پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

Slides:



Advertisements
Similar presentations
CMSC 414 Computer (and Network) Security Lecture 22 Jonathan Katz.
Advertisements

Key Management. Shared Key Exchange Problem How do Alice and Bob exchange a shared secret? Offline – Doesnt scale Using public key cryptography (possible)
CIS 725 Key Exchange Protocols. Alice ( PB Bob (M, PR Alice (hash(M))) PB Alice Confidentiality, Integrity and Authenication PR Bob M, hash(M) M, PR Alice.
 Authorization via symmetric crypto  Key exchange o Using asymmetric crypto o Using symmetric crypto with KDC  KDC shares a key with every participant.
CS555Spring 2012/Topic 161 Cryptography CS 555 Topic 16: Key Management and The Need for Public Key Cryptography.
Kemal AkkayaWireless & Network Security 1 Department of Computer Science Southern Illinois University Carbondale CS 591 – Wireless & Network Security Lecture.
CMSC 414 Computer and Network Security Lecture 18 Jonathan Katz.
Slide 1 Vitaly Shmatikov CS 378 Key Establishment Pitfalls.
Information Security of Embedded Systems : Algorithms and Measures Prof. Dr. Holger Schlingloff Institut für Informatik und Fraunhofer FIRST.
Key Distribution CS 470 Introduction to Applied Cryptography
Computer Science CSC 774Dr. Peng Ning1 CSC 774 Advanced Network Security Topic 2. Review of Cryptographic Techniques.
Key Management in Cryptography
Russ Housley IETF Chair Founder, Vigil Security, LLC 8 June 2009 NIST Key Management Workshop Key Management in Internet Security Protocols.
ECE453 – Introduction to Computer Networks Lecture 18 – Network Security (I)
Network and Communications Network Security Department of Computer Science Virginia Commonwealth University.
Chapter 2. Network Security Protocols
Key Management Celia Li Computer Science and Engineering York University.
Key Management. Session and Interchange Keys  Key management – distribution of cryptographic keys, mechanisms used to bind an identity to a key, and.
IM NTU Distributed Information Systems 2004 Security -- 1 Security Yih-Kuen Tsay Dept. of Information Management National Taiwan University.
Authentication and Key Establishment (Needham-Schroeder, Kerberos and KryptoKnight) February 19, 2003 Changho Choi
1 Network Security Lecture 7 Overview of Authentication Systems Waleed Ejaz
Need for Security Control access to servicesControl access to services Ensure confidentialityEnsure confidentiality Guard against attacksGuard against.
Protocol Analysis. CSCE Farkas 2 Cryptographic Protocols Two or more parties Communication over insecure network Cryptography used to achieve goal.
1 Number Theory and Advanced Cryptography 9. Authentication Protocols Chih-Hung Wang Sept Part I: Introduction to Number Theory Part II: Advanced.
Password-based user authentication and key distribution protocols for client-server applications Authors: Her-Tyan Yeh and Hung-Min Sun Sources: The Journal.
Chapt. 10 – Key Management Dr. Wayne Summers Department of Computer Science Columbus State University
Key Management and Distribution Anand Seetharam CST 312.
Key distribution Ján Kotrady. Content: What is key distribution? Key agreement and distribution Basic algorithm – Diffie-Hellman Basic attacks – Man in.
Lesson Introduction ●Authentication protocols ●Key exchange protocols ●Kerberos Security Protocols.
Pertemuan #8 Key Management Kuliah Pengaman Jaringan.
SSL: Secure Socket Layer By: Mike Weissert. Overview Definition History & Background SSL Assurances SSL Session Problems Attacks & Defenses.

Distributed Authentication in Kerberos Using Public Key Cryptography
Chapter 9. Key management
Key Management Session and Interchange Key Key Exchange
Protocol Analysis.
Cryptography Why Cryptography Symmetric Encryption
Cryptography and Network Security
CMSC 414 Computer and Network Security Lecture 15
CS480 Cryptography and Information Security
Chapter 15 Key Management
CSCE 715: Network Systems Security
Chapter 8 Network Security.
COMP3220 Web Infrastructure COMP6218 Web Architecture
CSCE 715: Network Systems Security
Just Fast Keying (JFK) Protocol
Message Security, User Authentication, and Key Management
CS 465 TLS Last Updated: Oct 31, 2017.
Message Digest Cryptographic checksum One-way function Relevance
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 8 Network Security.
Chapt. 10 – Key Management Dr. Wayne Summers
Public Key Infrastructure (PKI)
Celia Li Computer Science and Engineering York University
IT IS 6200/8200.
پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols
به نام آنکه هستی نام از او یافت
Security Properties Straw Polls
Key Establishment Protocols ~
Install AD Certificate Services
DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S
Network Security Chapter 8.
Formal Methods for Security Protocols
COEN 351 Authentication.
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 15 Key Management
Cryptography Lecture 27.
An EAP Authentication Method Based on Identity-Based Authenticated Key Exchange draft-cakulev-emu-eap-ibake-00 Violeta Cakulev
AIT 682: Network and Systems Security
Presentation transcript:

پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

فهرست مطالب اصول پروتكلهاي توزيع كليد پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي

اصول پروتكلهاي توزيع كليد

اصول پروتكلهاي توزيع كليد رمزگذار رمزگشا K m c كانال امن

كليد جلسه (براي رمز داده ها) كليد و سلسله مراتب آن K KS كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها)

سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی

كليد جلسه و کلید اصلی: مقایسه طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم

مبانی پروتکل های برقراری کلید

تعریف پروتکل های برقراری کلید

فهرست حملات حمله تكرار (replay attack ): با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( reflection attack ) دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي (interleaving attack ) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.

فهرست حملات حمله نوع ( type attack) در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم (known key attack ) دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حملات وابسته به پياده سازي حملات وابسته به سيستم رمز

اهداف امنيتي امنيت وكليد: پنهان سازي : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود Perfect Backward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود درستي تازگي

عوامل مؤثر در كارآمدي ميزان نياز به طرف سوم ميزان پردازش مقدماتي پهناي باند مورد نياز ( طول پيامها) تعداد پيامها ( تاخير) حجم محاسبات نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده نياز به حفظ وضعيتها

ابزارهاي ارزيابي پروتكلها رویکرد شهودی (Heuristic Methods) امنیت عملی روشهاي شكلي (Formal Methods ) اثبات درستي بازسازي حمله روشهاي غيرشكلي (Informal Methods ) امنيت قابل اثبات

Concepts and Classification Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. key transport protocol one party creates, and securely transfers it to the other(s). key agreement protocol: key establishment technique in which a shared secret is derived by two (or more) parties key pre-distribution vs. dynamic(session) key establishment

trusted third party, trusted server, authentication server, key Use of trusted servers trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). preclusion انسداد،ايجاد مانع deduce استنباط كردن‌، دريافتن‌، نتيجه‌ گرفتن‌، كم‌ كردن‌،تفريق‌ كردن‌ هر طرف در پروتکل تولید کلید قادر به تعیین هویت طرف مقابل خود خواهد بود . این به معنی آن است که طرف غیر مجاز امکان دستیابی به آن کلید را نخواهد داشت

پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن

پروتكل پايه B A نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها پارامتر B A 3 2 1 نماد گذاري

پروتكل AKEP1 B A 3 2 1 مزيت: عدم استفاده از رمزدوطرفه

نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر عدم مقیاس پذیری: براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن

پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن

(رويكرد اول ( متداول استفاده از سيستم رمز كليد عمومي بكارگيري مكانيزم رمز ( P ) بكارگيري مكانيزم امضا ( S ) بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )

بكارگيري مكانيزم رمز ( P ) مثال: پروتكل Needham-Schroeder B A 3 2 1

بكارگيري مكانيزم امضا ( S ) مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده ) B A 3 2 1

B A بكارگيري توام مكانيزمهاي رمز و امضا ( P و S ) مثال: پروتكل X.509 1 3 2 1

پروتكلهاي متمركز مبتني بر رمز متقارن

انواع الگوهاي ارتباطي PUSH : تنها آغازگر بطور مستقيم با مركز در ارتباط است PULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستند

C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 1 : درخواست تحويل بليت ها 2 تحويل بليت ها 3 درخواست+ انتقال بليت 4 موافقت + وارسي حضور سوال- جواب 5 احراز حضور

C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 2 : درخواست موافقت + نانس 1 درخواست 2 موافقت + نانس 3 درخواست كليد + نانس ها 4 تحويل بليت ها 5 انتقال بليت

پروتكل Needham-Schroeder (سناريوي 1) C B A 3 5 4 2 1 اشکال پروتکل نیدهام در عدم احراز تازگی کلید نزد مخاطب است. این ضعف باعث می شود دشمن بتواند پروتکل را از مرحله سوم و با استفاده از کلید قریمی شروع کند. کلیدی که ممکن است لو رفته باشد. بدون بکارگیری همزمانی این اشکال در این پروتکل رفع نمی شود. از طرف دیگر در این پروتکل اجراز اصالت و حضور مخاطب نیز نمی شود. این پروتکل نسبت به Replay attack آسیب پذیر است!!!

C B A ساختار متداول بليت پروتكل C-A-B از خانواده KryptoKnight (سناريوي 2) C B A 1 2 3 4 5 زمان انقضا ساختار متداول بليت

B A پروتكلهاي ساده شده براي ارتباطات متعاقب پروتكل ساده شده زمان انقضا 3 2 1 زمان انقضا

پروتكلهاي مبتني بر الگوي PULL تنها سناريوي ممكن: A C B 1 درخواست + نانس 2 انتقال درخواست + نانسها 3 تحويل بليت ها 4 انتقال بليت + وارسي حضور 5 احراز حضور

پروتكل Otway- Rees A C B 2 4 3 1 در این پروتکل I عدد تصادفی است

پروتكل Otway- Rees حمله نوع عليه پروتكل: A C B 4 1

پروتكلهاي مبتني بر الگوي مخلوط سناريوي 1 : A B C 1 درخواست 2 موافقت + نانس ها 3 تحويل كليد 4 انتقال كليد + احراز حضور

پروتكلهاي مبتني بر الگوي مخلوط سناريوي 2 : A B C 1 درخواست 2 تحويل كليد + انتقال نانس 3 انتقال كليد + احراز حضور + وارسي حضور 4 احراز حضور

پروتكل BAN ( سناريوي 1 ) A B C 4 2 3 1

پروتكل Burrows ( سناريوي 2 ) A B C 3 2 1

مقايسه روشهاي متمرکز وغير متمرکز نکات مثبت روش متمرکز : تعداد کلید کمتر نکات منفی روش متمرکز : کارگزار توزیع کلید گلوگاه امنیتی سیستم است ترافیک بالا در کارگزار توزیع کلید گلوگاه کارایی سیستم است نیاز به یک کارگزار بر خط داریم دخالت کارگزار در برقراری هر ارتباط ضروری است.

مقايسه روشهاي مبتني بر رمزمتقارن و رمزغيرمتقارن ارتباطات درون سازماني: روش متمركز مبتني بر رمز متقارن ارتباطات بين سازماني: روش غير متمركز مبتني بر رمز غيرمتقارن