Infrastruktura kluczy publicznych Daniel Rychcik
Co będzie? Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania
Zagrożenia w Internecie Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji
Konwencja Alice – pierwsza ze stron, najczęściej nadawca Bob – druga strona (odbiorca) Charles – osoba obca (hacker)
Podsłuchiwanie Hehehe… Mój PIN: 38571263
Przelej na konto Charlesa Fałszowanie Przelej na konto Charlesa Przelej na konto Alice ???
Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!
Błędy transmisji … kup 750 akcji Kup 150 akcji
Rozwiązanie problemów Szyfrowanie Tradycyjne Kryptografia klucza publicznego
Szyfrowanie tradycyjne A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania Idą do domu Komunikują się Wady: Konieczność osobistego ustalania klucza Możliwość przechwycenia klucza
Kryptografia klucza publicznego Problemy niesymetryczne mnożenie liczb pierwszych kontra faktoryzacja iloczynu Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczy można odszyfrować wyłącznie drugim
Schematy kryptograficzne Rozwiązania wcześniej opisywanych problemów Szyfrowanie Podpisywanie Szyfrowanie + podpisywanie Funkcja skrótu
Konwencja Klucz prywatny – tajny Klucz publiczny – powszechnie dostępny
Szyfrowanie
Podpisywanie
Szyfrowanie + podpisywanie
Praktyka: funkcja skrótu Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?
Zalety i wady KPK Zalety Wady Otwartość algorytmów zwiększa bezpieczeństwo Powszechna dystrybucja klucza publicznego Wady Szybkość implementacji Konieczność ochrony klucza prywatnego
Problem Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem Włamanie na stronę użytkownika Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?
Certyfikaty „Zaufana trzecia strona” Certyfikat Weryfikacja certyfikatu Drzewa certyfikacji PKI
Certyfikat Klucz publiczny + dane użytkownika Podpisany elektronicznie przez CA Tworzenie certyfikatu: Podpis urzędu CA Alice Baker Bridge St.20 MD5 Alice Baker Bridge St.20
Weryfikacja certyfikatu CA Alice Baker Bridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?
Kolejne problemy Klucz publiczny CA Rozwiązania pełne: BRAK Rozwiązania częściowe
Drzewo certyfikacji Hierarchia urzędów certyfikacyjnych Wzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM Student Kowalski Profesor Iksiński
PKI Struktura organizacyjna Oprogramowanie Ludzie Urzędy certyfikacyjne Dokumentacja!
Zastosowania Poczta elektroniczna SSL Time-stamps Zastosowanie PKI rozwiązuje postawione problemy
Poczta elektroniczna Poufna komunikacja Wiarygodne podpisywanie ZUS Urząd Skarbowy
SSL/TLS Protokół szyfrowanej komunikacji https – bezpieczne WWW imaps – bezpieczna poczta Implementacje sprzętowe
Znaczniki czasu Nowa usługa Potwierdzenie wykonania czynności w określonym czasie Weryfikacja realizacji zobowiązań, płatności itp.
Narzędzia www.openssl.org www.mod_ssl.org www.stunnel.org www.openca.org
Przydatne adresy www.certum.pl www.verisign.com www.thawte.com
Pytania ?