infrastruktura kluczy publicznych
DESCRIPTION
Infrastruktura kluczy publicznych. Daniel Rychcik. Co będzie?. Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania. Zagrożenia w Internecie. Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji. Konwencja. - PowerPoint PPT PresentationTRANSCRIPT
InfrastrukturaInfrastrukturakluczy publicznychkluczy publicznych
Daniel RychcikDaniel Rychcik
Co będzie?• Zagrożenia w Internecie• Techniki kryptograficzne• Certyfikaty• Infrastruktura kluczy publicznych• Zastosowania
Zagrożenia w Internecie
• Podsłuchiwanie• Fałszowanie• Zaprzeczanie• Błędy transmisji
Konwencja•Alice – pierwsza ze stron,
najczęściej nadawca
•Bob – druga strona (odbiorca)
•Charles – osoba obca (hacker)
Podsłuchiwanie
Mój PIN:385712
63
Hehehe…
Fałszowanie
Przelej na
konto Alice
Przelej na konto
Charlesa
???
ZaprzeczanieWysyła
m Ci 1000$
Nic nie dostałe
m!
Błędy transmisji
Kup 150akcji
… kup750 akcji
Rozwiązanie problemów
• Tradycyjne• Kryptografia klucza publicznego
Szyfrowanie
Szyfrowanie tradycyjne
• A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania
• Idą do domu• Komunikują się• Wady:
– Konieczność osobistego ustalania klucza
– Możliwość przechwycenia klucza
Kryptografia klucza publicznego
• Problemy niesymetryczne– mnożenie liczb pierwszych kontra
faktoryzacja iloczynu• Klucz publiczny i prywatny
To co zaszyfrujemy jednym z tych kluczymożna odszyfrować wyłącznie drugim
Schematy kryptograficzne
• Rozwiązania wcześniej opisywanych problemów
• Szyfrowanie• Podpisywanie• Szyfrowanie + podpisywanie• Funkcja skrótu
Konwencja
• Klucz prywatny – tajny
• Klucz publiczny – powszechniedostępny
Szyfrowanie
B B
Podpisywanie
A A
Szyfrowanie + podpisywanie
A
A
B
B
B
Praktyka: funkcja skrótu
• Unikamy szyfrowania całej wiadomości przy podpisywaniu
A
A
MD5
MD5?
Zalety i wady KPK• Zalety
– Otwartość algorytmów zwiększa bezpieczeństwo
– Powszechna dystrybucja klucza publicznego• Wady
– Szybkość implementacji– Konieczność ochrony klucza prywatnego
Problem• Para kluczy asymetrycznych nie jest
związana (na razie) z użytkownikiem
– Włamanie na stronę użytkownika– Próba fałszerstwa
A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?
Certyfikaty• „Zaufana trzecia strona”• Certyfikat• Weryfikacja certyfikatu• Drzewa certyfikacji• PKI
Certyfikat• Klucz publiczny + dane użytkownika• Podpisany elektronicznie przez CA• Tworzenie certyfikatu:
A
Alice BakerBridge St.20 MD5
A
Alice BakerBridge St.20
Podpis urzędu
CA
Weryfikacja certyfikatu
A
Alice BakerBridge St.20
Podpis urzędu
Oto mój certyfik
at
MD5
CA
?
Kolejne problemy
• Klucz publiczny CA• Rozwiązania pełne: BRAK• Rozwiązania częściowe
Drzewo certyfikacji• Hierarchia urzędów
certyfikacyjnych• Wzajemna
weryfikacja
MEN
UWUMCSUMK
WPiAWMiI MiM
StudentKowalski
ProfesorIksiński
PKI• Struktura organizacyjna• Oprogramowanie• Ludzie• Urzędy certyfikacyjne• Dokumentacja!
Zastosowania• Poczta elektroniczna• SSL• Time-stamps
• Zastosowanie PKI rozwiązuje postawione problemy
Poczta elektroniczna• Poufna komunikacja• Wiarygodne podpisywanie
– ZUS– Urząd Skarbowy
SSL/TLS
• Protokół szyfrowanej komunikacji• https – bezpieczne WWW• imaps – bezpieczna poczta• Implementacje sprzętowe
Znaczniki czasu• Nowa usługa• Potwierdzenie wykonania
czynności w określonym czasie• Weryfikacja realizacji zobowiązań,
płatności itp.
Narzędzia• www.openssl.org• www.mod_ssl.org• www.stunnel.org• www.openca.org
Przydatne adresy• www.certum.pl• www.verisign.com• www.thawte.com
Pytania