Download presentation
Presentation is loading. Please wait.
1
Digitalni sertifikati, Potvrda autorizacije
Symmetric Key Cryptography – Block Ciphers • Common block and key sizes • Electronic code book mode (ECB) • Cipher block chaining mode (CBC) Block Ciphers – Present and Future Standards • Some popular block ciphers (DES, 3DES, IDEA, CAST, Blowfish, RC2, RC5) • Digital Encryption Standard (DES) – rounds of confusion and diffusion • Feistel networks • Triple DES • Advanced Encryption Standard (AES) • AES finalists (MARS, RC6, Twofish, Serpent, Rijndael) Symmetric Key Cryptography – Stream Ciphers • Linear feedback shift registers (LFSRs) • RC4 • Output feedback mode (OFB) – block ciphers used as stream ciphers • Counter mode (CTR) – block ciphers used as streams ciphers Coverage by the textbook "Network Security" • Chapter 3 – Secret Key Cryptography, pp. 59…94 • Chapter 4 – Modes of Operation, pp. 95…115
2
Poverljivi posrednici
Problem simetričnog ključa: Kako dva entiteta određuju tajni ključ koji se deli kroz mrežu? Rešenje: Javna kriptografija Problem javnog ključa: Kada Alice dobije Bobov javni ključ (putem web site, , diska), kako da zna da je to Bobov javni ključ, neTedov? Rešenje: Dakle, treba nam veza između A i javnog ključa od A Potvrda autoriteta kojoj se veruje (certification authority (CA))
3
Sertifikati kod javnog ključa
Kako da budemo sigurni da imamo pravi javni ključ za pojedinačne učesnike u komunikaciji Servis treba da obezbedi vezu između imena učesnika i javnog ključa (sertifikati). U cilju poverenja da je ova veza u redu, servis (sertifikat autorizacije – CA) se potpisuje kao predstavnik veze. Javni ključ za CA je dobro poznat, i prema tome, zainteresovani učesnici mogu biti sigurni da je digitalni potpis validan. Bobov javni ključ + KB Digitalni potpis (šifrovanje) + KB Bobova identifikovana informacija Certifikat za Bobov javni ključ, potpisan od CA - KCA CA privatni ključ
4
Digitalni sertifikati
Digitalni sertifikat (eng. Digital Certificate) predstavlja element kojim se utvrđuje veza između identiteta subjekta i njegovog javnog ključa primenom asimetričnog algoritma. Možemo ga nazvati i digitalnom ličnom kartom, jer on to zaista i jeste - digitalna lična karta u „cyber prostoru”, odnosno sredstvo kojim dokazujemo identitet na internetu. Elementi koji čine strukturu digitalnog sertifikata su: Verzija formata sertifikata - sadrži oznaku strukture digitalnog sertifikata. Jedan od najzastupljenijih formata digitalnih sertifikata definisan je X.509 standardom. Serijski broj sertifikata - sadrži vrednost koju dodeljuje sertifikacioni autoritet u trenutku kreiranja digitalnog sertifikata. Identifikator algoritma - sadrži podatke o algoritmu koji je pirmenjen za digitalno potpisivanje. Naziv sertifikacionog tela - identifikuje izdavača digitalnog sertfikata. Rok važnosti sertifikata - sadrži vremenski period u kome je izdati digitalni sertifikat validan.
5
Digitalni sertifikati
Vlasnik sertifikata - predstavljen je složenom strukturom koja obuhvata nekoliko ličnih podataka: Dvoslovni niz koji označava državu Region u okviru države Elektronska adresa ( )
6
Digitalni sertifikati
Naziv mesta u kome vlasnik stanuje Naziv organizacije u kojoj je zaposlen Ime vlasnika Naziv odeljenja (niže organizacione celine) u organizaciji Ime vlasnika sertifikata Polje dodatnih atributa - sadrži vrednosti koje identifikuju vlasnika sertifikata, a nisu sadržane u polju vlasnik sertifikata (broj telefona, broj faxa itd.) Informacija o javnom ključu vlasnika - sadrži javni ključ i identifikator asimetričnog algoritma sa kojim se dati ključ primenjuje Digitalni potpis sertifikata - od strane ustanove koja je izdala sertifikat (CA) Uloga digitalnog sertifikata je da dovede u jednoznačnu vezu fizički identitet subjekta sa njegovim javnim ključem. Kreiranje i digitalno potpisivanje sertifikata vrši „treća strana od poverenja” (eng. Trusted Tthird Party, TTP).
7
Digitalni sertifikati
Ukoliko prijemna strana uspešno verifikuje dobijeni sertifikat, onda je ona sigurna u autentičnost pošiljaoca poruke - vlasnika odgovarajućeg tajnog ključa. Kako je par ključeva matematicki povezan, ako je asimetrični sistem dobro oblikovan i implementiran, nemoguće je iz javnog ključa izdvojiti tajni (privatni) ključ. Bez obzira na to što je javni ključ poznat mnogima, u svrhu potvrde identiteta potpisnika, nemoguće je otkriti njegov tajni ključ i iskoristiti ga za lažiranje digitalnog potpisa. Ova činjenica se naziva načelo ireverzibilnosti. Digitalni sertifikati mogu biti: Samopotpisani Kvalifikovani Samopotpisane digitalne sertifikate može da izda „bilo ko”, pa čak i sam korisnik. Uglavnom se koriste interno, a „pravna snaga” dobija se potpisivanjem posebnog ugovora sa korisnikom (e-banking sistemi). Kvalifikovane digitalne sertifikate može da izda samo sertifikaciono telo koje ispunjava određene zakonske uslove i ima dozvolu za rad, što je definisano zakonom o digitalnom potpisu i zakonskim aktima.
8
Sertifikaciona tela Kako obezbediti poverenje u neko CA telo?
Kvalifikovani digitalni sertifikat sa odgovarajućim parom ključeva može se upotrebiti za kreiranje „kvalifikovanog digitalnog potpisa” elektronskog dokumenta, koji je po pravnoj snazi ekvivalentan papirnom dokumentu potpisanom i overenom na klasičan način - olovkom i pečatom. Sertifikaciono telo (ili kratko CA, engl. Certification Authority) je entitet koji digitalno potpisuje primljene zahteve za digitalne sertifikate. Ono je neophodno u procesu izdavanja digitalnih sertifikata, jer predstavlja instituciju kojoj se veruje. Napravimo paralelu sa ličnim kartama - mi u stvari ne verujemo samoj ličnoj karti, kao komadu specijalnog papira, već telu (država/MUP) koje ju je izdalo i na osnovu tog poverenja smatramo da su podaci o nosiocu u njoj tačni. Zahvaljujući podatku u samom digitalnom sertifikatu o telu koje ga je izdalo, kreira se „lanac sertifikata” koji (ako krenete u proveru) vodi do „glavnog” tela kome se veruje. Kako obezbediti poverenje u neko CA telo?
9
Sertifikaciona tela Tako što se realizuje njihova „piramida”, na čijem je vrhu vrhovno državno sertifikaciono telo (Root CA - kao da je u korenu stabla). Ono je dobro čuvano, kako fizički tako i elektronski, i ima skup strogih pravila po kojima radi. Za razliku od ostalih, Root CA telo samo sebi potpisuje digitalni sertifikat. U našoj zemlji ono je pod upravom Ministarstva za nauku. Međutim, od ovog tela se ne može kupiti digitalni sertifikat. Root CA ih izdaje samo tzv. među-CA telima (Intermediate CA, kratko ICA), koja komercijalno izdaju sertifikate. Dakle, korisnici mogu kupiti kvalifikovani digitalni sertifikat samo od ICA tela, kojih će u Srbiji biti nekoliko. Za normalan rad javnog CA tela neophodan je i skup aplikacija koje omogućavaju upravljanje životnim vekom samog sertifikata. Pored uslova koje treba da zadovolje sertifikati mora da obezbede i različite evidencije i publikovanje informacija, zatim funkcije opoziva i pauziranja sertifikata, kao i obnavljanja - sertifikati obično važe samo jednu godinu (iz sigurnosnih i ekonomskih razloga). Kada već nešto digitalno potpišemo, potrebno je da se omogući provera ispravnosti originalne datoteke i njenog digitalnog potpisa. Zato CA tela mogu objavljivati podatke o izdatim digitalnim sertifikatima, mada to nije obavezno. Obavezno je objavljivanje informacija svih CA tela o svim njihovim izdatim sertifikatima koji su pauzirani ili opozvani, što se radi kroz liste opozvanih sertifikata - Certificate Revocation List, tj. CRL.
10
CA hijararhija CA Root CA
11
Poverljiv lanac koren CA Srednji CA Kraj sertifikata Kool CA gazda CA
#0 koren CA gazda CA Kool CA #1 korisnik CA Kool CA #2 Srednji CA pristup Gazda CA #1 Antje korisnik CA #1 Bodo korisnik CA #2 Kraj sertifikata
12
Sertifikaciona tela U normalnim okolnostima, pri svakoj upotrebi digitalnog sertifikata vrši se provera njegove ispravnosti - prvo se proverava rok važnosti koji je upisan u sam sertifikat, zatim se provere podaci o CA koje je izdalo digitalni sertifikat potpisnika, a na kraju i da li se sertifikat nalazi na CRL-u. CRL je izuzetno važan sigurnosni mehanizam, koji omogućava da se neki sertifikat maltene trenutno opozove i time spreči njegov korisnik u vršenju nedozvoljenih operacija, bez obzira na to gde se u svetu nalazi. Preporučeno je da se kriptografija s javnim ključem koristi u radnom okviru za proveru identiteta organizacije ISO (International Organization for Standardization authentication framework), koji je poznat kao X.509 protokol.
13
Digitalni sertifikati
Digitalni Sertifikat je jednostavno X.509 definisana structura sa digitalnim potpisom. Podaci ukazuju na to ko je vlasnik sertifikata, ko je potpisao sertifikat, i daju ostale relevantne informacije. Ako se CA dovede u pitanje, može se napraviti problem. Privatni ključ za CA trebalo bi, u tom slučaju, sačuvati na sigurnom mestu. CA ne zahteva da sve vreme budete online CA ima dve funkcije: Overavanje veze (tj. sertifikati) i čuvanje sertifikata. X.509 format sertifikata Verzije: Indikator verzije 1,2, 3 ili 4. Serijski broj: Jedinstven identifikacioni broj sertifikata. Potpis: Algoritam se identifikuje algoritmom digitalnog potpisa. Izdavač: X.500 je ime izdavanja CA. Validnost: Vreme i datum izdavanja i isteka sertifikata.
14
X.509 format sertifikata Subjekat: X.500 ime nosioca privatnog ključa (potpisnika). Nosioc informacije javnog ključa: Vrednost javnog ključa subjekta kao i algoritam za korišćenje javnog ključa. Ekstenzije: Koristi za inkorporiranje proizvoljnog broja dodatnih polja u sertifikat. Ovaj radni okvir obezbedjuje proveru identiteta u mrežama. Iako nisu definisani određeni algoritmi za bezbednost ili proveru identiteta, u specifikaciji je preporučen algoritam RSA. Međutim, moguće je koristiti više algoritama i heš funkcija. Protokol X.509 prvi put je objavljen godine. Posle javnog ispitivanja i komentara, izmenjen je godine, kako bi se otklonili neki problemi sa bezbednošću. Najvažniji deo protokola X.509 jeste njegova struktura za sertifikate s javnim ključem. Sertifikacioni centar (CA) od poverenja dodeljuje jedinstveno ime svakom korisniku i izdaje potpisani sertifikat koji sadrži to ime i javni ključ korisnika.
15
CA stablo Ako Alisa hoće da komunicira s Bobom, ona najpre uzima njegov sertifikat iz baze podataka, a zatim proverava njegovu autentičnost. To je jednostavno ako oboje koriste isti CA. Alisa proverava potpis sertifikacionog centra na Bobovom sertifikatu. Ukoliko Alisa i Bob koriste različit sertifikacione centre, to je komplikovanije. Imajmo na umu strukturu stabla, s različitim sertifikacionim centrima koji sertifikuju druge centre i korisnike. Svaki CA ima sertifikat koji je potpisao CA iznad njega i CA ispod njega. Alisa koristi ove sertifikate da bi verifikovala Bobov sertifikat. Alisin sertifikat je sertifikovao CAA, a Bobov je sertifikovao CAB. Alisa zna javni ključ od CAA. CAC ima sertifikat koji je potpisao CAA, pa Alisa to može da proveri. CAD ima sertifikat koji je potpisao CAC. CAB ima sertifikat koji je potpisao CAD. Bobov sertifikat je potpisao CAB. Kretanjem uz stablo sertifikata do zajedničke tačke, u ovom slučaju CAD, a zatim niz stablo do Boba, Alisa može da verifikuje Bobov sertifikat. Sertifikati mogu da budu uskladišteni u bazama podataka na mreži. Korisnici mogu da ih šalju jedni drugima. Kada istekne rok važenja nekog sertifikata, on treba da se ukloni iz svih javnih otvorenih imenika. Međutim, CA koji je izdao sertifikat treba da zadrži primerak tog sertifikata. On će biti neophodan ako kasnije bude nesuglasica.
16
CA stablo Protokoli za proveru identiteta
Sertifikati mogu biti opozvani zato što je kompromitovan korisnikov ključ ili ključ sertifikacionog centra ili zato što centar više neće da potpisuje sertifikate određenog korisnika. Svaki CA mora da održava listu svih opozvanih sertifikata kojima nije istekao rok važenja. Kada Alisa primi nov sertifikat, treba da proveri da li je opozvan. Ona može da proveri bazu podataka opozvanih ključeva na mreži, ali je verovatnije da će proveriti listu opozvanih sertifikata u lokalnoj heš memoriji. Svakako su moguće zloupotrebe ovog sistema, a opoziv ključeva je verovatno njegov najslabiji deo. Protokoli za proveru identiteta Ako Alisa hoće da komunicira s Bobom, ona prvo iz baze podataka dobija sertifikacioni put (engl. certification path) od Alise do Boba i Bobov javni ključ. U tom trenutku Alisa može da započne jednoprolazni, dvoprolazni ili troprolazni protokol za proveru identiteta. Jednoprolazni protokol je namenjen za jedno obraćanje Alise Bobu. Utvrđuje se Alisin i Bobov identitet i integritet svih informacija koje Alisa prenosi Bobu. Ovaj protokol sprečava sve napade ponavljanjem tokom komunikacije.
17
Protokoli za proveru identiteta
U dvoprolazni protokol dodaje se i Bobov odgovor. Ovaj protokol osigurava da odgovor šalje Bob, a ne neki uljez. On takođe obezbeđuje tajnost obe komunikacije i sprečava napade ponavljanjem. I jednoprolazni i dvoprolazni protokoli koriste vremenske odrednice . U troprolazni protokol dodaje se još jedna poruka od Alise Bobu pa nisu potrebne vremenske odrednice (samim tim, registrovano vreme). Jednoprolazni protokol se odvija na sledeći način: Alisa generiše slučajan broj, RA. Alisa sastavlja poruku, M = (TA, RA, IB, d), gde je TA Alisina vremenska oznaka, IB je Bobov identitet, a d je proizvoljan podatak. Radi bezbednosti, podaci mogu da budu šifrovani Bobovim javnim ključem, EB. Alisa šalje Bobu (CA, DA(M)). (CA je Alisin sertifikat, a DA je Alisin privatni ključ). Bob verifikuje CA i dobija EA. On se uverava da ovim ključevima nije istekao rok važenja. (EA je Alisin javni ključ). Bob koristi EA da bi dešifrovao DA(M). Na taj način, on verifikuje i Alisin potpis i integritet potpisanih informacija. Bob proverava ispravnost IB u poruci M. Bob proverava TA u poruci M i potvrđuje da je poruka aktuelna. Postoji mogućnost i da Bob potraži RA iz poruke M u bazi starih slučajnih brojeva, kako bi se uverio da se ne radi o staroj poruci koja je ponovljena. brojeva, kako bi se uverio da se ne radi o staroj poruci koja je ponovljena.
18
Protokoli za proveru identiteta
Dvoprolazni protokol se sastoji od jednoprolaznog protokola, a zatim još jednog sličnog jednoprolaznog protokola od Boba ka Alisi. Posle izvršavanja prethodnih osam koraka, dvoprolazni protokol se nastavlja: Bob generiše drugi slučajan broj, RB. Bob pravi poruku M' = (TB, RB, IA, RA, d), gde je TB Bobova vremenska odrednica, IA je Alisin identitet, a d su proizvoljni podaci. Podaci mogu da budu šifrovani Alisinim javnim ključem, EA, radi bezbednosti. RA je slučajan broj koji je Alisa generisala u prvom koraku. Bob šalje DB(M') Alisi. Alisa koristi EB da bi dešifrovala DB(M'). Na taj način se verifikuje i Bobov potpis i integritet potpisanih informacija. Alisa proverava ispravnost IA u poruci M'. Alisa proverava TB u poruci M' i potvrđuje da je poruika aktuelna. Postoji mogućnost i da Alisa proveri RB iz poruke M', kako bi se uverila da se ne radi o staroj poruci koja je ponovljena.
19
Protokoli za proveru identiteta
Troprolazni protokol radi istu stvar kao i dvoprolazni protokol, ali bez vremenskih odrednica. Koraci su identični kao u dvoprolaznom protokolu, ali je TA = TB = 0. Alisa poredi dobijenu verziju RA s brojem RA koji je poslala Bobu. Alisa šalje DA(RB) Bobu. Bob koristi EA da bi dešifrovao DA(RB). Na taj način, on verifikuje i Alisin potpis i integritet potpisanih informacija. Bob poredi dobijenu verziju RB s brojem RB koji je poslao Alisi.
20
Digitalni sertifikat web stranice
Za stranice na kojima korisnici unose korisničko ime, lozinku, broj kreditne kartice, i slično, potrebno je osigurati siguran transfer tih informacija sa računara korisnika do servera koji je tražio te podatke. Da bi se kreirala ta zaštita, podaci se šifruju. Na taj način, samo onaj kome su podaci namenjeni može dobiti korisnu informaciju, tj. može ih dešifrovati. Stranice koje osiguravaju transfer podatke imaju oznake: Stranice koje počinju sa (stranice koje koriste sertifikate za zaštitu saobraćaja). Simbol katanca – označava da je stranica zaštićena sertifikatom. Na internetu postoji mnogo stranica koje će zahtevati unos ličnih podataka (ime, prezime, adresa, telefon...), da bi se pristupilo toj stranici, za kupovinu preko online prodavnica, otvaranja naloga za elektronsku poštu (google mail, yahoo mail, hotmail...) itd. Vrlo je važno da u svakom trenutku znamo kome dajemo svoje podatke, odnosno da li možemo verovati toj stranici, da lične informacije ne budu zloupotrebljene. Iz tog razloga se koriste digitalni sertifikati. Digitalni sertifikat, omogućava jednoj strani u komunikaciji, da se uveri u stvarni identitet druge strane i obrnuto. Što se tiče interneta, one stranice koje zahtevaju lične podatke, u većini slučajeva koriste digitalne sertifikate koje su nam date na uvid da se uverimo u pravi identitet te stranice.
21
Digitalni sertifikat web stranice
Takođe, takve stranice koriste sertifikate i za enkripciju saobraćaja između nas i te osobe ili ustanove ili preduzeća, što znači da naše podatke ni jedan zlonamernik ne može „presresti” i pogledati. Ako kliknemo na simbol katanca koji označava zaštićenu stranicu digitalnim sertifikatom, dobićemo dodatne informacije o sertifikatu: ko potvrđuje identitet stranice (ime stranice), informaciju o tome da je konekcija sa serverom zaštićena. Ako kliknemo na opciju View Certificates dobićemo još detaljniji pregled sertifikata:
22
Digitalni sertifikat web stranice
Šta znači informacija „Koje je sertifikaciono telo izdalo sertifikat” (engl. Issued by)? Na slici stoji da se sertifikaciono telo koje je izdalo sertifikat zove „WebMoney Transfer Root Authority”.
23
Digitalni sertifikat web stranice
Internet explorer koji je instaliran kao deo operativnog sistema, ima na sebi već definisanu listu izdavača sertifikata kojima veruje (Trusted Publishers), a jedan od njih je i ovaj navedeni. To znači da će naš Internet Explorer prihvatiti prikazani sertifikat kao validan, tj. sa datom stranicom možemo komunicirali bez bojazni da će nam neko ukrasti podatke koje upisujemo na stranicu. Ako otvaramo neku stranicu sa sertifikatom, a Internet Explorer u svojoj listi nema informaciju o izdavaču tog sertifikata, on će nas automatski obavestiti da mu izdavač sertifikata nije poznat i da je pristup takvoj stranici rizičan. Naravno, može se i nastaviti sa pristupom, ali se ne preporučuje ukoliko nismo apsolutno sigurni o kojoj je stranici reč, te da prihvatimo sertifikat koji nije ugrađen u Internet Explorer.
24
Digitalni sertifikat web stranice
Poruka sa slike govori o tome da sertifikat ove stranice nije izdat od sertifikacionog tela kome Internet Explorer veruje, odnosno ne nalazi se u listi „Trusted Publishers”. Ako se radi o stranici za koju sigurno znamo kome pripada (npr. preduzeću u kom radimo), obavezno kontaktiramo administratora web stranice ili kliknimo na opciju Continue to this website (not recommended).
25
Unakrsni-sertifikati
Posedovanje jednog CA je nerealno Ne postoji ni jedan entitet koji svakome sve veruje Rešenje je posedovanje višestrukih CAova. Unakrsni sertifikati – sertifikati se koriste da se uspostavi poverljiva veza između dva sertifikata autorizacije. Unakrsni sertifikat je sertifikat koji je izdao jedan CA drugom CA koji sadrži CA ključ kome se pridružuje CA potpis. Obično se unakrsni sertifikati koriste da dozvole krajnjem entitetu u jednom CA da komunicira sigurno sa krajnjim entitetom u drugom CA. CA EE CA EE CA EE BCA Bridge CA model Cross Certificate model Cross Recognition model
26
Sigurni sloj u protokolu Secure Sockets Layer (SSL)
Prenosi sigurni nivo do TCP zasnovanog protokola korišćenjem SSL servisa. Koristi se između Web brousera, servera za e-trgovinu. Sigurnosni servisi: Autentifikacija servera Šifrovanje podataka Autentifikacija klijenta Autentičnost servera: SSL-omogućava brouseru da sadrži javne ključeve poverljivih CAova. Brousert zahteva sertifikat za server iydat od strane poverljivog CA. Brouser koristi Caov javni ključ da izvuče javni ključ servera iz sertifikata. Secure Socket Layer Application and so on ….. HTTP TCP/IP Layer Network Layer FTP NNTP
27
SSL SSL se koristi za kreiranje sigurnih veza između korisnika i web strane na internetu. Koristi digitalne sertifikate za autentifikaciju identiteta učesnika uključenih u transakciju. Šifrovane SSL sesije: Brouser generiše symetrični ključ sesije, šifruje ga javnim ključem servera i šalje šifrovani ključ serveru. Korišćenjem privatnog ključa, server dešifruje ključ sesije. Brouser, server znaju ključ sesije Svi podaci se šalju TCP protokolu (od strane klienta ili servera) šifrovani ključem sesije.
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.