پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

Slides:



Advertisements
Similar presentations
CMSC 414 Computer (and Network) Security Lecture 22 Jonathan Katz.
Advertisements

Key Management. Shared Key Exchange Problem How do Alice and Bob exchange a shared secret? Offline – Doesnt scale Using public key cryptography (possible)
CIS 725 Key Exchange Protocols. Alice ( PB Bob (M, PR Alice (hash(M))) PB Alice Confidentiality, Integrity and Authenication PR Bob M, hash(M) M, PR Alice.
1 CCSDS Security Architecture Key Management 13 th April 2005 Athens.
 Authorization via symmetric crypto  Key exchange o Using asymmetric crypto o Using symmetric crypto with KDC  KDC shares a key with every participant.
CS555Spring 2012/Topic 161 Cryptography CS 555 Topic 16: Key Management and The Need for Public Key Cryptography.
Kemal AkkayaWireless & Network Security 1 Department of Computer Science Southern Illinois University Carbondale CS 591 – Wireless & Network Security Lecture.
Slide 1 Vitaly Shmatikov CS 378 Key Establishment Pitfalls.
Information Security of Embedded Systems : Algorithms and Measures Prof. Dr. Holger Schlingloff Institut für Informatik und Fraunhofer FIRST.
Key Distribution CS 470 Introduction to Applied Cryptography
Computer Science CSC 774Dr. Peng Ning1 CSC 774 Advanced Network Security Topic 2. Review of Cryptographic Techniques.
Key Management in Cryptography
Russ Housley IETF Chair Founder, Vigil Security, LLC 8 June 2009 NIST Key Management Workshop Key Management in Internet Security Protocols.
ECE453 – Introduction to Computer Networks Lecture 18 – Network Security (I)
Network and Communications Network Security Department of Computer Science Virginia Commonwealth University.
Key Management Celia Li Computer Science and Engineering York University.
Key Management. Session and Interchange Keys  Key management – distribution of cryptographic keys, mechanisms used to bind an identity to a key, and.
Authentication and Key Establishment (Needham-Schroeder, Kerberos and KryptoKnight) February 19, 2003 Changho Choi
1 Network Security Lecture 7 Overview of Authentication Systems Waleed Ejaz
Protocol Analysis. CSCE Farkas 2 Cryptographic Protocols Two or more parties Communication over insecure network Cryptography used to achieve goal.
Security for Broadcast Network
1 Number Theory and Advanced Cryptography 9. Authentication Protocols Chih-Hung Wang Sept Part I: Introduction to Number Theory Part II: Advanced.
Password-based user authentication and key distribution protocols for client-server applications Authors: Her-Tyan Yeh and Hung-Min Sun Sources: The Journal.
Chapt. 10 – Key Management Dr. Wayne Summers Department of Computer Science Columbus State University
Key distribution Ján Kotrady. Content: What is key distribution? Key agreement and distribution Basic algorithm – Diffie-Hellman Basic attacks – Man in.
Lesson Introduction ●Authentication protocols ●Key exchange protocols ●Kerberos Security Protocols.
Pertemuan #8 Key Management Kuliah Pengaman Jaringan.
SSL: Secure Socket Layer By: Mike Weissert. Overview Definition History & Background SSL Assurances SSL Session Problems Attacks & Defenses.

Distributed Authentication in Kerberos Using Public Key Cryptography
Chapter 9. Key management
A Key Pre-Distribution Scheme Using Deployment Knowledge for Wireless Sensor Networks Zhen Yu & Yong Guan Department of Electrical and Computer Engineering.
Key Management Session and Interchange Key Key Exchange
網路環境中通訊安全技術之研究 Secure Communication Schemes in Network Environments
Protocol Analysis.
Cryptography Why Cryptography Symmetric Encryption
Cryptography and Network Security
CMSC 414 Computer and Network Security Lecture 15
CS480 Cryptography and Information Security
Chapter 15 Key Management
CSCE 715: Network Systems Security
Chapter 8 Network Security.
COMP3220 Web Infrastructure COMP6218 Web Architecture
CSCE 715: Network Systems Security
Just Fast Keying (JFK) Protocol
Message Security, User Authentication, and Key Management
CS 465 TLS Last Updated: Oct 31, 2017.
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 8 Network Security.
Chapt. 10 – Key Management Dr. Wayne Summers
Public Key Infrastructure (PKI)
Securing Wireless Sensor Networks
Celia Li Computer Science and Engineering York University
IT IS 6200/8200.
پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols
به نام آنکه هستی نام از او یافت
Security Properties Straw Polls
Key Management and Distribution
Key Establishment Protocols ~
Install AD Certificate Services
DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S
Network Security Chapter 8.
Formal Methods for Security Protocols
COEN 351 Authentication.
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 15 Key Management
Cryptography Lecture 27.
An EAP Authentication Method Based on Identity-Based Authenticated Key Exchange draft-cakulev-emu-eap-ibake-00 Violeta Cakulev
AIT 682: Network and Systems Security
Presentation transcript:

پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

فهرست مطالب اصول پروتكلهاي توزيع كليد پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي

اصول پروتكلهاي توزيع كليد

اصول پروتكلهاي توزيع كليد رمزگذار رمزگشا K m c كانال امن

كليد جلسه (براي رمز داده ها) كليد و سلسله مراتب آن K KS كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها)

سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی

كليد جلسه و کلید اصلی: مقایسه طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم

مبانی پروتکل های برقراری کلید

تعریف پروتکل های برقراری کلید

فهرست حملات حمله تكرار (replay attack ): با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( reflection attack ) دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي (interleaving attack ) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.

فهرست حملات حمله نوع ( type attack) در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم (known key attack ) دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حملات وابسته به پياده سازي حملات وابسته به سيستم رمز

اهداف امنيتي امنيت وكليد: پنهان سازي : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود Perfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود درستي تازگي

عوامل مؤثر در كارآمدي ميزان نياز به طرف سوم ميزان پردازش مقدماتي پهناي باند مورد نياز ( طول پيامها) تعداد پيامها ( تاخير) حجم محاسبات نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده نياز به حفظ وضعيتها

ابزارهاي ارزيابي پروتكلها رویکرد شهودی (Heuristic Methods) امنیت عملی روشهاي شكلي (Formal Methods ) اثبات درستي بازسازي حمله روشهاي غيرشكلي (Informal Methods ) امنيت قابل اثبات

Concepts and Classification Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. key transport protocol one party creates, and securely transfers it to the other(s). key agreement protocol: key establishment technique in which a shared secret is derived by two (or more) parties key pre-distribution vs. dynamic(session) key establishment

trusted third party, trusted server, authentication server, key Use of trusted servers trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). preclusion انسداد،ايجاد مانع deduce استنباط كردن‌، دريافتن‌، نتيجه‌ گرفتن‌، كم‌ كردن‌،تفريق‌ كردن‌ هر طرف در پروتکل تولید کلید قادر به تعیین هویت طرف مقابل خود خواهد بود . این به معنی آن است که طرف غیر مجاز امکان دستیابی به آن کلید را نخواهد داشت

پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن

پروتكل پايه B A نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها پارامتر B A 3 2 1 نماد گذاري

پروتكل AKEP1 B A 3 2 1 مزيت: عدم استفاده از رمزدوطرفه

نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر عدم مقیاس پذیری: براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن

(رويكرد اول ( متداول استفاده از سيستم رمز كليد عمومي بكارگيري مكانيزم رمز ( P ) بكارگيري مكانيزم امضا ( S ) بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )

بكارگيري مكانيزم رمز ( P ) مثال: پروتكل Needham-Schroeder B A 3 2 1

فرايند حمله A B B’ 2` 3 2 1` 1 3`

اصلاحيه 1: پروتكل Needham-Schroeder B 2 3

بكارگيري مكانيزم امضا ( S ) مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده ) B A 3 2 1

B A بكارگيري توام مكانيزمهاي رمز و امضا ( P و S ) مثال: پروتكل X.509 1 3 2 1

پروتكلهاي متمركز مبتني بر رمز متقارن

انواع الگوهاي ارتباطي PUSH : تنها آغازگر بطور مستقيم با مركز در ارتباط است PULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستند

C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 1 : درخواست تحويل بليت ها 2 تحويل بليت ها 3 درخواست+ انتقال بليت 4 موافقت + وارسي حضور سوال- جواب 5 احراز حضور

C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 2 : درخواست موافقت + نانس 1 درخواست 2 موافقت + نانس 3 درخواست كليد + نانس ها 4 تحويل بليت ها 5 انتقال بليت

پروتكل Needham-Schroeder (سناريوي 1) C B A 3 5 4 2 1 اشکال پروتکل نیدهام در عدم احراز تازگی کلید نزد مخاطب است. این ضعف باعث می شود دشمن بتواند پروتکل را از مرحله سوم و با استفاده از کلید قریمی شروع کند. کلیدی که ممکن است لو رفته باشد. بدون بکارگیری همزمانی این اشکال در این پروتکل رفع نمی شود. از طرف دیگر در این پروتکل اجراز اصالت و حضور مخاطب نیز نمی شود. این پروتکل نسبت به Replay attack آسیب پذیر است!!!

پروتكلهاي مبتني بر الگوي PULL تنها سناريوي ممكن: A C B 1 درخواست + نانس 2 انتقال درخواست + نانسها 3 تحويل بليت ها 4 انتقال بليت + وارسي حضور 5 احراز حضور

پروتكل Otway- Rees A C B 2 4 3 1 در این پروتکل I عدد تصادفی است

پروتكل Otway- Rees حمله نوع عليه پروتكل: A C B 4 1

مدیریت کلید در شبکه های حسگر بی سیم

مقدمه شبکه‌های حس‌گر نسل جدید شبکه‌های ارتباطی متشکل از تعدادی زیاد گره حس‌گر جمع آوری اطلاعات محیطی استفاده از کانال ارتباطی بی سیم برای ارتباط بین گره‌ها dot mag ultrasound acoustic

مقدمه استفاده از باطری با طول عمر محدود اجزای یک گره حس‌گر محدودیت در حجم پردازش اطلاعات محدودیت در میزان ارسال و دریافت اطلاعات اجزای یک گره حس‌گر

مقدمه کاربردهای شبکه‌های حس‌گر بی‌سیم کاربردهای نظامی نظارت بر نیروهای خودی، امکانات و شرایط شناسایی نیروهای دشمن دیده‌بانی در میدان نبرد تشخیص حملات هسته‌ای، میکروبی و شیمیایی کاربردهای زیست محیطی مراقبت از جنگلها و منابع طبیعی

مقدمه کاربردهای سلامت کاربردهای خانگی کاربردهای علمی مانیتورینگ وضعیت بیماران کاربردهای خانگی کاربردهای کنترلی و هوشمند کاربردهای علمی بدست آوردن اطلاعات مکانهای صعب العبور و پر خطر

مقدمه نیازمندی‌های امنیتی محرمانگی : محرمانگی اطلاعات مورد مبادله بین حس‌گرها احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات توسعه پذیری : امکان افزودن گره‌ها به شبکه بدون اخلال امنیتی در عملکرد شبکه مدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتی

مقدمه مدلهای توزیع حس‌گرها در شبکه توزیع تصادفی یکنواخت عدم امکان بهره‌گیری از اطلاعات استقرار حس‌گرها توزیع تصادفی غیر یکنواخت توزیع گروهی حس‌گرها در اختیار بودن احتمال حضور گره‌های حس‌گر در کنار هم A B F توزیع یکنواخت: Pr(A, B) = Pr(A, F) توزیع غیر یکنواخت Pr(A, B) >> Pr(A, F)

مقدمه توزیع غیر یکنواخت محدود شدن اطلاعات مورد نیاز از شبکه افراز شبکه به سلولهای هم اندازه Sensors Deploy محدود شدن اطلاعات مورد نیاز از شبکه صرفه‌جویی در مصرف حافظه

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر روشهای مدیریت کلید روش مبتنی بر مرکز تولید کلید بر خط کارایی پایین در شبکه‌های حس‌گر روش مبتنی بر کلید عمومی سربار پردازشی زیاد پیش توزیع اطلاعات محرمانه ذخیره زوج کلید ارتباطی در دو گره روش تصادفی روش Blom روش چندجمله‌ای‌های متقارن

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر توزیع کلید تصادفی تولید تعداد زیادی کلید (S)توسط مرکز به عنوان استخر کلید انتخاب k کلید تصادفی برای هر حس‌گر و ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها A B E Key Pool S D C

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر تولید کلید بین گره‌ها تولید کلید مستقیم بین دو گره تبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگر تولید کلید غیر مستقیم بین گره‌ها امکان عدم وجود کلید مشترک بین دو گره استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترک A C B D

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر افزایش کارایی پروتکل کاهش امنیت کلیدهای ارتباطی بین گره‌ها تعداد کلید ذخیره شده k اندازه استخر کلید S

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر توزیع کلید تصادفی : ویژگی‌ها ساده بار محاسباتی کم توسعه پذیر بده بستان بین حافظه مصرفی، امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلف عدم دستیابی به احراز اصالت بین گره‌ها و امنیت کامل امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره

پروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفی پروتکل Du-1 افراز ناحیه تحت پوشش به نواحی مربعی اختصاص یک استخر کلید به اندازه S به هر سلول قرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر روش Blom تولید ماتریس مولد G بر روی میدان متناهی GF(q) N تعداد گره، t سطح امنیت اعلام ماتریس G به صورت عمومی در شبکه تولید ماتریس محرمانه متقارن D تولید ماتریس متقارن K با ابعاد به صورت زیر

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر روش Blom : ادامه درایه (i,j) ماتریس K به عنوان کلید ارتباطی بین گره i و j ذخیره سطر i ام از ماتریس A در گره i ذخیره ستون i ام از ماتریس G در گره i × = A = (D G)T G (D G)T G i j Kji Kij N t+1 اطلاعات مورد ذخیره در i اطلاعات مورد ذخیره در j

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر روش Blom : ادامه تولید کلید مشترک بین گره i و j تبادل ستون ذخیره شده از ماتریس G به یکدیگر ضرب ستون گره مقابل با سطر ذخیره شده از ماتریس A

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر روش Blom : ویژگی‌ها امنیت از سطح t در صورت مستقل خطی بودن هر t+1 سطر ماتریس G امکان دسترسی به امنیت کامل نیاز به پردازش ضرب ماتریسی در گره‌ها

پروتکل مدیریت کلید مبتنی بر Blom پروتکل Du-2 تولید تعدادی زیادی ماتریس D اختصاص Sc ماتریس به هر سلول انتخاب تصادفی τ ماتریس توسط هر گره

پروتکل مدیریت کلید مبتنی بر Blom پروتکل Yu افراز ناحیه تحت پوشش به سلولهای شش گوش اختصاص یک ماتریس Blom به هر سلول اختصاص یک ماتریس Blom به یک سلول مرکزی به همراه شش همسایه‌اش امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر چند جمله‌ای متقارن چند جمله‌ای k+1 متغيره از متغيرهاي از درجه t عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متغیرها

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر چند جمله‌ای متقارن هر گره دارای یک شناسه k بعدی محاسبه سهم هر گره با استفاد از چند جمله‌ای متقارن و شناسه گره ذخیره ضرائب و شناسه گره در حس‌گر

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر چند جمله‌ای متقارن تولید کلید مشترک بین هر دو گره‌ای که شناسه آنها فقط در یک بعد اختلاف داشته باشند شناسه گره u : (c1,c2,…ui,…,ck) شناسه گره v : (c1,c2,…vi,…,ck) تبادل شناسه ui به گره v و بالعکس محاسبه کلید مشترک Ku,v

پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر چند جمله‌ای متقارن : ویژگی امنیت کلید ارتباطی بین هر دو گره در صورتی تبانی کمتر از t گره تعیین مقدار t با توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گره مقدار t برای امنیت کامل در تولید Ni سهم از یک چند جمله‌ای

پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن پروتکل LAKE افراز ناحیه تحت پوشش به سلولهای مربعی اختصاص شناسه دو بعدی (n1,n2) به هر گره n1 : شناسه اختصاصی سلول ، n2 : شناسه اختصاصی گره در سلول تولید سهم با استفاده از چند جمله‌ای متقارن 3 متغیره از درجه t امکان تولید کلید مشترک بین گره‌های مختلف

پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن پروتکل LPBK اختصاص چند جمله‌ای‌های متفاوت به هر سلول تولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلول‌های همسایه افقی و عمودی هر گره دارای 5 سهم تولید سهم برای 5 سلول توسط هر کدام از چند جمله‌ای‌ها