluczy publicznych

Daniel RychcikDaniel Rychcik

Co będzie?• Zagrożenia w Internecie• Techniki kryptograficzne• Certyfikaty• Infrastruktura kluczy publicznych• Zastosowania

Zagrożenia w Internecie

• Podsłuchiwanie• Fałszowanie• Zaprzeczanie• Błędy transmisji

Konwencja•Alice – pierwsza ze stron,

najczęściej nadawca

•Bob – druga strona (odbiorca)

•Charles – osoba obca (hacker)

Podsłuchiwanie

Mój PIN:385712

63

Hehehe…

Fałszowanie

Przelej na

konto Alice

Przelej na konto

Charlesa

???

ZaprzeczanieWysyła

m Ci 1000$

Nic nie dostałe

m!

Błędy transmisji

Kup 150akcji

… kup750 akcji

Rozwiązanie problemów

• Tradycyjne• Kryptografia klucza publicznego

Szyfrowanie

Szyfrowanie tradycyjne

• A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania

• Idą do domu• Komunikują się• Wady:

– Konieczność osobistego ustalania klucza

– Możliwość przechwycenia klucza

Kryptografia klucza publicznego

• Problemy niesymetryczne– mnożenie liczb pierwszych kontra

faktoryzacja iloczynu• Klucz publiczny i prywatny

To co zaszyfrujemy jednym z tych kluczymożna odszyfrować wyłącznie drugim

Schematy kryptograficzne

• Rozwiązania wcześniej opisywanych problemów

• Szyfrowanie• Podpisywanie• Szyfrowanie + podpisywanie• Funkcja skrótu

Konwencja

• Klucz prywatny – tajny

• Klucz publiczny – powszechniedostępny

Szyfrowanie

B B

Podpisywanie

A A

Szyfrowanie + podpisywanie

A

A

B

B

B

Praktyka: funkcja skrótu

• Unikamy szyfrowania całej wiadomości przy podpisywaniu

A

A

MD5

MD5?

Zalety i wady KPK• Zalety

– Otwartość algorytmów zwiększa bezpieczeństwo

– Powszechna dystrybucja klucza publicznego• Wady

– Szybkość implementacji– Konieczność ochrony klucza prywatnego

Problem• Para kluczy asymetrycznych nie jest

związana (na razie) z użytkownikiem

– Włamanie na stronę użytkownika– Próba fałszerstwa

A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?

Certyfikaty• „Zaufana trzecia strona”• Certyfikat• Weryfikacja certyfikatu• Drzewa certyfikacji• PKI

Certyfikat• Klucz publiczny + dane użytkownika• Podpisany elektronicznie przez CA• Tworzenie certyfikatu:

A

Alice BakerBridge St.20 MD5

A

Alice BakerBridge St.20

Podpis urzędu

CA

Weryfikacja certyfikatu

A

Alice BakerBridge St.20

Podpis urzędu

Oto mój certyfik

at

MD5

CA

?

Kolejne problemy

• Klucz publiczny CA• Rozwiązania pełne: BRAK• Rozwiązania częściowe

Drzewo certyfikacji• Hierarchia urzędów

certyfikacyjnych• Wzajemna

weryfikacja

MEN

UWUMCSUMK

WPiAWMiI MiM

StudentKowalski

ProfesorIksiński

PKI• Struktura organizacyjna• Oprogramowanie• Ludzie• Urzędy certyfikacyjne• Dokumentacja!

Zastosowania• Poczta elektroniczna• SSL• Time-stamps

• Zastosowanie PKI rozwiązuje postawione problemy

Poczta elektroniczna• Poufna komunikacja• Wiarygodne podpisywanie

– ZUS– Urząd Skarbowy

SSL/TLS

• Protokół szyfrowanej komunikacji• https – bezpieczne WWW• imaps – bezpieczna poczta• Implementacje sprzętowe

Znaczniki czasu• Nowa usługa• Potwierdzenie wykonania

czynności w określonym czasie• Weryfikacja realizacji zobowiązań,

płatności itp.

Narzędzia• www.openssl.org• www.mod_ssl.org• www.stunnel.org• www.openca.org

Przydatne adresy• www.certum.pl• www.verisign.com• www.thawte.com

Pytania

top related