La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Tradizionalmente la crittografia simmetrica è usata per garantire la segretezza dei messaggi Scenario tipico Workstations accedono ad altre workstation.

Presentazioni simili


Presentazione sul tema: "1 Tradizionalmente la crittografia simmetrica è usata per garantire la segretezza dei messaggi Scenario tipico Workstations accedono ad altre workstation."— Transcript della presentazione:

1

2 1 Tradizionalmente la crittografia simmetrica è usata per garantire la segretezza dei messaggi Scenario tipico Workstations accedono ad altre workstation e server sulla propria rete locale (LAN) o su altre reti interconnesse usando switches/routersswitchesrouters Uso di LAN parzialmente o totalmente wireless Attacchi Spionaggio da altre workstation sulla stessa rete Uso di link e routers per entrare dallesterno e spiare Accesso allarmadio di cablaggio che funge da punto di interconnessione per le linee interne, le linee telefoniche e le linee di comunicazione esterne e ascolto sui cavi

3 2 Un attacco può aver luogo in un qualsiasi punto di collegamento

4 3 Due principali alternative per stabilire cosa crittografare e dove localizzare il sistema di crittografia Crittografia di canale (link encryption) -Criptazione indipendente su ciascun link -Implica la necessità di decriptare il traffico tra i link - Richiede molti dispositivi -Se viene utilizzata la rete pubblica lutente non ha controllo sulla sicurezza dei nodi -Ogni coppia di nodi che condivide un collegamento deve avere una chiave univoca e per ogni collegamento deve essere utilizzata una chiave differente -Occorre generare una grande quantità di chiavi

5 4 Crittografia end-to-end (end-to end encryption) -Criptazione tra la sorgente primaria e la destinazione finale -Bisogno di dispositivi alle due estremità con chiavi condivise -Riduce i rischi connessi alla sicurezza dei collegamenti e delle reti - Si presentano problemi su cosa crittografare poiché è necessario conoscere lintestazione per potere inoltrare i dati Si ottiene una sicurezza maggiore adottando entrambi i sistemi

6 5 Crittografia in una rete a commutazione di pacchetto

7 6 La funzione del processore FEP

8 7 Usando lencryption end-to-end si debbono lasciare gli header in chiaro La rete così può instradare linformazione correttamente Quindi, anche se I contenuti sono protetti, gli andamenti dei flussi di traffico non lo sono Idealmente si vorrebbe avere insieme tutto La protezione end-to-end che protegge i dati lungo lintero percorso e fornisce lautenticazione La protezione a livello link che impedisce il monitoraggi dei flussi di traffico Analisi del traffico

9 8 Luogo della cifratura È possibile posizionare la funzione di encryption in diversi layers del modello OSI Link encryption si effettua nei layer 1 o 2 End-to end encryption si effettua nei layer 3, 4, 6 o 7 Man mano che ci si sposta verso lalto, viene criptata meno informazione, ma è più sicura

10 9 Livelli di crittografia

11 10 Analisi del traffico Anche con lencryption un opponent può ottenere delle informazioni utili Può essere fatto monitorando il flusso di traffico Utile negli ambienti militari e commerciali Può pure essere usato per creare un canale coperto Problema minimizzato dalla link encryption che oscura i dettagli degli header In ogni modo i volumi del traffico globale rimangono visibili Una soluzione è rappresenata dal traffic padding

12 11 Padding del traffico Un dispositivo di crittografia Traffic panding Generatore Continuo di dati casuali Algoritmo di crittografia Chiave Input discontinuo di testo in chiaro Output cifrato continuo

13 12 Distribuzione delle chiavi Schemi simmetrici richiedono che entrambe le parti condividano una chiave comune segreta Il problema è come distribuire con sicurezza questa chiave Frequenti crash di sistemi sicuri dovuti a un break nello schema di distribuzione delle chiavi

14 13 Distribuzione delle chiavi Due parti A and B hanno varie alternative per la key distribution: A sceglie una chiave e la consegna fisicamente a B Una terza parte può scegliere e consegnare la chiave ad A e B Se A e B hanno comunicato in precedenza, possono usare la chiave precedente per criptare una nuova chiave Se A e B hanno comunicazioni sicure con una terza parte C, questa può può può fare da relay della chiave tra A e B

15 14 Gerarchia delle chiavi Data Chiavi di sessione Chiavi master Protezione crittografica Protezione crittografica Protezione Non crittografica

16 15 Crittografia in una rete a commutazione di pacchetto Ogni utente i condivide una master key k i col KDC

17 16 Problemi di distribuzione delle chiavi Per grandi network sono richieste gerarchie di KDC, ma questi devono avere reciprocamente fiducia Per maggiore sicurezza i tempi di vita delle chiavi di sessione deve essere limitato Il tempo di vita tipico di una chiave, nel caso protocolli connection-less è limitato a un tempo fisso Il tempo di vita tipico di una chiave, nel caso protocolli connection oriented, è limitato a una sessione Uso della distribuzione automatica di chiavi a beneficio degli utilizzatori ma servono sistemi con fiducia

18 Generatori di Numeri PseudoCasuali Anyone who attempts to generate random numbers by deterministic means is, of course, living in a state of sin. --John von Neumann

19 18 I generatori di numeri casuali (RNGs) risultano componente fondamentale per diverse applicazioni: - Esperimenti statistici –analisi di algoritmi- - Simulazione di sistemi stocastici - Analisi numerica basata su metodi Monte-Carlo - Algoritmi probabilistici - Computer games - Crittografia - Protocolli di comunicazione sicuri - Gambling machines - Virtual Casino

20 19 molti algoritmi crittografici necessitano di (tanti) bit casuali le sorgenti casuali (macroscopiche) sono rare in Natura produrre bit casuali è costoso idea: si usa un generatore di numeri pseudocasuali (PRNG) dato un seme casuale, un PRNG produce una sequenza di bit che è indistinguibile da una sequenza di bit casuali PRNG

21 20 indistinguibile significa che nessun algoritmo eseguibile in tempo polinomiale su una Macchina di Turing(MdT) probabilistica sa decidere se la sequenza emessa dal PRNG è casuale oppure calcolata definizione di tipo computazionale Neanche Eve è in grado di capire se stiamo usando numeri casuali o pseudocasuali PRNG

22 21 definizione: un PRNG è un algoritmo, eseguibile in tempo polinomiale su una MdT deterministica, che calcola una funzione G : {0,1} k {0,1} l(k), con l(k) > k ( k= lunghezza stringa in ingresso, l(k)= lunghezza stringa in uscita) i PRNG possono essere uniformi o non uniformi PRNG Un PRNG non uniforme

23 22 generatore congruenziale lineare: siano a, b ed m tre interi tali che 0 a, b < m dato un seme intero s, con 0 s < m, il sistema di equazioni: si chiama generatore congruenziale lineare PRNG

24 23 proposto da Lehmer nel 1951, produce una sequenza di numeri della medesima lunghezza la scelta di a, b ed m è critica per non ottenere sequenze facili da prevedere viene usato spesso (ma non in Crittografia) non è un buon generatore: i numeri prodotti presentano relazioni lineari se Eve scopre quattro valori x 0, x 1, x 2, x 3 prodotti, risolvendo il sistema di equazioni: trova i valori di a, b, ed m PRNG

25 24 problema: costruire una funzione G : {0,1} k {0,1} l(k) che allunga linput, verificando i requisiti della definizione domanda: dobbiamo costruire una funzione diversa per ogni possibile funzione l(k) ? PRNG

26 25 risposta: no. A partire da un PRNG H : {0,1} k {0,1} k+1 possiamo costruire qualunque PRNG G : {0,1} k {0,1} l(k) Data la stringa x 0 {0,1} k per costruire una stringa pseudocasuale di lunghezza l(k)>k è sufficiente applicare l(k) volte il generatore pseudocasuale H, ottenendo ogni volta un bit della stringa di output ed un nuovo seme per applicare H. PRNG

27 26 abbiamo quindi ridotto il problema di costruire G a quello di costruire H, che allunga linput di un solo bit ci basterà una funzione one-way definiamo il concetto di hard-core bit se f è una funzione (permutazione) one-way, è difficile da invertire: dato y, è difficile calcolare x tale che f(x) = y se x è difficile da calcolare, alcuni suoi bit saranno difficili da calcolare (se x {0,1} n, devono essere più di log 2 n, ad esempio n/4 ) i bit difficili da calcolare sono hard-core bit per f PRNG

28 27 supponiamo che Alice debba mandare il bit b {0,1} a Bob preleva la chiave pubblica (n B, e B ) di Bob sceglie a caso un intero x < n B /2 (quindi, 2x < n ) trasmette a Bob y = (2x + b) e B mod n B Bob, ricevuto y : calcola y d B mod n B = 2x + b prende il bit meno significativo del risultato Intermezzo: RSA randomizzato Numeri casuali generati in modo crittografico

29 28 osservazione: non si sa se gli altri bit di m (in particolare, quali e quanti) sono hard- core bit per RSA quindi, per cifrare in modo sicuro un messaggio m, si può cifrare ogni bit di m con RSA randomizzato la crittoanalisi diventa molto difficile se il messaggio è lungo, il metodo è inefficiente RSA randomizzato

30 29 RSA pseudorandom bit generator 1. Si sceglie a caso due grandi primi p e q 2. Si calcola 2.1 n = pq 2.2 = (p-1)(q-1) 2.3 e tale che MCD(e, ) = 1 3. Si sceglie a caso un seme x 0 < n-1 (N.B. Intel generator consigliato) 4. Si itera quanto serve 4.1 x i = x i-1 e mod n, 4.2 b i = x i mod 2 (N.B. b i è il bit meno significativo di (x i ) 2 #define MAX_LUNGHEZZA 256 void RSAGenerator(intero z[MAX_LUNGHEZZA],intero l){ intero n,p,q; intero phi; intero x[MAX_LUNGHEZZA]; p=prime(1000,5000); q=prime(1000,5000); n=p*q; phi = (p-1)*(q-1); intero e = random(1,phi); while(mcd(e,phi)!=1) e = random(1,phi); x[0]=random(1,n-1); //seme for (intero i=1;i<=l;i++) { x[i]=powermod(x[i-1],e,n); z[i-1]=x[i]%2; printf("%d",x[i]%2); }

31 30 proposta da Meyer e Matyas nel 1982 a partire da una master key (seme) si produce una sequenza di chiavi di sessione si usa un contatore avente periodo N il valore del contatore viene usato come chiave (o come testo in chiaro) in un crittosistema simmetrico ogni volta che viene usato, il contatore viene incrementato Cifratura ciclica Numeri casuali generati in modo crittografico

32 31 per rafforzare ulteriormente lo schema si può usare una sequenza di input più complicata C C+1 ENC contatore con periodo N x i = E k m (C+1) master key k m Cifratura ciclica Numeri casuali generati in modo crittografico

33 32 si può anche usare il modo di funzionamento OFB di un crittosistema simmetrico per generare un keystream, che poi si usa come loutput di un PRNG EkEk m1m1 c1c1 z0z0 z1z1 EkEk z2z2 m2m2 c2c2 Keystream nel modo OFB Numeri casuali generati in modo crittografico

34 33 è uno dei PRNG crittografici migliori tra quelli noti viene usato in PGP utilizza 3DES come indicato in figura (vedere prossima slide) input: DT i : rappresentazione a 64 bit della data e dellora attuali. Viene aggiornato ad ogni blocco pseudocasuale generato V i : seme da 64 bit chiavi: k 1, k 2 : da 64 bit ciascuna Vengono usate nei tre moduli di 3DES, in modalità EDE (encryption – decryption – encryption) ANSI X9.17 Numeri casuali generati in modo crittografico

35 34 ANSI X9.17

36 35 output: R i : blocco pseudocasuale da 64 bit V i+1 : valore aggiornato del seme dalla figura si vede che: R i = EDE k 1, k 2 (V i EDE k 1, k 2 (DT i )) V i+1 = EDE k 1, k 2 (R i EDE k 1, k 2 (DT i )) riassumendo, il PRNG: usa una chiave da 112 bit vengono fatte nove cifrature/decifrature con DES si usano i valori pseudocasuali DT i e V i, che cambiano ad ogni valore prodotto ANSI X9.17

37 36 per quanto riguarda la sicurezza: la quantità di informazioni da compromettere è enorme anche se Eve riesce a trovare un R i, non riesce comunque a trovare i successivi ANSI X9.17

38 37 proposto nel 1986 siano p e q numeri primi (grandi) tali che: p 3 mod 4, q 3 mod 4 sia n = p q si sceglie a caso s tale che MCD (s, n) = 1 ( s non è multiplo né di p né di q ) il generatore produce la sequenza di bit: B 1, B 2, … con il seguente algoritmo Generatore di Blum, Blum e Shub (BBS) Numeri casuali generati in modo crittografico

39 38 BBS(s) X 0 = s 2 mod n i = 1 while (true) do X i = (X i-1 ) 2 mod n B i = X i mod 2 B i = lsb(X i ) la sicurezza si basa sulla (congetturata) difficoltà di fattorizzare n Generatore di Blum, Blum e Shub (BBS)

40 39 Blum-Blum-Shub generator 1.Si scelgono due grandi e diversi primi p e q, congruenti a 3 modulo 4 1.Si calcola n = p.q. 2.Si sceglie a caso un s < n-1 tale che MCD(s,n) = 1 3.Si calcola x 0 = s 2 mod n 4.Si itera quanto serve 5.1 x i = x i-1 2 mod n, 5.2 b i = x i mod 2. (Teorema di Dirichlet): se MCD(a,n) = 1, allora esistono infiniti numeri primi del tipo p=a+k.n N = 3 + k.4 N primo? k = k + 1 k = 0 NO Lefficienza è alta: una quadratura per passo la sicurezza si basa sulla (congetturata) difficoltà di fattorizzare

41 40 #define MAX_LUNG 256 void BBSgenerator(interoz[MAX_LUNG],intero l){ intero p,q; intero n,s; intero x[MAX_LUNGHEZZA]; do{ p=prime(1000,5000); while(!congruente(p,3,4)) p=prime(1000,5000); q=prime(1000,5000); while(!congruente(q,3,4)) q=prime(1000,5000); } while (p!=q); n=p*q; s=random(1,n-1); //seme while(mcd(s,n)!=1) s = random(1,n-1); x[0]=powermod(s,2,n); for (intero i=1;i<=l;i++) { x[i]=powermod(x[i-1],2,n); z[i-1]=x[i]%2; printf("%d",x[i]%2); } Blum-Blum-Shub generator

42 41 si dimostra che BBS supera il next-bit test ovvero, non esiste nessun algoritmo polinomiale che, dati i primi k bit della sequenza di output: B 1, B 2, …, B k è in grado di indovinare il ( k+1 )-esimo (cioè B k+1 ) con probabilità > ½ Generatore di Blum, Blum e Shub (BBS)

43 42 Generatori di numeri realmente casuali (TRNG) Si ottengono campionando processi naturali non prevedibili Intel ha sviluppato un circuito integrato che campiona il rumore termico amplificando la tensione misurata ai capi di una resistenza Bell Labs utilizza una tecnica che sfrutta le variazioni nel tempo di risposta delle richieste di lettura di un settore di un disco rigido Vi sono problemi legati alla reale casualità e alla distribuzione in rete di tali numeri casuali.

44 43 Skew Un TRNG può non rispettare la richiesta di omogeneità nella distribuzione di 0 e 1. Per ridurre tale inconveniente sono stati sviluppati alcuni algoritmi chiamati algoritmi di deskew. Uno di questi medodi utilizza funzioni hash generate con MD5 o SHA-1


Scaricare ppt "1 Tradizionalmente la crittografia simmetrica è usata per garantire la segretezza dei messaggi Scenario tipico Workstations accedono ad altre workstation."

Presentazioni simili


Annunci Google