Avaliku v - PowerPoint PPT Presentation

1 / 38
About This Presentation
Title:

Avaliku v

Description:

Avaliku v tme Infrastruktuur (PKI) Ahto Buldas – PowerPoint PPT presentation

Number of Views:85
Avg rating:3.0/5.0
Slides: 39
Provided by: Aht51
Category:

less

Transcript and Presenter's Notes

Title: Avaliku v


1
Avaliku võtme Infrastruktuur(PKI)
  • Ahto Buldas

2
Loengu sisu
  • Avaliku võtmega krüptograafia kasutusalad
  • Veidi ajaloost
  • Sertifikaatide idee
  • Klassikaline PKI
  • Uuemad tehnoloogiad

3
Avaliku võtmega krüptograafia kaks funktsiooni
  • Salastus
  • Autentimine

4
Avaliku võtmega krüptograafia rakendusi
  • Turvaline andmevahetus
  • VPN
  • Turvaline e-mail
  • Juurdepääsu kontrollimine
  • Andmebaasi kaitse
  • Võrgu kaitse
  • Serveri kaitse
  • Digitaalallkiri

5
Visioon
  • Igal Interneti kasutajal on oma salajane võti ja
    ta teab teiste kasutajate avalikke võtmeid

6
Avalike võtmete levitamise probleem
  • Kuidas teha avaliku võtme autentne koopia
    kättesaadavaks kõigile potentsiaalseile allkirja
    kontrollijaile?
  • Takistus
  • Võtmete modifitseerimine võimaldab
    vahendusründeid.

7
Idee Avalikud võtmed telefoniraamatus
  • Diffie ja Hellman pakkusid 1976. aastal välja
    idee, et avalike võtmete levitamiseks võiks
    kasutada telefoniraamatut, kus telefoninumbri
    asemel on avalik võti.
  • Telefoniraamat esitatakse Internetis
    kättesaadava on-line teenusena.

8
Sertifikaatide idee
  • 1978 -- Kohnfelder leidis, et avalikke võtmeid
    levitav globaalne on-line teenus ei ole teostatav
    suure kommunikatsiooni-vajaduse tõttu.
  • Kohnfelder pakkus välja sertifikaatide idee iga
    telefoniraamatu kirje (sertifikaat) on eraldi
    allkirjastatud usaldatava teenusepakkuja poolt.

9
Sertifikaat
  • Dokument, mis seostab isiku tema avaliku võtmega.

10
Sertifikaatide eelised
  • Sertifikaate saab levitada üksteisest sõltumatult
    ja nende kontrolliks ei ole vaja iga kord
    pöörduda telefoniraamatu poole.
  • Tänu sellele vähenevad sidevajadused ja
    sidevahendite koormus on ühtlasemalt jaotatud ei
    teki pudelikaela ühe võrgupunkti
    (telefoniraamat) juures.

11
Kuidas sertifikaate välja antakse?
  • Sertifikaate annab välja usaldatav osapool --
    sertifitseerimiskeskus (Certification Authority).
  • CA-l on sertifitseerimispõhimõtted --
    dokumenteeritud reeglistik, mis määrab kellele,
    kuidas ja milleks sertifikaate välja antakse.
  • CA-l peab tõhusalt kaitsma oma salajast võtit.
  • CA peab regulaarselt korraldama auditit oma
    turvalisuse hetkeolukorra selgitamiseks.

12
Sertifikaatide kasutamine
Piisab sellest, kui kõik teavad CA avalikku
võtit!
CA
CA
EA(X),
B
CA
CA
A
B
13
Ohud salajase võtme hoidmisel
  • Võtme häving -- võtme omanik ei suuda enam
    teistega suhelda. Tuleb võtta uus sertifikaat.
  • Võtme väärkasutus -- piiratud aja jooksul saab
    võimalikuks suhtlus tegeliku omaniku nimel ja
    konfidentsiaalsuse kadu. Ohtlik!
  • Võtme vargus -- saab võimalikuks suhtlus tegeliku
    omaniku nimel piiramatu aja jooksul. Väga ohtlik!

14
Salajase võtme hoidmise viisid
  • Lahtiselt arvutikettal
  • Krüpteeritult arvutikettal
  • Arvutiga ühendatud aparatuurses eriseadmes
    (kiipkaart jne).
  • Klaviatuuriga kiipkaart
  • Pihuarvuti

15
Ründed võtmele
  • Passiivne rünne -- ründaja kopeerib arvuti sisu
    ja üritab sealt võtit leida.
  • Aktiivne rünne -- ründaja modifitseerib arvutis
    töötavaid programme ja lisab ründeprogramme
    (Trooja hobused jne.)

16
Võti krüpteeritult kõvakettal
  • Võti on parooliga krüpteerituna kõvakettal
  • Eelis
  • Krüpteerimine muudab võtme varguse passiivse
    ründe abil raskeks.
  • Ohud ja puudused
  • Säilib võtme varguse oht aktiivse ründe
    tulemusena.

17
Võti kiipkaardis
  • Kiipkaart on kaitstud parooliga ning suudab
    teostada iseseisvalt krüpteerimisfunktsiooni.
  • Eelis
  • Muudab võtme varguse raskeks.
  • Ohud ja puudused
  • Parooli varguse oht
  • Lisakulutused kaardile ja lugemisseadmele

18
Klaviatuuriga kiipkaart
  • Eelis
  • Parool sisestatakse kaardile otse, mitte arvuti
    kaudu ja parooli vargus muutub seetõttu raskeks.
  • Ohud ja puudused
  • Säilib väärkasutuse oht aktiivsete rünnete abil
    (arvutis olevad Trooja hobused jms.) -- kasutaja
    ei tea, mida tegelikult krüpteeritakse!
  • Suhteliselt vähelevinud lahendus

19
Pihuarvuti
  • Eelis
  • Pisike kaasaskantav arvuti, mis suhtleb teiste
    arvutitega piiratud protokollistiku abil.
    Kasutaja saab vaadata krüpteeritavaid sõnumeid.
  • Puudused ja ohud
  • Laialt levinud pihuarvutid ei ole turvalisemad
    tavalisest kontoriarvutist.

20
Tühistuse vajalikkus
  • Nagu nägime, ei ole olemas absoluutselt turvalist
    võtme hoidmise viisi, mistõttu tuleb rakendada
    organisatsioonilisi meetmeid.
  • Kui võti satub volitamata isiku kätte, siis tuleb
    sertifikaat tühistada, st lõpetada isiku
    seostatus võtmega.

21
Tühistusega seonduvad probleemid
  • Telefoniraamatu lahenduses on tühistus lihtne
    -- teata teenusele ja avalik võti kustutatakse
    telefoniraamatust.
  • Sertifikaatidega lahenduses on tühistus tõsine
    probleem, sest sertifikaatide levik ei ole
    tsentraliseeritud -- aga justnimelt selleks
    sertifikaadid välja mõeldigi!
  • Kuidas CA suudaks kiiresti tõkestada kehtetu
    sertifikaadi miljonite koopiate levikut?

22
TühistusnimekiriCertificate Revocation List -
CRL
  • Analoogiline pangakaartide musta nimekirjaga.
  • CA väljastab regulaarselt (näiteks kord päevas)
    tühistusnimekirju, mille ta signeerib oma
    salajase võtmega.
  • Kõik kasutajad saavad hankida värske
    tühistusnimekirja ja kontrollida, kas
    suhtluspartneri sertifikaat mitte tühistatud
    pole.
  • Tühistusnimekirja ei pea panema aegunud
    sertifikaate.

23
Tühistusnimekirjade puudused
  • Vastavalt NIST uurimustele tühistatakse 10
    sertifikaatidest enneaegselt, mistõttu
    tühistusnimekirjad võivad olla väga mahukad.
  • Tühistusnimekirjade massiline allalaadimine
    tekitab uuesti kommunikatsiooniprobleemi.
  • Viivitus -- kui tühistusnimekirju uuendatakse
    kord päevas, siis info tühistuse kohta hilineb
    keskmiselt pool päeva -- selle aja jooksul võib
    ründaja nii mõndagi korda saata!

24
Kompromiss ajakohasus vs. kommunikatsioon
  • Ajakohasuse tagamiseks võib tühistusnimekirju
    sagedamini uuendada.
  • Sagedasem uuendamine aga tähendab nende
    sagedasemat allalaadimist ja suurendab
    kommunikatsioonivajadusi ...

25
Kehtivuse kontroll sidusresiimis
  • Tühistusnimekirjad sisaldavad kasutajale palju
    ülearust informatsiooni.
  • Kasutajat huvitab vaid ühe sertifikaadi kehtivus.
  • Seega oleks väga kasulik on-line teenus, mis
    annaks ühe sertifikaadi kohta vastuse, kas ta on
    tühistatud või ei ole.

26
OCSP protokoll
  • Klient saadab päringuga sertifikaadi numbri.
  • Server vastab, kas sertifikaat on enneaegselt
    tühistatud või mitte. Vastus sisaldab
  • - sertifikaadi numbrit
  • - kehtivusinfot (tühistatud/mittetühistatud)
  • - vastuse enda kehtivusaega
  • Server signeerib vastuse oma salajase võtmega

27
Klassikaline PKI mudel
Kataloogi- teenus
Sertifikaadid ja CRL
CA
Sertifikaadid ja CRL
OCSP
Avaldus
Sertifikaat
Kehtivusinfo
Võtme omanik
PKI kasutaja
Kommunikatsioon
28
OCSP puudused
  • Toob sisse täiendava usaldatud osapoole -- OCSP
    serveri. Serveri vastus ei tarvitse olla
    kooskõlas CA-lt saadud informatsiooniga.
  • Arvutusmahukas -- iga vastus vajab eraldi
    digitaalsignatuuri, mis on aeganõudev ilma
    eriaparatuuri abita.
  • Tarkvaralahendused - kümned vastused sekundis
  • Aparatuursed - sajad vastused sekundis

29
Lahendused puudustele
  • Kolmanda osapoole elimineerimiseks
    organiseeritakse tühistusnimekiri ümber, nii et
    CA digitaalsignatuur oleks kontrollitav ühe kirje
    kaupa.
  • Vastuseid kehtivuspäringutele ei signeerita
    eraldi, vaid kasutatakse CA poolt
    tühistusnimekirjale antud digitaalsignatuuri.
  • Kõike seda võimaldavad nn. Merklei puud.

30
Merklei puu
h-krüptograafiline räsifunktsioon
dh1234h(h12,h34)
d
h12h(x1,x2)
h34h(x3,x4)
h34
x1 x2 x3 x4
x1 x2
Elemendi x1 autentimistee
Merklei puu hulgale x1,x2, x3, x4
  • Võimaldab saada lühikest (pikkus log n) tõestust
    (autentimistee), et element x on hulgas x1xn.

31
Merklei puu kasutamine tühistusnimekirjades
  • Tühistusnimekirja elemendid on puu lehed.
  • CA signeerib puu juure ja edastab lehed ning
    signatuuri on-line valideerimisteenusele.
  • Kui teenuse osutaja saab päringu sertifikaadi
    numbriga, mis oli tühistatud, siis saadetakse
    talle vastu CA signatuur ja autentimistee.
  • NB! Võib säilitada ka kehtivate sertifikaatide
    nimekirja. Siis saab anda tõestuse, et
    sertifikaat kehtib!

32
Merklei puu kasutamine signeerimise
kiirendamiseks
  • Teenuse osutaja kogub päringuid ja moodustab
    kõigi vastusteste hulgast Merklei puu.
  • Teenuse osutaja signeerib puu juure ja edastab
    signatuuri päringu tegijatele, lisaks ka
    tõestuse, et vastus kuulub kõigi vastuste hulka.
  • Võimaldab massilist ja odavat signatuuride
    moodustamist. Kaob vajadus aparatuursete
    kiirendite järele -- mitu tuhat korda efektiivsem
    traditsioonilisest digitaalsignatuuridest.

33
Vääramatu tõendus
  • Merklei puu tagab efektiivselt ainult kas JAH
    vastuse tõestuse või EI vastuse tõestuse, kuid
    mitte mõlemat korraga.
  • Kuidas tagada seda, et samale kehtivus-päringule
    ei saaks vastata erineval viisil?
  • Selleks kasutatakse nn. autenditud otsimispuud
    (Authenticated Search Tree).

34
Autenditud otsimispuu
Autenditud otsimispuu hulgale S10,20,25,30.
  • Igas tipus on otsimisvõti q ja räsiväärtus
    Hh(HL,q,HR), kus HL ja HR on vastavalt vasak- ja
    parempoolse järglase räsiväärtused.
  • Autentimisteele lisatakse otsimisvõtmed.

35
Positiivne tõestus
Tõestus, et 25?S H1, 20, H3 H2, 30, NIL NIL,
25, NIL
Kontrollitavad seosed d h(H1, 20, H3)
20lt25 H3h(H2, 30, NIL) 25lt30 H2h(NIL, 25,
NIL) 2525
  • NB! Ka positiivse tõestuse korral võrreldakse
    elementi otsimisvõtmetega.

36
Negatiivne tõestus
Tõestus, et 24?S H1, 20, H3 H2, 30, NIL NIL,
25, NIL
Kontrollitavad seosed d h(H1, 20, H3)
20lt24 H3h(H2, 30, NIL) 24lt30 H2h(NIL, 25,
NIL) 24lt25 NIL
  • Negatiivne tõestus näitab, et sellel kohal, kus
    otsitav element järjestuse mõttes peaks olema, on
    tühi koht (NIL).

37
Vääramatu tõenduse algoritmid
  • D - lühendialgoritm, mis hulgale S seab
    vastavusse lühendi dD(S).
  • P - tõestusalgoritm, mis paarile (x,S) seab
    vastavusse tõestuse p P(x,S).
  • V - kontrollialgoritm, mis iga kolmiku (x,d,p)
    kohta ütleb kas jah või ei.
  • Korrektsus Iga x?S korral V(x,D(S),P(x,S))
    jah Iga x?S korral V(x,D(S),P(x,S)) ei
  • Turvalisus Raske on leida nelikut x,d,p,p-,
    nii et
  • V(x,d,p) jah ja V(x,d,p-) ei.

38
Kokkuvõte
  • Avaliku võtme infrastruktuuri areng on teinud
    ringi -- alustati telefoniraamatust ja jõuti
    sertifikaadi kontseptsioonini, seejärel tuldi
    uuesti tagasi on-line valideerimise juurde.
  • Põhjused tehnoloogia arengu iseärasused --
    on-line ühendus ei ole enam probleem nagu ta seda
    oli seitsmekümnendatel aastatel.
  • Klassikaline avaliku võtme infrastruktuur
    toetab küll kasutaja autentimist, kuid mitte
    tõestusväärtusega dokumentide teket.
Write a Comment
User Comments (0)
About PowerShow.com