dystrybucja kluczy LIBHFQOE7OS3FDXVQK76C3VSN2AKLQL5UN3V5OY

background image

Bezpieczeństwo – dystrybucja kluczy

Opracował Zbigniew Suski

1

Dystrybucja kluczy

Główne zagadnienia wykładu

Klucz sesyjny zwykle jest generowany przez jednego z użytkowników lub Centrum Dystrybucji Kluczy. Istnieje jednak
zawsze problem ich dystrybucji.
Dystrybucja kurierska – metoda najstarsza, najczęściej stosowana i najsłabiej zabezpieczona. Wykorzystuje się
przesyłki pocztowe polecone lub kurierów. Dla zwiększenia bezpieczeństwa dzieli się klucz na części i przekazuje je
osobnymi kanałami.

Dystrybucja elektroniczna

W systemach symetrycznych wykorzystuje się serwis uwierzytelniający w postaci Centrum Dystrybucji

Kluczy (Key Distribution Center KDC). Jego zadaniem jest generowanie kluczy sesyjnych. Dodatkowo poszczególni
użytkownicy (abonenci) posiadają klucze do komunikowania się z KDC.

Protokół CERBERA

1. Abonent

1 kieruje zamówienie na klucz sesyjny do KDC.

2. KDC generuje losowy klucz sesyjny, szyfruje jego dwie kopie kluczami abonentów. Szyfruje kluczem

Abonenta 2 informacje dotyczące tożsamości Abonenta 1

E

A1,KDC

(K

SES

, E

A2,KDC

(K

SES

, I

A1

))

i wysyła utworzony w ten sposób komunikat do Abonenta 1.

3. Abonent

1 deszyfruje swoją kopię klucza:

D

A1,KDC

(K

SES

, E

A2,KDC

(K

SES

, I

A1

))

4. Abonent

1 wysyła Abonentowi 2 jego kopię klucza oraz informację o swojej tożsamości:

E

A2,KDC

(K

SES

, I

A1

))

5. Abonent 2 deszyfruje swoją kopię klucza i informacje o nadawcy:

D

A2,KDC

(K

SES

, I

A1

))

6. Abonenci

realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym

K

SES

Protokół SZEROKOGĘBNEJ ŻABY

1. Abonent

1 generuje klucz sesyjny do komunikacji z Abonentem 2. Szyfruje ten klucz oraz informacje

dotyczące Abonenta 2 i wysyła łącznie z niezaszyfrowanymi informacjami o sobie do KDC:

E

A1,KDC

(K

SES

, I

A2

), I

A1

2. KDC

deszyfruje

wiadomość

D

A1,KDC

(K

SES

, I

A2

), I

A1

a następnie szyfruje ją kluczem używanym przez Abonenta 2 i wysyła do niego:

E

A2,KDC

(K

SES

, I

A1

)

3. Abonent 2 deszyfruje wiadomość otrzymaną z KDC (uzyskuje klucz sesyjny i informację o Abonencie 1.

D

A2,KDC

(K

SES

, I

A1

)

4. Abonenci

realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K

SES

KDC pełni rolę pośrednika i organu uwierzytelniającego (zaufanej trzeciej strony)

Protokół SHAMIRA
Protokół ten umożliwia bezpieczną komunikację bez wcześniejszej wymiany kluczy. Nie jest również wykorzystywany
KDC. U podstaw algorytmu leży założenie o komutatywności szyfru symetrycznego:

E

A

(E

B

(P)) = E

B

(E

A

(P))

1. Abonent

1 generuje klucz sesyjny do komunikacji z Abonentem 2. Szyfruje ten klucz swoim kluczem i przesyła do

Abonenta 2 szyfrogram C1:

C

1

= E

A1

( K

SES

)

2. Abonent 2 szyfruje wiadomość swoim kluczem i wysyła szyfrogram C

2

do Abonenta 1:

C

2

= E

A2

( E

A1

( K

SES

))

background image

Bezpieczeństwo – dystrybucja kluczy

Opracował Zbigniew Suski

2

3. Abonent 1 deszyfruje szyfrogram C

2

za pomocą swojego klucza i przesyła szyfrogram C

3

Abonentowi 2:

C

3

= D

A1

( E

A2

(E

A1

(K

SES

))) = D

A1

(E

A1

( E

A2

(K

SES

))) = E

A2

(K

SES

)

4. Abonent 2 deszyfruje szyfrogram C

3

w celu otrzymania klucza sesyjnego:

D

A2

( E

A2

(K

SES

))

5. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K

SES

Intruz, który zarejestruje trzy wiadomości w czasie ich przesyłania między abonentami, może obliczyć ich sumę modulo 2
i w ten sposób uzyska klucz sesyjny. Czyli nie jest to rozwiązanie skuteczne.

Protokół WYMIANY KLUCZA ZASZYFROWANEGO (EKE – Encrypted Key Exchange)
Protokół ten zapewnia bezpieczeństwo i uwierzytelnienie za pomocą zarówno kryptografii symetrycznej jak i
niesymetrycznej. Abonenci ustalają wspólne hasło P.

1. Abonent 1 generuje klucz jawny K’ do komunikacji z Abonentem 2. Szyfruje ten klucz algorytmem symetrycznym

wykorzystując klucz P i przesyła do Abonenta 2:

E

P

( K’

)

2. Abonent 2 deszyfruje wiadomość (zna hasło P), wytwarza klucz sesyjny, szyfruje go kluczem jawnym K’ i kluczem

tajnym P oraz wysyła szyfrogram do Abonenta 1:

D

P

( K’

) ;

E

P

( E

K’

( K

SES

))

3. Abonent 1 deszyfruje wiadomość i uzyskuje klucz sesyjny. Wytwarza następnie ciąg losowy R

A1,

szyfruje go

kluczem sesyjnym i przesyła szyfrogram Abonentowi 2:

D

P

( D

K’

( K

SES

)) ;

E

SES

( R

A1

)

4. Abonent 2 deszyfruje szyfrogram w celu otrzymania R

A1

. Wytwarza następnie ciąg R

A2,

szyfruje oba ciągi kluczem

sesyjnym i przesyła Abonentowi 1:

D

SES

( R

A1

) ;

E

SES

( R

A1

, R

A2

)

5. Abonent 1 deszyfruje szyfrogram w celu otrzymania R

A1

i R

A2

Porównuje wysłany i odebrany ciąg R

A1.

Jeżeli są

zgodne, to szyfruje R

A2

kluczem sesyjnym i przesyła Abonentowi 2:

D

SES

( R

A1

, R

A2

) ;

E

SES

( R

A2

)

6. Abonent 2 deszyfruje szyfrogram w celu otrzymania R

A2

Porównuje wysłany i odebrany ciąg R

A2.

Jeżeli są zgodne,

to oznacza, że obie strony mogą komunikować się przy pomocy klucza sesyjnego.

Dystrybucja kluczy w systemach asymetrycznych

W systemach asymetrycznych protokoły dystrybucji kluczy również korzystają z usług centrum

uwierzytelniającego. Rolę tę pełni Centralna Baza Kluczy Jawnych.

Protokół PODSTAWOWY
1. Abonent 2 przesyła do Abonenta 1 swój klucz jawny:

K

JA2

2. Abonent 1 generuje losowy klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła do Abonenta

2:

E

JA2

( K

SES

)

3. Abonent 2 deszyfruje wiadomość za pomocą swojego klucza tajnego (prywatnego) i uzyskuje klucz sesyjny.

D

PA2

( K

SES

) ;

4. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K

SES

W systemach asymetrycznych protokoły dystrybucji kluczy również korzystają z usług centrum

uwierzytelniającego. Rolę tę pełni Centralna Baza Kluczy Jawnych.

background image

Bezpieczeństwo – dystrybucja kluczy

Opracował Zbigniew Suski

3

Protokół KORZYSTAJĄCY Z Centralnej Bazy Kluczy Jawnych
1. Abonent

1 pobiera klucz jawny Abonenta 2 z CBKJ:

K

JA2

2. Abonent 1 generuje losowo klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła do Abonenta

2:

E

JA2

( K

SES

)

3. Abonent 2 deszyfruje wiadomość za pomocą swojego klucza tajnego (prywatnego) i uzyskuje klucz sesyjny.

D

PA2

( K

SES

) ;

4. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K

SES

Protokół BLOKUJĄCY
Przy zastosowaniu protokołu blokującego możliwe jest udaremnienie ataku z wnętrza systemu.

1. Abonent

1 przesyła swój klucz jawny Abonentowi 2:

K

JA1

2. Abonent 2 przesyła swój klucz jawny Abonentowi 1:

K

JA2

3. Abonent 1 generuje losowo klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła połowę

zaszyfrowanej wiadomości do Abonenta 2:

1

/

2

E

JA2

( K

SES

)

4. Abonent 2 szyfruje swoją wiadomość za pomocą klucza jawnego Abonenta 1 i też przesyła połowę wiadomości:

1

/

2

E

JA1

( K

SES

)

5. Abonent 1 przesyła drugą połowę zaszyfrowanej wiadomości do Abonenta 2:

1

/

2

E

JA2

( K

SES

)

6. Abonent 2 składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego. Przesyła też

drugą połowę swojej wiadomości:

D

PA2

(

1

/

2

E

JA2

( K

SES

)) +

1

/

2

E

JA2

( K

SES

)));

1

/

2

E

JA1

(K

SES

)

7. Abonent 1 składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego

D

PA1

(

1

/

2

E

JA1

( K

SES

)) +

1

/

2

E

JA1

( K

SES

)));

8. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K

SES

.

Należy zauważyć, że pierwsza część wiadomości jest bezużyteczna bez drugiej.

Algorytm Diffie-Hellmana
1. Abonent

1 wybiera dużą liczbę x i oblicza X = g

x

mod n

2. Abonent 2 wybiera dużą liczbę y i oblicza Y = g

y

mod n

3. Abonent

1 wysyła liczbę X do Abonenta 2 (x jest utrzymywana w tajemnicy)

4. Abonent

2

wysyła liczbę Y do Abonenta 1 (y jest utrzymywana w tajemnicy)

5. Abonent

1 oblicza: k = Y

x

mod n

6. Abonent 2 oblicza: k’ = X

y

mod n

Czyli:

k = k’ = g

xy

mod n

k jest kluczem tajnym (sesyjnym) obliczonym przez abonentów niezależnie od siebie

Literatura:
1. S.Garfinkel,

G.Spafford.

Practical Unix and Internet Security. O’Reilly & Associates 1996 (tłum. RM 1997).

2. V.Ahuja.

Network & Internet Security. Academic Press 1996 (tłum. MIKOM 1997).

3. D.Atkins.

Internet Security: Professional Reference. New Riders Publishing 1997 (tłum. LT&P 1997)

4. L.Klander.

Hacker Proof. Jamsa Press, 1997 (tłum. MIKOM 1998).


Wyszukiwarka

Podobne podstrony:
dystrybucja kluczy
EM DYSTRYBUCJA
Polityka dystrybucji
009 Dystrybucja
Logistyka dystrybucji 3
009 Dystrybucja 3id 2475 ppt
4 Koszty Logistyki w sieci dystrybucji
Logistyka procesów zakupu i dystrybucji ppt
2 Logistyka a dystrybucjaid 19557 ppt
Bankowe kanały dystrybucji
download Logistyka WMTHB log dystr WB Logistyka dystrybucji 2
Wyklad4 kwantyle dystrybuanta
1 2 Dystrybuanta, Niezawodność konstr, niezawodność, 1 projekt
Systemy dystrybucji kablowej
kluczyk audi scyzoryk

więcej podobnych podstron