ine 5680 seguran ça da informação e de redes

18
Protocolos Básicos INE 5680 Segurança da Informação e de Redes Troca de Chaves e Autenticação

Upload: elaine-blair

Post on 30-Dec-2015

26 views

Category:

Documents


2 download

DESCRIPTION

INE 5680 Seguran ça da Informação e de Redes. Troca de Chaves e Autentica ção. Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: INE 5680 Seguran ça  da Informação e de Redes

Protocolos Básicos

INE 5680 Segurança da Informação e de Redes

Troca de Chavese

Autenticação

Page 2: INE 5680 Seguran ça  da Informação e de Redes

Protocolos Básicos

Troca de Chaves

• Uma técnica de criptografia é uso de chave de sessão.

• Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular.

• Chave de sessão somente existe durante a comunicação.

Page 3: INE 5680 Seguran ça  da Informação e de Redes

Protocolos BásicosTroca de chaves com criptografia simétrica

A deseja se comunicar com B e recebe uma chave de

sessão KS . KA e KB são chaves mestras.

A → T : Requisição KS , IDB

T → A : EKA ( KS ) || EKB ( KS )

A : DKA ( KS )

A → B : EKB ( KS )

B : DKB ( KS )

A EKS ( m ) B

Page 4: INE 5680 Seguran ça  da Informação e de Redes

Protocolos Básicos

Troca de chaves com criptografia assimétrica

A deseja se comunicar com B e recebe uma chave de

sessão KS .

A → T : Requisição KUB, IDB

T → A : KUB

A : Gera KS

A → B : EKUB ( KS )

B : DKRB ( KS )

A EKS ( m ) B

Page 5: INE 5680 Seguran ça  da Informação e de Redes

Protocolos Básicos Man-in-the-Middle Attack A → B : KUA

M : KUA ; M → B : KUM

B → A : KUB

M : KUB ; M → A : KUM

A → B : EKUM (m) Alice pensa que tem uma KUB

M : EKUM (m) ; M : DKRM (m) ; M : m ; M :> m’

M : EKUB (m’) ; M → B : EKUB (m’) ; BKRB : D(m’) ; B : m’

B → A : EKUM (m”) Bob pensa que tem uma KUA

M : EKUM (m”) ; M : DKRM

(m”) ; M : m”

M : EKUA (m”) ; M → A : EKUA (m”) ; AKRA : D(m’’) ; A : m’’

Page 6: INE 5680 Seguran ça  da Informação e de Redes

Man-in-the-Middle Attack

• Mesmo que as chaves públicas de Alice e Bob estejam armazenadas em uma base de dados, este ataque funcionará.

• Mallory poderia interceptar a consulta de Alice na base de dados e substituir sua própria chave-pública para Bob.

Page 7: INE 5680 Seguran ça  da Informação e de Redes

Man-in-the-Middle Attack

• Mallory poderia interceptar a consulta de Bob na base de dados e substituir sua própria chave-pública para Alice.

• Ou melhor ainda, Mallory poderia invadir a base de dados e substituir as chaves de Alice e Bob, pela chave dele.

Page 8: INE 5680 Seguran ça  da Informação e de Redes

Man-in-the-Middle Attack

• Então, Mallory simplesmente espera Alice e Bob se comunicarem, intercepta e modifica mensagens capturadas de forma bem sucedida.

• Este Man-in-the-Middle Attack funciona bem porque Alice e Bob não tem nenhum meio para verificar que eles estão se comunicando entre eles mesmos.

Page 9: INE 5680 Seguran ça  da Informação e de Redes

Man-in-the-Middle Attack

• Assumindo que Mallory não causa nenhum atraso de rede notável, Alice e Bob não tem ideia que alguém situado entre eles está lendo tudo de sua supostamente comunicação secreta.

Page 10: INE 5680 Seguran ça  da Informação e de Redes

Protocolos BásicosInterlock Protocol, Ron Rivest and Adi Shamir

A → B : KUA

B → A : KUB

A : EKUB ( mA )

A → B : [ { EKUB ( mA ) } / 2 ]

B : EKUA ( mB )

B → A : [ { EKUA ( mB ) } / 2 ]

A → B : [ { EKUB ( mA ) } / 2´ B : DKRB ( 1 / 2 || 1 / 2´ )

B → A : { EKUA ( mB ) } / 2´ A : DKRA ( 1 / 2 || 1 / 2´ )

Page 11: INE 5680 Seguran ça  da Informação e de Redes

Interlock Protocol

• Este protocolo criado por Ron Rivest, Adi Shamir tem uma boa chance de frustar o Man-in-the-Middle Attack.

Page 12: INE 5680 Seguran ça  da Informação e de Redes

Interlock Protocol

• O importante ponto aqui é que metade das mensagens não tem nenhuma utilidade sem a outra metade, assim, ela não pode ser descriptada.

• Bob não pode ler qualquer parte da mensagem de Alice até a etapa de concatenação de duas metades.

Page 13: INE 5680 Seguran ça  da Informação e de Redes

Interlock Protocol

• Alice não pode ler qualquer parte da mensagem de Bob, até que Alice junte as duas metades e decriptografe com sua chave privada.

Page 14: INE 5680 Seguran ça  da Informação e de Redes

Interlock Protocol

• Este protocolo causa um problema para Mallory.

• Quando Mallory intercepta metade da mensagem de Alice em (3), ele não pode decriptá-la com sua chave privada e re-encriptá-la com a chave pública de Bob.

• Quando ele intercepta metade da mensagem de Bob em, ele tem o mesmo problema.

Page 15: INE 5680 Seguran ça  da Informação e de Redes

Protocolos Básicos

Troca de chaves e Transmissão de Mensagens

B → A : KUB (ou A obtém KUB de

uma base de dados de chaves)

A : Gera KS

A : EKS ( m )

A → B : EKS ( m ) || EKUB (KS )

B : DKRB ( KS )

B : DKS ( m )

Page 16: INE 5680 Seguran ça  da Informação e de Redes

Protocolos BásicosTroca de chaves de sessão e Mensagem Compartilhada

A : Gera KS

A : EKS ( m )

A → B,C,D : EKS (m) || EKUB (KS) || EKUC (KS) || EKUD (KS)

B : DKRB ( KS ) B : DKS ( m )

C : DKRC ( KS ) C : DKS ( m )

D : DKRD ( KS ) D : DKS ( m )

Page 17: INE 5680 Seguran ça  da Informação e de Redes

Protocolos BásicosCompartilhamento de Segredos

• Com simples uso de criptotografia assimétrica

T : Gera KS

T : EKS ( m )

T : m1 = EKUA ( EKUB (KS) )

: m2 = EKUA ( EKUC (KS) )

: . . . .

: mn = EKUn-1 ( EKUn (KS) )

T → A,B,C,D : EKS (m) || m1 || m2 || . . . || mn

Page 18: INE 5680 Seguran ça  da Informação e de Redes

Compartilhamento de Segredo

A,B,C,D : EKS (m) || m1 || m2 || . . . || mn

de modo que quaisquer três deles podem colocar seus pedaços juntos e reconstruir a mensagem m (segredo)

Se C está de férias, A, B e D podem reconstruir m.

Se B estiver de férias, A, C e D podem obter m.

Mas, se B e C estiverem de férias, A e D não podem reconstruir m.