IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET Andrzej Grzywak
PLAN WYSTEPU Identyfikacja użytkownika – podpis cyfrowy Klasyczne metody autentyfikacji użytkownika Mechanizmy tworzenia podpisu elektronicznego Zagadnienia certyfikacji Rozwinięte metody identyfikacji uzytkownika Wnioski końcowe
ROWÓJ METOD IDENTYFIKACJI Logowanie nazwa-hasło Metoda wezwanie-odpowiedź - współdzielony klucz - Metody oparte o klucz prywatny i publiczny - Centrum dystrybucji klucza - Protokoły identyfikacyjne - Fiata Shanona - FFS - GQ - Kerberos Karty plastikowe, zapis magnetyczny – trzy sciezki (76, 37 i 105 znaków) Karty elektroniczne pamięciowe 1kB – 1MB Karty elektroniczne procesorowe (DES, RSA) Rozwiązania specjalne (cechy bilogiczne, dialog)
PODPIS ELEKTRONICZNY Ustawa o podpisie elektronicznym z 16 sierpnia 2002 „Bezpieczny podpis, to podpis, który: Jest przyporządkowany wyłącznie do osoby składającej ten podpis, Jest sporządzony za pomocą podlegających wyłącznej kontroli osoby składajacej podpis elektroniczny bezpiecznych uządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, Jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek póżniejsza zmiana tych danych jest rozpoznawalna.”
PODPIS OPARTY O SYMETRYCZNY ALGORYTM KRYPTOGRAFICZNY „A” szyfruje wiadomość dla „B” kluczem KA (do arbitra) Arbiter deszyfruje wiadomość KA i stwierdza, że pochodzi ona od „A” Arbiter szyfruje wiadomość KB i wysyła do „B” „B” odszyfrowuje KB i porównuje z informacją od „A” zdeszyfrowaną kluczem KA Informacje te same, to wysyła je do „A”
PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA) Protokół przedstawia się następująco: - Alicja szyfruje dokument przy uzyciu własnego klucza prywatnego, tym samym go podpisuje - Alicja przesyła podpisany dokument Bobowi - W celu sprawdzenia podpisu Bob deszyfryje dokument za pomocą klucza publicznego Alicji
PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA) Protokół ten spełnia następujące wymagania: Podpis jest autentyczny, kiedy odbiorca weryfikuje wiadomość za pomocą klucza publicznego nadawcy, wie, że to on ją podpisał. Podpis jest niepodrabialny, gdyż jedynie nadawca zna swój klucz prywatny. Podpis nie jest ponownie używany; podpis funkcjonuje razem z dokumentem i nie może być przeniesiony do dowolnego innego dokumentu. Podpisany dokument jest niezmienialny; jeśli wystąpi najmniejsza modyfikacja dokumentu, to nie może on być nadal sprawdzany przy użyciu klucza publicznego nadawcy. Nie można wyprzeć się podpisu. Odbiorca nie potrzebuje pomocy ze strony nadawcy, aby sprawdzić jego podpis.
FUNKCJE PODPISU CYFROWEGO Podpis tradycyjny Podpis cyfrowy Cechy wspólne 1. przypisany jednej osobie 2. niemożliwy do podrobienia 3. uniemożliwiający wyparcie się go przez autora 4. łatwy do weryfikacji przez osobę niezależną 5. łatwy do wygenerowania Różnice 6. związany nierozłącznie z dokumentem 6. może być składowany i transmitowany niezależnie od dokumentu 7. będący funkcją dokumentu 7. taki sam dla wszystkich dokumentów 8. obejmuje cały dokument 8. stawiany na ostatniej stronie dokumentu
FUNKCJE PODPISU CYFROWEGO Nadawca szyfrując wiadomość swoim kluczem prywatnym przekształca ją w sposób jednoznacznie wskazujący, że jest jej autorem. Odbiorca, po odszyfrowaniu kryptogramu kluczem publicznym nadawcy otrzyma czytelną wiadomość, będzie miał gwarancję, iż wiadomość została podpisana przy użyciu klucza prywatnego tego właśnie nadawcy.
FUNKCJE PODPISU CYFROWEGO Uwierzytelnianie Niezaprzeczalność Integralność Identyfikacyjność Poufność
TWORZENIE PODPISU CYFROWEGO Jednokierunkowa funkcja skrótu - Bardzo łatwo obliczyć skrót na podstwie ciągu wejściowego, bardzo trudno wygenerować ciąg znając funkcję skrótu - MD-5, SHA, MD-2 128-160 bitów
TWORZENIE PODPISU CYFROWEGO
WERYFIKACJA PODPISU CYFROWEGO
DYSTRYBUCJA KLUCZA Znajomość klucza publicznego -> pewność autorstwa Certyfikat to klucz publiczny podpisany przez osobę godną zaufania
STANDARD X509 Struktura certyfikatu Organ certyfikujący Co zawiera certyfikat
Model ze ścisłą hierarchią centrów certyfikacji MODELE ZAUFANIA Model ze ścisłą hierarchią centrów certyfikacji
Model zaufania skoncentrowany na użytkowniku MODELE ZAUFANIA Model zaufania skoncentrowany na użytkowniku
ZASADNICZE PROBLEMY BEZPIECZEŃSTWA PODPISU ELEKTRONICZNEGO Zagrożenia przy dystrybucji kluczy Zagrożenia związane z autentyfikacją uzytkownika Środki poprawiające bezpieczeństwo: Kwantowe metody dystrybucji klucza Rozwinięte metody autentyfikacji użytkownika