Protocolos Bsicos INE 5680 Segurana da Informao e
Protocolos Básicos INE 5680 Segurança da Informação e de Redes Troca de Chaves e Autenticação
Protocolos Básicos Troca de Chaves • Uma técnica de criptografia é uso de chave de sessão. • Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. • Chave de sessão somente existe durante a comunicação.
Protocolos Básicos Troca de chaves com criptografia simétrica A deseja se comunicar com B e recebe uma chave de sessão KS. KA e KB são chaves mestras. A → T : Requisição KS , IDB T → A : EKA ( KS ) || EKB ( KS ) A : DKA ( KS ) A → B : EKB ( KS ) B : DKB ( KS ) A E KS ( m ) B
Protocolos Básicos Troca de chaves com criptografia assimétrica A deseja se comunicar com B e recebe uma chave de sessão KS. A → T : Requisição KUB, IDB T → A : KUB A : Gera KS A → B : EKUB ( KS ) B : DKRB ( KS ) A E KS ( m ) B
Protocolos Básicos Man-in-the-Middle Attack A → B : KUA M : KUA ; M → B : KUM B → A : KUB M : KUB ; M → A : KUM A → B : EKUM (m) Alice pensa que tem uma KUB M : EKUM (m) ; M : DKRM (m) ; M : m ; M : > m’ M : EKUB (m’) ; M → B : EKUB (m’) ; BKRB : D(m’) ; B : m’ B → A : EKUM (m”) Bob pensa que tem uma KUA M : EKUM (m”) ; M : DKRM (m”) ; M : m” M : EKUA (m”) ; M → A : EKUA (m”) ; AKRA : D(m’’) ; A : m’’
Man-in-the-Middle Attack • Mesmo que as chaves públicas de Alice e Bob estejam armazenadas em uma base de dados, este ataque funcionará. • Mallory poderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.
Man-in-the-Middle Attack • Mallory poderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice. • Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.
Man-in-the-Middle Attack • Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida. • Este Man-in-the-Middle Attack funciona bem porque Alice e Bob não tem nenhum meio para verificar que eles estão se comunicando entre eles mesmos.
Man-in-the-Middle Attack • Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.
Protocolos Básicos Interlock Protocol, Ron Rivest and Adi Shamir A → B : KUA B → A : KUB A : EKUB ( m. A ) A → B : [ { EKUB ( m. A ) } / 2 ] B : EKUA ( m. B ) B → A : [ { EKUA ( m. B ) } / 2 ] A → B : [ { EKUB ( m. A ) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ ) B → A : { EKUA ( m. B ) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )
Interlock Protocol • Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Manin-the-Middle Attack.
Interlock Protocol • O importante ponto aqui é que metade das mensagens não tem nenhuma utilidade sem a outra metade, assim, ela não pode ser descriptada. • Bob não pode ler qualquer parte da mensagem de Alice até a etapa de concatenação de duas metades.
Interlock Protocol • Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.
Interlock Protocol • Este protocolo causa um problema para Mallory. • Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptála com a chave pública de Bob. • Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.
Protocolos Básicos Troca de chaves e Transmissão de Mensagens B → A : KUB (ou A obtém KUB de uma base de dados de chaves) A : Gera KS A : E KS ( m ) A → B : EKS ( m ) || EKUB (KS ) B : DKRB ( KS ) B : D KS ( m )
Protocolos Básicos Troca de chaves de sessão e Mensagem Compartilhada A : Gera KS A : E KS ( m ) A → B, C, D : EKS (m) || EKUB (KS) || EKUC (KS) || EKUD (KS) B : DKRB ( KS ) B : D KS ( m ) C : DKRC ( KS ) C : D KS ( m ) D : DKRD ( KS ) D : D KS ( m )
Protocolos Básicos Compartilhamento de Segredos • Com simples uso de criptotografia assimétrica T : Gera KS T : E KS ( m ) T : m 1 = EKUA ( EKUB (KS) ) : m 2 = EKUA ( EKUC (KS) ) : . . : mn = EKUn-1 ( EKUn (KS) ) T → A, B, C, D : EKS (m) || m 1 || m 2 ||. . . || mn
Compartilhamento de Segredo A, B, C, D : EKS (m) || m 1 || m 2 ||. . . || mn de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo) Se C está de férias, A, B e D podem reconstruir m. Se B estiver de férias, A, C e D podem obter m. Mas, se B e C estiverem de férias, A e D não podem reconstruir m.
- Slides: 18