Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Bezpečnost informačních systémů
šifrování
2
Feistlovy kryptosystémy
Horst Feistel Německo, USA IBM Posuvné registry Lucifer DES, AES 2
3
Posuvné registry Blok bitů – délka 2n
Klíč – posloupnost k funkcí f1, f2,…, fk {0,1}n → {0,1}n , k – hloubka klíče 3
4
Posuvné registry, šifrování
(m0, m1) = X mi+1 = mi-1+fi(mi) Y = (mk,mk+1) 4
5
Posuvné registry, dešifrování
(mk,mk+1) = Y mi-1 = mi+1+fi(mi) X = (m0, m1) 5
6
Příklad šifrování Délka bloku 2n=8, hloubka klíče k=2
f1: permutace (1234) → (2143) f2: funkce (1234) → (1124) 6
7
Příklad šifrování X = (01000001) m0 = (0100), m1 = (0001)
m2= m0+ f1(m1)=(0100)+ f1(0001)=(0100)+(0010)=(0110) m3= m1+ f2(m2)=(0001)+ f2(0110)=(0001)+(0010)=(0011) Y = ( ) 7
8
Dešifrování Y = (01100011) m2 = (0110), m3 = (0011)
m1= m3+ f2(m2)=(0011)+ f2(0110)=(0011)+(0010)=(0001) m0= m2+ f1(m1)=(0110)+ f1(0001)=(0110)+(0010)=(0100) X = ( ) 8
9
Počet klíčů Počet funkcí {0,1}n → {0,1}n je F = (2n) 2n
Počet klíčů je Fk V našem případě n=4 , k=2, 2n=16, F=1616= Počet klíčů = 9
10
DES funkce f1,…, f16 6 6 10
11
Data Encryption Standard (1975) generování klíče
11
12
DES, šifrování a dešifrování
Délka bloku 2n = 64, Hloubka klíče K = 16 Počet klíčů 256 = ~ 7*1016 Při klíčích/sec: 7*108 sekund ~ 22 let Prolomeno v roce 1999 12
13
AES Počet klíčů 264 ~ 1.8*1019 Za stejných podmínek je pro vyluštění třeba 1,8*1011s ~ 5707 let 13
14
Distribuce klíčů D-H *1976 Whitfield Diffie *1944 Martin Hellban *1945
Massachusetts Institute of Technology (Boston) Protokol SSL 14
15
Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=px mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B tajný klíč s. Uživatel A spočítá f(t) = pt mod q = α a pošle Uživatel B spočítá f(s) = ps mod q = β a pošle 15
16
Metoda Diffie Hellman A spočítá βt mod q = pst mod q = K.
B spočítá αs mod q = pts mod q = K. K se použije jako klíč pro jednorázovou šifru (např. DES) 16
17
Protokol SSH,SSL Podání rukou (handshake)
Klient pošle serveru požadavek na spojení Server odešle veřejný klíč a certifikát Klient ověří certifikát, vygeneruje svůj tajný klíč a odešle číslo alfa Server vygeneruje tajný klíč a odešle číslo beta Klient a server si vzájemně potvrdí existenci klíče pro symetrickou šifru Probíhá šifrovaná komunikace domluvenou symetrickou šifrou
18
RSA šifra *1977 Ronald Rivest *1947 Leonard Adelman *1945
Adi Shamir *1952 University of Southern California, Los Angeles Protokol PGP 18
19
RSA šifra Dvě prvočísla p,q Šifrovací modul N=p.q
Dešifrovací exponent t nesoudělný s N Φ(N)=(p-1).(q-1) s je řešení kongurence s.t mod Φ(N)=1 Veřejný klíč: N,s Tajný klíč: p,q, Φ(N), t 19
20
RSA šifra Šifrovací zobrazení y=xs mod N
Dešifrovací zobrazení x=yt mod N xst mod N = xkΦ(N)+1 mod N = 1k.x mod N = x 20
21
Elektronický podpis X=yt mod N, y =xs mod A y=yst mod N = y 21
22
Hybridní kryptosystémy
23
Hybridní kryptosystémy
Symetrická šifra – bezpečná, rychlá, nutná výměna klíčů Asymetrická šifra – není nutná výměna klíčů, pomalá
24
Hybridní kryptosystémy
Text se zašifruje symetrickou šifrou s náhodným klíčem Klíč se zašifruje asymetrickou šifrou
25
Elektronický podpis Ze zprávy se vytvoří otisk pomocí otiskové (Hešovací, hash) funkce Otisk se zašifruje tajným klíčem Otisk se pošle spolu se zprávou Bob z přijaté zprávy vytvoří pomocí téže funkce otisk Přijatý otisk dešifruje pomocí veřejného klíče Oba otisky porovná
26
Hešovací (otiskovací funkce)
Jednocestná funkce Je snadné pro danou zprávu spočítat otisk Je obtížné z daného otisku rekonstruovat zprávu Jakkoli dlouhá zpráva vytvoří otisk stejné délky (obvykle 64 bitů) Lokální nestabilita Malá změna vstupních dat způsobí velkou změnu otisku Odolnost vůči kolizi Je obtížné najít dvě zprávy se stejným otiskem
27
PGP – Pretty Good Privacy Phill Zimmermann 1991
Symetrická šifra: IDEA, DES, AES Asymetrická šifra: RSA Hešovací funkce: MD5, SHA Autorizace: DSA Generování klíčů Evidence klíčů
28
PGP – Evidence klíčů ID Jméno uživatele Veřejný klíč (N,s)
Další informace o uživateli (adresa, fotka, …) Podpis autorizační agentury Odkaz na agenturu
29
Oblasti řešení bezpečnosti
Informační bezpečnost Bezpečnost a ochrana zdraví při práci Objektová bezpečnost Bezpečnost IS/ICT
30
Zranitelnost Informačních systémů
Fyzická – technické závady, zcizení, … Přírodní – IS nemá schopnost vyrovnat se s objektivními faktory – blesk, záplava, požár, Technologická – Informační systém díky svým charakteristikán není schopen zajistit potřebné požadavky např. trvalý plynulý provoz Lidská – působení lidí – úmyslné /neznalost, omyl
31
Fyzické a přírodní ohrožení
Technické závady Přírodní katastrofy Výpadky dodávky elektrické energie
32
Programové ohrožení Počítačové viry - program, který se šíří bez vědomí uživatele Trojské koně - skrytá část programu nebo aplikace provádějící funkce, se kterou uživatel nesouhlasí Červi (worms) - šíření založeno na bezpečnostních chybách Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný snažící se vylákat důvěrné informace-hesla atd. Hoax – poplašná zpráva Spyware – software sleduje uživatele nebo informace o jeho počítači a data odesílá Rootkit – program k zamaskování určitých aktivit na počítači
33
Phishing – typické ukázky
„Ověřte svůj účet.“ „Pokud neodpovíte do 48 hodin, váš účet bude zrušen.“ „Vážený a milý zákazníku.“ (oslovení bez jména) „Klepnutím na níže uvedený odkaz získáte přístup ke svému účtu.“
34
Typy útočníků Hacker Začátečník -> uznání, seberealizace Profesionál -> překonání intelektuálních výzev, ideál o svobodném přístupu informací... Virový tvůrce – „zrazení idealisté“, „nedocenění odborníci“,… Vnitřní nepřítel – odplata vůči zaměstnavateli, pocit křivdy, … Informační válečník – vlastenecké motivy – destabilizace nepřátelských zdrojů Zloděj – snaha o zisk financí Politický aktivista – fanatik, idealista…
35
Cíle útočníků Krádež dat a informací Zničení dat Destabilizace systému Blokování místa nebo určitých zdrojů
36
Ochranné mechanismy Fyzické a přírodní ohrožení:
Zálohování – úplné/inkrementální Zabezpečení – UPS, přepěťové ochrany
37
Ochranné mechanismy Softwarové ohrožení:
Firewall, antivirové programy, … Autentizace a řízení přístupových práv Bezpečnostní politika, plán obnovy činnosti, havarijní plán
38
Autentizace a Autorizace
Autentizace = ověření uživatele Autorizace = ověření práv
39
Autentizace Přístup přes uživatelská jména a hesla nebo PIN
Expirační doba hesel Omezený počet pokusů přihlášení (heslo, PIN) „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Zákaz „prázdného“ hesla Ověření uživatele Vlastnictví určitého předmětu – karta, čárový kód, token Ověření fyziologických charakteristik – biometrie Využití časových intervalů (automatické odhlášení při delší nečinnosti)
40
Autentizace Biometrie: Otisky prstů Snímek oční sítnice a duhovky
Rozpoznání obličeje, dlaně Rozpoznání hlasu Dynamika podpisu, psaní na klávesnici
41
Problémy autentizace Příliš mnoho hesel do různých systémů Nejednoznačnost identity (v jiném systému pod stejným uživatelským jménem vystupuje někdo jiný) Ten samý uživatel vystupuje v jednom systému vícekrát.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.