Strona główna

Jest to szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Jest to inaczej mówiąc sekwencja działań, każde z nich musi być kolejno wykonane i żadne nie może być podjęte


Pobieranie 343.43 Kb.
Strona2/10
Data19.06.2016
Rozmiar343.43 Kb.
1   2   3   4   5   6   7   8   9   10

ZARZĄDZANIE I WYMIANA KLUCZY




Etapy życia klucza:

    • generacja,

    • dostarczenie (udostępnienie),

    • wprowadzenie do użycia,

    • unieważnienie,

    • wycofanie z użycia,

    • kasowanie kluczy.

Generacja kluczy powinna się odbywać na podstawie ciągu otrzymywanego ze źródła jak najbardziej losowego celem uniknięcia sytuacji gdy przeciwnik pozna charakterystykę generatora i będzie przeglądał w przypadku ataku brutalnego tylko ciągi bitów klucza o określonym charakterze np. posiadające określoną przewagę zer lub jedynek, tendencyjnie pogrupowanych jedynek itp.



Cechy kluczy:

    • ciąg zbliżony do losowego,

    • unikalny dla porozumiewania się tylko użytkownika A z użytkownikiem B,

    • jednorazowy dla danej sesji pomiędzy użytkownikami A i B (klucz sesji).



Newralgicznym momentem jest dostarczenie użytkownikom kluczy. Generalnie możemy wyróżnić dwie grupy technik wymiany danych kluczowych:

    • techniki wykorzystujące algorytmy symetryczne,

    • techniki wykorzystujące algorytmy klucza publicznego.


Techniki ustalania klucza sesyjnego możemy podzielić na:



Schematy realizacji wymiany danych kluczowych można podzielić na grupy:

    • wymiana punkt-punkt – użytkownicy komunikują się bezpośrednio ze sobą celem wymiany lub ustalenia klucza,

    • wymiana z wykorzystaniem Centrum Dystrybucji Kluczy – użytkownicy ustalają klucz sesji nie bezpośrednio ze sobą, lecz z CDK, które generuje i bezpiecznie rozsyła klucze zainteresowanym osobom,

    • wymiana kluczy z wykorzystaniem Centrum Przesyłania Kluczy – użytkownicy podobnie jak wyżej komunikują się z CPK celem ustalenia klucza, jednak CPK nie generuje kluczy, a jedynie pośredniczy w wymianie i autoryzuje klucze.


Standardy związane z zarządzaniem kluczami





Zagadnienia

Normy ISO/IEC JTC1 (Inf. Technology)

ISO TC68

(banking)


ANSI

U.S. Federal Government

Zarządzanie kluczami (techniki symetryczne)

ISO/IEC

11770-2

ISO 8732


ISO 11568

X 9.17

X 9.24

FIPS PUB 171

Zarządzanie kluczami (techniki symetryczne z wieloma centrami)







X 9.28




Zarządzanie kluczami (techniki asymetryczne

ISO/IEC 9594-8

ISO/IEC

11770-3
ISO 11166

X 9.30-3





WYMIANA KLUCZA W SYMETRYCZNYM ALGORYTMIE KRYPTOGRAFICZNYM
Istnieje niezależne Centrum Dystrybucji Kluczy, które ma z każdym uprawnionym użytkownikiem unikalny klucz do połączeń z nim.
Opis protokołu:

      1. Użytkownik A chce się połączyć z B, więc wysyła zamówienie na klucz sesyjny do Centrum Dystrybucji Kluczy (CDK),

      2. CDK generuje losowy klucz sesyjny, szyfruje jego dwie kopie, jedną z wykorzystaniem klucza użytkownika A, drugą z wykorzystaniem klucza użytkownika B. Dodatkowo do informacji przeznaczonej dla B dodaje dane dotyczące tożsamości A. Wysyła wszystko do A,

      3. A deszyfruje swoją kopię klucza sesyjnego,

      4. A przesyła do B jego pakiet danych z kluczem sesyjnym i tożsamością A (pakiet zaszyfrowany kluczem B przez CKD),

      5. B deszyfruje swoją kopię klucza sesyjnego i informację dotyczącą A,

      6. A i B nawiązują połączenie utajnione z kluczem sesyjnym wygenerowanym przez CKD.


WYMIANA KLUCZ W ASYMETRYCZNYM ALGORYTMIE KRYPTOGRAFICZNYM
Podstawowym protokołem uzgadniania kluczy jest protokół Diffiego-Hellmana bazujący na trudności obliczania logarytmu dyskretnego.


Możliwy atak aktywny przez przejęcie kontroli nad przesyłem informacji i podszywanie się pod użytkownika A przed B oraz poszywanie się pod użytkownika B przed A.
Innym rozwiązaniem jest zastosowanie RSA do przekazywania klucza. Opis protokołu:

  1. użytkownik B przesyła do A swój klucz jawny,

  2. użytkownik A generuje losowy klucz sesyjny k, szyfruje go, używając klucza jawnego B i przesyła do B,

  3. użytkownik B deszyfruje z wykorzystaniem swojego klucza prywatnego uzyskując klucz sesyjny k,

  4. A i B nawiązują połączenie utajnione z wykorzystaniem klucza k.


Pewną modyfikacją w tym algorytmie jest umieszczenie kluczy jawnych wszystkich uprawnionych użytkowników w ogólno dostępnej bazie danych i pobieranie ich z tego źródła.
Atak jest możliwy jako atak z wnętrza systemu poprzez przechwytywanie transmitowanych danych i udawanie przed A użytkownika B i na odwrót, lub włamanie do bazy danych kluczy jawnych i podłożenie swojego klucza.

PROTOKÓŁ BLOKUJĄCY
Opis protokołu:

  1. użytkownik A przesyła użytkownikowi B swój klucz jawny,

  2. użytkownik B przesyła użytkownikowi A swój klucz jawny,

  3. użytkownik A szyfruje swoją wiadomość, używając klucza jawnego B, przesyła połowę zaszyfrowanej wiadomości do B,

  4. użytkownik B szyfruje swoją wiadomość, używając klucza jawnego A, przesyła połowę zaszyfrowanej wiadomości do A,

  5. A przesyła drugą połowę swojej wiadomości zaszyfrowanej do B

  6. użytkownik B składa obydwie połowy wiadomości dostarczonej od A i deszyfruje je, używając swojego klucza prywatnego, następnie przesyła do A drugą połowę swojej zaszyfrowanej wiadomości,

  7. użytkownik A składa obydwie połowy wiadomości dostarczonej od B i deszyfruje je, używając swojego klucza prywatnego.


Atakujący by podszywać się przed użytkownikami musi w pierwszej turze wymiany wymyślić własne pierwsze połowy informacji, jednak użytkownicy po przesłaniu drugich części zorientują się o obecności atakującego.
PRESYŁANIE WIADOMOŚCI WRAZ Z KLUCZEM
Opis protokołu:

  1. użytkownik A generuje losowy klucz sesyjny K i za jego pomocą szyfruje wiadomość

  2. użytkownik A pobiera klucz jawny B z bazy danych,

  3. użytkownik A szyfruje klucz K przy użyciu klucza jawnego B,

  4. użytkownik A przesyła zaszyfrowaną wiadomość i zaszyfrowany klucz sesyjny do B (dodatkowo a może całość przesyłanych danych podpisać, by zabezpieczyć przed atakiem z wnętrza),

  5. użytkownik B deszyfruje klucz sesyjny K, używając swojego klucza prywatnego,

  6. użytkownik B deszyfruje wiadomość od A, używając klucza sesyjnego.



1   2   3   4   5   6   7   8   9   10


©snauka.pl 2016
wyślij wiadomość