Скачать презентацию הגנה במערכות מתוכנתות תרגול 5 ניהול Скачать презентацию הגנה במערכות מתוכנתות תרגול 5 ניהול

706e6ed7474d8cd3ccd59a6d6b571e97.ppt

  • Количество слайдов: 15

 הגנה במערכות מתוכנתות תרגול 5 – ניהול מפתחות הערה: שקפים אלה אינם מהווים הגנה במערכות מתוכנתות תרגול 5 – ניהול מפתחות הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

 ניהול מפתחות n פרוטוקול Diffie-Hellman n ניהול מפתחות פומביים ¨בעיית הפצת המפתחות ¨ ניהול מפתחות n פרוטוקול Diffie-Hellman n ניהול מפתחות פומביים ¨בעיית הפצת המפתחות ¨ Certification Authorities וסרטיפיקטים ¨ביטול סרטיפיקטים 2 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

Diffie-Hellman (1976) Martin E. Hellman (c) 7002אריק פרידמן Whitfield Diffie 5 הגנה במערכות מתוכנתות Diffie-Hellman (1976) Martin E. Hellman (c) 7002אריק פרידמן Whitfield Diffie 5 הגנה במערכות מתוכנתות - תרגול 3

 אינטואיציה – הסכמה על צבע סודי ) yi=f(xi xi ) yj=f(xj xj ) אינטואיציה – הסכמה על צבע סודי ) yi=f(xi xi ) yj=f(xj xj ) Kij=F(yj, xi ) Kji=F(yi, xj 4 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

 השיטה – p n מספר ראשוני גדול – g n יוצר של החבורה השיטה – p n מספר ראשוני גדול – g n יוצר של החבורה הכפלית . Z*p n כל משתמש בוחר 1 - 1

DH הסכמה על מפתח משותף סודי עם g xi yi=gxi (mod p) g yj=gxj DH הסכמה על מפתח משותף סודי עם g xi yi=gxi (mod p) g yj=gxj (mod p) xj Kij=yjxi=gxjxi (mod p) Kji=yixj=gxixi (mod p) (c) 7002אריק פרידמן 5 הגנה במערכות מתוכנתות - תרגול 6

 שאלה על DH n n נשים לב שבאלגוריתם החלפת המפתחות של DH אם שאלה על DH n n נשים לב שבאלגוריתם החלפת המפתחות של DH אם שני משתמשים A ו- B לא מחליפים את המפתחות הפרטיים והפומביים שלהם בכל הפעלה של הפרוטוקול, תמיד יווצר עבורם אותו סוד משותף . K על מנת לפתור את בעיה זו הוצע להוסיף לפרוטוקול הודעות שלישית ורביעית בהן הצדדים ישלחו זה לזה פרמטרים אקראיים i ו- j בהתאמה. 7 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

 שאלה על – DH המשך n הפרוטוקול החדש יראה כך: B YB=gx. B שאלה על – DH המשך n הפרוטוקול החדש יראה כך: B YB=gx. B j הסוד החדש עליו מסכימים הצדדים הינו: A YA=gxa i ) K=g(x. A+j)(x. B+i 8 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

 שאלה על - DH המשך לאורך השאלה נתעלם מהתקפות אקטיביות דוגמת Man in שאלה על - DH המשך לאורך השאלה נתעלם מהתקפות אקטיביות דוגמת Man in the Middle והתחזות. 1. הסבר כיצד כל צד יחשב את הסוד המשותף . K 2. האם הפרוטוקול החדש בטוח )כלומר בטיחותו שקולה לזו של DH המקורי( או שלא )כלומר קיימת התקפה אשר מאפשרת למאזין לחשב את הסוד המשותף מתוך המידע שעבר על הרשת(. 3. האם תוקף שגילה את הסוד המשותף K=gx. Ax. B אולם אינו יודע את x. A או את x. B יכול לחשב מתוכו את הסוד המשותף החדש? 9 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

 בעיית הפצת המפתחות הפומביים n איך המשתמשים יודעים מה המפתחות הפומביים של משתמשים בעיית הפצת המפתחות הפומביים n איך המשתמשים יודעים מה המפתחות הפומביים של משתמשים אחרים? ¨ כיצד ניתן למנוע התחזות? 01 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

RSA על Man in the Middle התקפת 1: Pub. A=(e. A, n. A) A RSA על Man in the Middle התקפת 1: Pub. A=(e. A, n. A) A 2: Me. A (mod n. A) 1: Pub. A=(e. A, n. A) A (c) 7002אריק פרידמן 4: Me. A (mod n. A) B 2: Pub. C=(e. C, n. C) C 3: Me. C 5 הגנה במערכות מתוכנתות - תרגול B (mod n. C) 11

 ובפרוטוקול ? Diffie-Hellman 1: y. A=gx. A K=y. Ax. B B 2: y. ובפרוטוקול ? Diffie-Hellman 1: y. A=gx. A K=y. Ax. B B 2: y. B=gx. B 1: y. C=gx. C KBC=y. Cx. B B 2: y. B=gx. B KBC=y. Bx. C A K=y. Bx. A 1: y. A=gx. A C 2: y. C=gx. C A KAC=y. Cx. A KAC=y. Ax. C הבעיה: חוסר הקישור בין המפתח הנשלח לבין זהות בעל המפתח. 21 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

 ) Certificate Authorities (CA n גורם מאשר – רשות שתפקידה להפיץ ולאשר מפתחות ) Certificate Authorities (CA n גורם מאשר – רשות שתפקידה להפיץ ולאשר מפתחות פומביים של משתתפים. ¨ גורם אמין. ¨ המפתח הפומבי שלו ידוע לכולם. ¨ יחלק סרטיפיקטים היוצרים קשר בין המפתח לזהות בעליו. n n n זהות המשתמש מפתח פומבי שלו תאריך פקיעת תוקף זהות ה- CA . . . חתום ע"י ה- CA ¨ סטנדרט נפוץ כיום: 905. X 31 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c

RSA- בחזרה ל 1: Cert. A A 2: Me. A (mod n. A) 1: RSA- בחזרה ל 1: Cert. A A 2: Me. A (mod n. A) 1: Cert. A A (c) 7002אריק פרידמן 4: Me. A (mod n. A) B 2: Cert. A*? ? ? C 3: Me. C 5 הגנה במערכות מתוכנתות - תרגול B (mod n. C) 14

 ביטול סרטיפיקטים Certificate Revocation List – CRL n ¨ רשימת סרטיפיקטים שבוטלו לפני ביטול סרטיפיקטים Certificate Revocation List – CRL n ¨ רשימת סרטיפיקטים שבוטלו לפני תאריך פקיעת התוקף שלהם. ¨ חתום ע"י ה-. CA ¨ מסבך את תהליך האימות. . . n תהליך אימות ארוך יותר. CA n צריך להיות נגיש וזמין תמיד. 51 הגנה במערכות מתוכנתות - תרגול 5 7002אריק פרידמן ) (c