Securitatea in secolul 21

24

Click here to load reader

Transcript of Securitatea in secolul 21

Page 1: Securitatea in secolul 21

Securitatea în secolul 21Ilie Valentin (em)

[email protected]

Page 2: Securitatea in secolul 21

Cine generează probleme?Persoană Scop

Student Pentru a se distra citind

mailurile colegei de cameră

Om de afaceri Pentru a fura planul de

afaceri al competitorului

Contabil Pentru a sustrage bani de la

o companie

Fost functionar Pentru a se răzbuna pentru

că a fost concediat

Spion Pentru a afla secrete

industriale sau puterea

militară a inamicului

Page 3: Securitatea in secolul 21

Probleme de securitate

Confidențialitatea

Autentificarea

Controlul accesului

Integritatea

Non-repudierea

Page 4: Securitatea in secolul 21

Metode de rezolvare

Servicii de securitate

Mecanisme (criptare, hash)

Semnatura digitala

Politici de securitate

Software (antivirus)

Educatie

Măsuri legale

Page 5: Securitatea in secolul 21

Modelul de bază al criptării

Disp cifrare

Disc descif.

text clar text clartxt cifrat

text m

od

iftext

cifra

t

Cheie cifrare K

Cheie descif.

K’

M

Alice Bob

Trudy

Page 6: Securitatea in secolul 21

Definitii

Spargerea cifrurilor – criptanaliza

Text cifrat cunoscut

Text clar cunoscut

Text clar ales

Proiectarea cifrurilor – criptografie

Notatii:

F: {M} x {K} -> {C}

Cifrare/Descifrare: C=Ek(M) / D=Dk’(C)

Page 7: Securitatea in secolul 21

Caracteristicile sistemelor

secrete

Neconditionat sigur

Rezistă la orice atac, indiferent de cantitatea de text interceptat.

Computational tare

Nu poate fi spart printr-o analiza sistematica cu resursele disponibile

Sistem ideal

Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate

Page 8: Securitatea in secolul 21

Probleme ce trebuie luate in

considerare

Redundanta

Magazin online, comenzi

Prospetimea

Nume (13 octeti) Cantitate (1 octet) Produs (2 octeti)

Ana Bogdan

100 x

Page 9: Securitatea in secolul 21

Clasificare Metode criptografice Clasice Substitutie Monoalfabetica Poliaflabetica Poligrafica

Transpozitie

Computationale Simetrice

Asimetrice

Cu coduri redundante

Page 10: Securitatea in secolul 21

Metode clasice

Cezar

Vignere

Poligrafica

Transpozitie

a b c .. z

d e f .. c

ma re me ..

gi ce fa

Mama are mere

Gigi ace face

Cheie – (Cezar succesiv)

Page 11: Securitatea in secolul 21

One time pads

Un de biti pe post de cheie.

Se face un XOR intre cheie si mesaj.

Ex: Mesaj – DefCampDefcamp. Cheie: Albastru.

Criptanalistul nu le poate sparge. Diferitechei acoperitoare rezulta diferite mesajevalide.

0 1 0 0 0 1

0 1 0 0 0 0

0 0 0 0 0 1

Page 12: Securitatea in secolul 21

One time pads (2)

De ce nu sunt folosite in practica?

Cum transmit cheia?

Probleme cu desincronizare. Dacă se

pierde un singur bit de informatie restul

mesajului devine invalid.

Solutia – Criptografie cuantica

Criptografie cuantica

Polarizarea luminii

Probleme: Tehnologie complexa si scumpa.

Page 13: Securitatea in secolul 21

Metode computationale Sisteme criptofrafice Simetrice

Asimetrice

Cerinte generale Cifrare/descifrare eficienta pentru toate cheile

Sistem usor de folosit

Securitatea sa depinda de chei, nu de algoritm

Confidentialitate – sa nu poata fi determinatDk din C chiar daca se cunoaste M

Autentificare – sa nu poate fi determinat Ekdin C chiar daca se cunoaste M

Page 14: Securitatea in secolul 21

Sisteme simetrice (Chei

secrete)

Implementare hardware

DES, Triple DES

AES

Page 15: Securitatea in secolul 21

Sisteme asimetrice

Utilizatorul

Face publica cheia Eu de criptare.

Pastreaza secreta cheia Du de decriptare.

Cheile comută – Eu (Du(M))=Du(Eu(M))

Avantaje

Nu se pot deduce usor sa se deduca D din

E

Nu poate fi spart prin criptanaliza.

Page 16: Securitatea in secolul 21

Aplicatie chei asimetrice (RSA)

1. Se aleg doua numere prime p, q.

2. Se calculeaza n=pxq, z=(p-1)x(q-1)

3. Se alege d a.i. (z,d)=1

4. Se alege e a.i. exd=1 mod z

Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3Caracter Numeric P3 P3 mod 33 C7 C7 mod 33 Caracter

m 13 2197 19 893871739 13 m

a 1 1 1 1 1 a

t 19 6859 28 1,349E+10 19 t

a 1 1 1 1 1 a

i 9 729 3 2187 9 i

g 7 343 13 62748517 7 g

r 17 4913 29 1,725E+10 17 r

a 1 1 1 1 1 a

s 18 5832 24 4,586E+09 18 s

a 1 1 1 1 1 a

Page 17: Securitatea in secolul 21

Demonstratie RSA Th Fermat : (a,p)=1 ap-1 mod p = 1

Th Euler : (a,n)=1 aɸ(n) mod n = 1 unde ɸ(n)numarul de intregi pozitivi < n, primi cu n.

e, d au fost alese a.i. ɸ(n)=1, un mesaj M ϵ [0,n-1) a.i (M,n)=1 avem (ME mod n)d mod n = M

Dem (ME mod n)d mod n =

= MED mod n

= Mtɸ (n)+1 mod n

= M((Mɸ (n) mod n)t mod n) mod n

= M

Page 18: Securitatea in secolul 21

Semnatura digitala Cu cheie secreta – Big Brother.

Fiecare utilizator isi duce cheia secreta la BB.

Cand Alice vrea sa trimita un mesaj, BB ii

recunoaste cheia secreta, decripteaza mesajul,

semneaza cu cheia publica a lui Bob, si cu cheia

publica a BB si trimite mesajul.

Page 19: Securitatea in secolul 21

Semnatura digitala cu cheie

publica

cifrare cifrare cifrarecifrare

DA

ϙ privEB

ϙ pubDB

ϙ privEA

ϙ pub

Alice Bob

DA (M) DA (M)EB(DA(M))

Trudy

Page 20: Securitatea in secolul 21

Rezumarea mesajelor

De ce este importanta?

Multi biti -> Putini biti

Dispersia mare

Autentificare.

Ex: MD5, SHA-1.

Dezavantaje

Coliziuni calculate in timp rezonabil

Page 21: Securitatea in secolul 21

PKI, X509 De ce e nevoie?

Probleme cu cheile publice

Implementat ca un lant

Ierarhic sau lant de incredere

(web of trust).

ROOT

RA1 RA2

CA1 CA2 CA3

Page 22: Securitatea in secolul 21

Quiz Ce schimbari se produc daca alegem sa interschimbam cele

doua faze? (A intai semneaza cu cheia publica a lui B apoi cu

a lui)

A descopera ca cheia lui privata este identica cu cheia

publica a lui T. Ce ar trebui sa faca A in cazul asta? Ar trebui sa

faca ceva?

Page 23: Securitatea in secolul 21

Securitatea parolelor student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::

http://howsecureismypassword.net/

Litere + Cifre, Caractere speciale.

Tastare cu tastatura virtuala, cu spatii.

Nu aceeasi parola peste tot.

Fara numele mamei, zile de nastere, nume de telefon.

mkpasswd

Autentificare cu cheie publica pe servere.