Distribusjon av krypteringsnkler Hvor hvordan og hvorfor 1
Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor? 1
Chapter 7 – Confidentiality Using Symmetric Encryption John wrote the letters of the alphabet under the letters in its first lines and tried it against the message. Immediately he knew that once more he had broken the code. It was extraordinary the feeling of triumph he had. He felt on top of the world. For not only had he done it, had he broken the July code, but he now had the key to every future coded message, since instructions as to the source of the next one must of necessity appear in the current one at the end of each month. —Talking to Strange Men, Ruth Rendell 2
Forklaringer og forkortelser Asymmetriske kryptering n Asymmetrisk kryptering benytter to matematisk relaterte, men ulike nøkler Nøkkelpar n (en privat og en offentlig nøkkel). Det skal ikke være mulig å utlede den private nøkkelen fra den offentlige. Autentisering n En prosess som har som mål å bekrefte en påstått identitet. Signatur n a) Er entydig knyttet til undertegneren n b) Kan identifisere undertegneren n c) Er laget ved hjelp av midler som bare undertegneren har kontroll over og n d) Er knyttet til det elektroniske dokumentet på en slik måte at alle etterfølgende endringer av innholdet i dokumentet kan oppdages. 3
Forklaringer og forkortelser CA Certification Authority. Her brukes begrepet i hovedsak om sertifikatutstedere. Dataintegritet n En egenskap ved data som gjør det mulig å oppdage om data har blitt endret på en uautorisert måte eller p. g. a. feil. DES n Data Encryption Standard - en symmetrisk kryptoalgoritme utviklet i USA. Digital signatur n Et dataelement som følger en elektronisk melding eller et dokument, og som binder dokumentet til et individ, en maskin eller et datasystem. Det tillater mottakeren å bevise hvor dokumentet kommer fra, og om dokumentet er forfalsket. DSA n Digital Signature Algorithm, en amerikansk algoritme for digitale signaturer. Elektronisk ID n Et sett med sertifikater og tilhørende private nøkler for h. h. v. signering, autentisering og kryptering. n 4
Forklaringer og forkortelser Elektronisk ID n Et sett med sertifikater og tilhørende private nøkler for h. h. v. signering, autentisering og kryptering. Innholdskryptering n En prosess som fører til forvrenging av innholdet i et dokument slik at bare mottaker med riktig nøkkel kan få det fram og lese det. Nøkkel n En sekvens av symboler som kontrollerer operasjonene for kryptering og dekryptering. Signaturframstillingsdata eller signaturverifiseringsdata. Nøkkeladministrasjon n Generering, lagring, distribusjon, arkivering og anvendelse/bruk av nøkler i samsvar med et regelverk (policy). Nøkkelgjenoppretting n Hente fram en kopi av en krypteringsnøkkel. Dette kan brukes i forvaltningen der man av tjenesteårsaker trenger tilgang til et kryptert dokument. (eng. Key recovery). 5
Forklaringer og forkortelser Public Key Infrastructure. n En samling av sikkerhetstjenester, sikkerhetskomponenter og aktører som gjør det mulig å benytte digitale signaturer i stor skala. RSA n Rivest-Shamir-Adleman cryptosystem, en bestemt asymmetrisk kryptoalgoritme. SA n Sertifikatautoritet – brukes i hovedsak om sertifikatutstedere. Sertifikat n En elektronisk legitimasjon for eieren av en privat og en tilhørende offentlig nøkkel som viser at den offentlige nøkkelen tilhører han. Sporbarhet n Et prinsipp i offentlig forvaltning som sikrer at behandlingen av en sak kan rekonstrueres i ettertid. Det skal inneholde aspekter som er hensiktsmessige og tilstrekkelige i forhold til formålene ved sikkerhetstjenesten. 6
Vi skal se på: n Først symmetrisk kryptering ¨ Brukt n for å sikre konfidensialitet Deretter på asymmetrisk eller Public-Key kryptering ¨ Med ulike formål 7
Symmetrisk kryptering: Klartekst Dekryptering vha nøkkel Kryptogram Klartekst 8
Asymmetrisk kryptering: Skjematisk kan vi tegne dette slik: Klartekst Kryptering vha offentlig nøkkel Dekryptering vha privat nøkkel Kryptogram Klartekst 9
Krypteringsfunksjonen Hvor skal krypteringsfunksjonen legges? n Må se på hvor vi er sårbare: n ¨ Ser på en vanlig organisasjon med arbeidsstasjoner, LAN, tjenermaskiner, eksterne forbindelser og eksterne nettverk 10
Sårbare punkter 11
Konfidensialitet v. h. a. symmetrisk kryptering n Tradisjonell symmetrisk kryptering brukes for å oppnå konfidensialitet på formidling av informasjon Arbeidsstasjoner på et LAN tar kontakt med andre arbeidsstasjoner og servere på et LAN ¨ Kommunikasjonen foregår v. h. a. switcher og rutere ¨ Kan også foregå v. h. a. eksterne linjer leid av f. eks. Telenor eller trådløs link eller satellitt ¨ n Anta at det skjer angrep i et slikt system ¨ ¨ Skaffe opplysninger v. h. a. sniffing fra en annen PC Man kan bruke oppringning til server for å sniffe Bruke eksterne rutere for å få adgang til å sniffe trafikk Overvåke, logge og /eller endre på pakker på eksterne linjer 12
Mange sårbare punkter! n n Beste måte å sikre konfidensialiteten er ved kryptering Hva krypterer vi og hvor? ¨ Koblings-kryptering n Sikrer pakkene som transporteres mellom to mellomliggende noder på vei fra A til B, men ikke dataene ved hver switch/ruter ¨ Ende-til-ende n kryptering Sikret data hele veien fra A til B, men ikke trafikkmønsteret 13
Konfidensialitet v. h. a. symmetrisk kryptering n n Man har to hovedlinjer Link-kryptering Kryptering skjer uavhengig på alle linker som brukes ¨ De som kommuniserer må dekryptere trafikken mellom de forskjellige linkene ¨ Krever mange enheter, men bruker nøkkelpar ¨ n Startpunkt-til-sluttpunkt (end-to-end) kryptering Kryptering skjer mellom den originale kilden og det endelige bestemmelsesstedet ¨ Krever enheter på hvert punkt med delte nøkler ¨ 14
Hva er sikrest? Koblingskryptering n Melding er ukryptert hos avsender n Melding er ukryptert i mellomliggende noder n Avsender utfører kryptering n Usynlig for bruker n Alle eller ingen meldinger krypteres n Krever nøkkelpar for alle mellomliggende kommunikasjonspar n Autentiserer verten Ende-til ende kryptering n Meldingen er kryptert hos avsender n Melding er kryptert i mellomliggende noder n Avsenderprosess utfører krypteringen Bruker bestemmer om meldingen skal krypteres eller ikke for hver ny melding Bruker bestemmer algoritmen Krever nøkkelpar for avsender og mottaker Autentiserer brukere n n 15
Trafikk-analyse n Logger kommunikasjonsflyten mellom de forskjellige avdelinger Er nyttig både i militæret og kommersielle områder ¨ Kan også brukes for å lage en fordekt kommunikasjonskanal ¨ n Link-kryptering skjuler detaljene i header ¨ n Men den samlede trafikken i nettverket og i ende-punktene er fortsatt synlig En videre skjuling av trafikken kan vanskeliggjøre tilgangen til å få tak i data ¨ Men går på bekostning av god og kontinuerlig trafikkflyt 16
Nøkkeldistribusjon n n A kan velge en nøkkel og levere til B selv, fysisk Tredjepart kan velge nøkkelen og levere til A og B, fysisk Om A og B tidligere - og nylig - har brukt en nøkkel kan en sende den nye nøkkelen til den andre, kryptert med den gamle nøkkelen Om A og B begge har en kryptert kobling til C, kan C levere en nøkkel over disse koblingene til A og B 17
Hvor mange nøkler kreves? Nettverk med N verter skal kunne kommunisere over et IP-basert nettverk n Kryptering skjer på IP-nivå n Dette vil kreve N(N-1)/2 nøkler n 18
Public-Key distribusjon Avertering – ”Jeg har en offentlig nøkkel og den sprer jeg” n Sentralt register over offentlige nøkler n 19
Distribusjon av hemmelige nøkler via PKK (Public Key Cryptosystem) n n A genererer et nøkkelpar KUa og KRa og sender KUa sammen med en IDa til B B genererer en hemmelig nøkkel og sender en melding Ks tilbake til A kryptert med Kua A dekrypterer meldingen fra B og får tilgang til Ks A og B kvitter seg med nøkkelparet KUa og KRa 20
Signaturer Må verifisere forfatter, tid og dato for signeringen n Må autentisere innholdet på signeringstidspunktet n Må være mulig for tredjepart å verifisere for å unngå tvister n 21
Digitale signaturer n n n Må være et bitmønster som avhenger av meldingen som signeres Må bruke unik informasjon om avsender for å unngå forfalsking og sikre ekthet Må være enkle å produsere Må være enkle å kjenne igjen og verifisere Må være umulig å forfalske Må være mulig å lagre for senere bruk 22
RSA-systemet n n n La oss si at du ønsker å sende meg en superhemmelig melding eller en stor seddelbunke. Anta videre at vi har hvert vårt hengelås (hver har forskjellig) og tilhørende nøkkel, hengelåsene våre er uhyre vanskelig å kopiere – det er derfor det ikke finnes noen andre slike hengelåser og vi bor så langt fra hverandre at den eneste muligheten du har for å sende meldingen til meg er å sende den i et lite skrin som er sikret mot alle typer innbrudd så lenge det er låst. Hvordan skal du klare og sende meldingen til meg uten å kommunisere med meg og uten at noen andre får tak i den? 23
RSA-systemet Svar: n Du låser skrinet med din hengelås, beholder nøkkelen din og sender skrinet til meg. n Når jeg får skrinet, låser jeg også skrinet med min hengelås og sender skrinet som nå er låst med to låser tilbake til deg. n Du låser opp låsen din og sender skrinet til meg igjen, og dermed kan jeg endelig åpne skrinet med min nøkkel! 24
RSA-systemet n n n For å gjøre ting enda enklere og tidsbesparende: Hadde det ikke vært greit om den åpne hengelåsen min hadde vært allemannseie, slik at alle som ønsket å sende meg en melding kunne få tak i den og smekke den på et sikkert skrin med meldingen i? Det gjør jo ikke noe om alle kan få tak i hengelåsen så lenge bare jeg kan åpne den. Dette er tankegangen bak det som kalles et "public key cryptosystem" ("kjent-nøkkel-kryptosystem"). Ideen kom på 1970 -tallet. Et kryptosystem er for øvrig en algoritme som kan omgjøre en melding slik at den blir ugjenkjennelig (koding), og som kan omgjøre det ugjenkjennelige slik at vi får tilbake originalmeldingen (dekoding). 25
RSA-systemet n n Hovedfordelene med kjent-nøkkel-systemer er økt sikkerhet og enklere bruk: Jeg trenger ikke å gi nøkkelen min til noen, siden ikke brukes til å kode meldingen, men bare til å dekode den. Dette er i motsetning til å bruke et hemmelig-nøkkelsystem: her brukes nøkkelen både til koding og dekoding, og dermed må både du og jeg på en eller annen måte utveksle en hemmelig nøkkel, med fare for at andre får tak i den og dermed kan knekke koden. Det er imidlertid ulemper ved å bruke kjent-nøkkelsystemer, så i dag kombinerer man begge systemene, både for å øke sikkerheten og for å minske tidsbruken. 26
- Slides: 26