La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Segretezza e crittografia simmetrica

Presentazioni simili


Presentazione sul tema: "Segretezza e crittografia simmetrica"— Transcript della presentazione:

1 Segretezza e crittografia simmetrica
◘ Tradizionalmente la crittografia simmetrica è usata per garantire la segretezza dei messaggi ◘ Scenario tipico Workstations accedono ad altre workstation e server sulla propria rete locale (LAN) o su altre reti interconnesse usando switches/routers Uso di LAN parzialmente o totalmente wireless ◘ Attacchi Spionaggio da altre workstation sulla stessa rete Uso di link e routers per entrare dall’esterno e spiare Accesso all’armadio di cablaggio che funge da punto di interconnessione per le linee interne, le linee telefoniche e le linee di comunicazione esterne e ascolto sui cavi

2 Punti deboli Un attacco può aver luogo in un qualsiasi punto di collegamento

3 Segretezza e crittografia simmetrica
Due principali alternative per stabilire cosa crittografare e dove localizzare il sistema di crittografia Crittografia di canale (link encryption) -Criptazione indipendente su ciascun link -Implica la necessità di decriptare il traffico tra i link - Richiede molti dispositivi -Se viene utilizzata la rete pubblica l’utente non ha controllo sulla sicurezza dei nodi Ogni coppia di nodi che condivide un collegamento deve avere una chiave univoca e per ogni collegamento deve essere utilizzata una chiave differente -Occorre generare una grande quantità di chiavi

4 Segretezza e crittografia simmetrica
Crittografia end-to-end (end-to end encryption) -Criptazione tra la sorgente primaria e la destinazione finale -Bisogno di dispositivi alle due estremità con chiavi condivise -Riduce i rischi connessi alla sicurezza dei collegamenti e delle reti - Si presentano problemi su cosa crittografare poiché è necessario conoscere l’intestazione per potere inoltrare i dati Si ottiene una sicurezza maggiore adottando entrambi i sistemi

5 Crittografia in una rete a commutazione di pacchetto

6 La funzione del processore FEP

7 Analisi del traffico Usando l’encryption end-to-end si debbono lasciare gli header in chiaro La rete così può instradare l’informazione correttamente Quindi, anche se I contenuti sono protetti, gli andamenti dei flussi di traffico non lo sono Idealmente si vorrebbe avere insieme tutto La protezione end-to-end che protegge i dati lungo l’intero percorso e fornisce l’autenticazione La protezione a livello link che impedisce il monitoraggi dei flussi di traffico

8 Luogo della cifratura È possibile posizionare la funzione di encryption in diversi layers del modello OSI Link encryption si effettua nei layer 1 o 2 End-to end encryption si effettua nei layer 3, 4, 6 o 7 Man mano che ci si sposta verso l’alto, viene criptata meno informazione, ma è più sicura

9 Livelli di crittografia

10 Analisi del traffico Anche con l’encryption un opponent può ottenere
delle informazioni utili Può essere fatto monitorando il flusso di traffico Utile negli ambienti militari e commerciali Può pure essere usato per creare un canale coperto Problema minimizzato dalla link encryption che oscura i dettagli degli header In ogni modo i volumi del traffico globale rimangono visibili Una soluzione è rappresenata dal traffic padding

11 Padding del traffico Chiave Input discontinuo Output cifrato
di testo in chiaro Output cifrato continuo Algoritmo di crittografia Generatore Continuo di dati casuali Un dispositivo di crittografia Traffic panding

12 Distribuzione delle chiavi
Schemi simmetrici richiedono che entrambe le parti condividano una chiave comune segreta Il problema è come distribuire con sicurezza questa chiave Frequenti crash di sistemi sicuri dovuti a un break nello schema di distribuzione delle chiavi

13 Distribuzione delle chiavi
Due parti A and B hanno varie alternative per la key distribution: A sceglie una chiave e la consegna fisicamente a B Una terza parte può scegliere e consegnare la chiave ad A e B Se A e B hanno comunicato in precedenza, possono usare la chiave precedente per criptare una nuova chiave Se A e B hanno comunicazioni sicure con una terza parte C, questa può può può fare da relay della chiave tra A e B

14 Gerarchia delle chiavi
Data Protezione crittografica Protezione crittografica Chiavi di sessione Protezione Non crittografica Chiavi master

15 Crittografia in una rete a commutazione di pacchetto
Ogni utente i condivide una master key ki col KDC

16 Problemi di distribuzione delle chiavi
◘ Per grandi network sono richieste gerarchie di KDC, ma questi devono avere reciprocamente fiducia ◘ Per maggiore sicurezza i tempi di vita delle chiavi di sessione deve essere limitato ◘ Il tempo di vita tipico di una chiave, nel caso protocolli connection-less è limitato a un tempo fisso ◘ Il tempo di vita tipico di una chiave, nel caso protocolli connection oriented, è limitato a una sessione ◘ Uso della distribuzione automatica di chiavi a beneficio degli utilizzatori ma servono sistemi con fiducia

17 Generatori di Numeri PseudoCasuali
Anyone who attempts to generate random numbers by deterministic means is, of course, living in a state of sin. --John von Neumann

18 Applicazioni numeri casuali
I generatori di numeri casuali (RNGs) risultano componente fondamentale per diverse applicazioni: - Esperimenti statistici –analisi di algoritmi- - Simulazione di sistemi stocastici - Analisi numerica basata su metodi Monte-Carlo - Algoritmi probabilistici - Computer games - Crittografia - Protocolli di comunicazione sicuri - Gambling machines - Virtual Casino

19 PRNG molti algoritmi crittografici necessitano di (tanti) bit casuali
le sorgenti casuali (macroscopiche) sono rare in Natura  produrre bit casuali è costoso idea: si usa un generatore di numeri pseudocasuali (PRNG) dato un seme casuale, un PRNG produce una sequenza di bit che è indistinguibile da una sequenza di bit casuali

20 PRNG indistinguibile significa che nessun algoritmo eseguibile in tempo polinomiale su una Macchina di Turing(MdT) probabilistica sa decidere se la sequenza emessa dal PRNG è casuale oppure calcolata  definizione di tipo computazionale Neanche Eve è in grado di capire se stiamo usando numeri casuali o pseudocasuali

21 G : {0,1}k → {0,1}l(k), con l(k) > k
PRNG definizione: un PRNG è un algoritmo, eseguibile in tempo polinomiale su una MdT deterministica, che calcola una funzione G : {0,1}k → {0,1}l(k), con l(k) > k (k= lunghezza stringa in ingresso, l(k)= lunghezza stringa in uscita) i PRNG possono essere uniformi o non uniformi Un PRNG non uniforme

22 PRNG generatore congruenziale lineare:
siano a, b ed m tre interi tali che 0  a, b < m dato un seme intero s, con 0  s < m, il sistema di equazioni: si chiama generatore congruenziale lineare

23 PRNG proposto da Lehmer nel 1951, produce una sequenza di numeri della medesima lunghezza la scelta di a, b ed m è critica per non ottenere sequenze facili da prevedere viene usato spesso (ma non in Crittografia) non è un buon generatore: i numeri prodotti presentano relazioni lineari se Eve scopre quattro valori x0, x1, x2, x3 prodotti, risolvendo il sistema di equazioni: trova i valori di a, b, ed m

24 PRNG problema: costruire una funzione G : {0,1}k → {0,1}l(k) che allunga l’input, verificando i requisiti della definizione domanda: dobbiamo costruire una funzione diversa per ogni possibile funzione l(k) ?

25 PRNG risposta: no. A partire da un PRNG H : {0,1}k →{0,1}k+1 possiamo costruire qualunque PRNG G : {0,1}k → {0,1}l(k) Data la stringa x0 {0,1}k per costruire una stringa pseudocasuale di lunghezza l(k)>k è sufficiente applicare l(k) volte il generatore pseudocasuale H, ottenendo ogni volta un bit della stringa di output ed un nuovo seme per applicare H.

26 PRNG abbiamo quindi ridotto il problema di costruire G a quello di costruire H, che allunga l’input di un solo bit ci basterà una funzione one-way definiamo il concetto di hard-core bit se f è una funzione (permutazione) one-way, è difficile da invertire: dato y, è difficile calcolare x tale che f(x) = y se x è difficile da calcolare, alcuni suoi bit saranno difficili da calcolare (se x  {0,1}n, devono essere più di log2n, ad esempio n/4) i bit difficili da calcolare sono hard-core bit per f

27 Intermezzo: RSA randomizzato
Numeri casuali generati in modo crittografico Intermezzo: RSA randomizzato supponiamo che Alice debba mandare il bit b  {0,1} a Bob preleva la chiave pubblica (nB, eB) di Bob sceglie a caso un intero x < nB/2 (quindi, 2x < n) trasmette a Bob y = (2x + b)eB mod nB Bob, ricevuto y: calcola ydB mod nB = 2x + b prende il bit meno significativo del risultato

28 RSA randomizzato osservazione: non si sa se gli altri bit di m (in particolare, quali e quanti) sono hard-core bit per RSA quindi, per cifrare in modo sicuro un messaggio m, si può cifrare ogni bit di m con RSA randomizzato la crittoanalisi diventa molto difficile se il messaggio è lungo, il metodo è inefficiente

29 RSA pseudorandom bit generator
#define MAX_LUNGHEZZA 256 void RSAGenerator(intero z[MAX_LUNGHEZZA],intero l){ intero n,p,q; intero phi; intero x[MAX_LUNGHEZZA]; p=prime(1000,5000); q=prime(1000,5000); n=p*q; phi = (p-1)*(q-1); intero e = random(1,phi); while(mcd(e,phi)!=1) e = random(1,phi); x[0]=random(1,n-1); //seme for (intero i=1;i<=l;i++) { x[i]=powermod(x[i-1],e,n); z[i-1]=x[i]%2; printf("%d",x[i]%2); } 1. Si sceglie a caso due grandi primi p e q 2. Si calcola 2.1 n = pq 2.2 F = (p-1)(q-1) 2.3 e tale che MCD(e,F) = 1 3. Si sceglie a caso un seme x0 < n-1 (N.B. Intel generator consigliato) 4. Si itera quanto serve 4.1       xi = xi-1e mod n, 4.2       bi = xi mod 2 (N.B. bi è il bit meno significativo di (xi)2

30 Cifratura ciclica Numeri casuali generati in modo crittografico
proposta da Meyer e Matyas nel 1982 a partire da una master key (seme) si produce una sequenza di chiavi di sessione si usa un contatore avente periodo N il valore del contatore viene usato come chiave (o come testo in chiaro) in un crittosistema simmetrico ogni volta che viene usato, il contatore viene incrementato

31 Cifratura ciclica Numeri casuali generati in modo crittografico
per rafforzare ulteriormente lo schema si può usare una sequenza di input più complicata contatore con periodo N C C+1 master key km ENC xi = Ekm(C+1)

32 Keystream nel modo OFB Numeri casuali generati in modo crittografico
si può anche usare il modo di funzionamento OFB di un crittosistema simmetrico per generare un keystream, che poi si usa come l’output di un PRNG Ek m1 c1 z0 z1 z2 m2 c2

33 ANSI X9.17 Numeri casuali generati in modo crittografico
è uno dei PRNG crittografici migliori tra quelli noti viene usato in PGP utilizza 3DES come indicato in figura (vedere prossima slide) input: DTi: rappresentazione a 64 bit della data e dell’ora attuali. Viene aggiornato ad ogni blocco pseudocasuale generato Vi: seme da 64 bit chiavi: k1, k2: da 64 bit ciascuna Vengono usate nei tre moduli di 3DES, in modalità EDE (encryption – decryption – encryption)

34 ANSI X9.17

35 ANSI X9.17 output: Ri: blocco pseudocasuale da 64 bit
Vi+1: valore aggiornato del seme dalla figura si vede che: Ri = EDEk1,k2(Vi  EDEk1,k2(DTi )) Vi+1 = EDEk1,k2(Ri  EDEk1,k2(DTi )) riassumendo, il PRNG: usa una chiave da 112 bit vengono fatte nove cifrature/decifrature con DES si usano i valori pseudocasuali DTi e Vi, che cambiano ad ogni valore prodotto

36 ANSI X9.17 per quanto riguarda la sicurezza:
la quantità di informazioni da compromettere è enorme anche se Eve riesce a trovare un Ri, non riesce comunque a trovare i successivi

37 Generatore di Blum, Blum e Shub (BBS)
Numeri casuali generati in modo crittografico Generatore di Blum, Blum e Shub (BBS) proposto nel 1986 siano p e q numeri primi (grandi) tali che: p  3 mod 4, q  3 mod 4 sia n = p q si sceglie a caso s tale che MCD(s, n) = 1 (s non è multiplo né di p né di q) il generatore produce la sequenza di bit: B1, B2, … con il seguente algoritmo

38 Generatore di Blum, Blum e Shub (BBS)
BBS(s) X0 = s2 mod n i = 1 while (true) do Xi = (Xi-1)2 mod n Bi = Xi mod  Bi = lsb(Xi) la sicurezza si basa sulla (congetturata) difficoltà di fattorizzare n

39 Blum-Blum-Shub generator
N = 3 + k.4 N primo? k = k + 1 k = 0 NO (Teorema di Dirichlet): “se MCD(a,n) = 1, allora esistono infiniti numeri primi del tipo p=a+k.n” Si scelgono due grandi e diversi primi p e q, congruenti a 3 modulo 4 Si calcola n = p.q. Si sceglie a caso un s < n-1 tale che MCD(s,n) = 1 Si calcola x0 = s 2 mod n Si itera quanto serve 5.1       xi = xi-1 2 mod n, 5.2       bi = xi mod 2. L’efficienza è alta: una quadratura per passo la sicurezza si basa sulla (congetturata) difficoltà di fattorizzare

40 Blum-Blum-Shub generator
#define MAX_LUNG 256 void BBSgenerator(interoz[MAX_LUNG],intero l){ intero p,q; intero n,s; intero x[MAX_LUNGHEZZA]; do{ p=prime(1000,5000); while(!congruente(p,3,4)) p=prime(1000,5000); q=prime(1000,5000); while(!congruente(q,3,4)) q=prime(1000,5000); } while (p!=q); n=p*q; s=random(1,n-1); //seme while(mcd(s,n)!=1) s = random(1,n-1); x[0]=powermod(s,2,n); for (intero i=1;i<=l;i++) { x[i]=powermod(x[i-1],2,n); z[i-1]=x[i]%2; printf("%d",x[i]%2); }

41 Generatore di Blum, Blum e Shub (BBS)
si dimostra che BBS supera il next-bit test ovvero, non esiste nessun algoritmo polinomiale che, dati i primi k bit della sequenza di output: B1, B2, …, Bk è in grado di indovinare il (k+1)-esimo (cioè Bk+1) con probabilità > ½

42 Generatori di numeri realmente casuali (TRNG)
Si ottengono campionando processi naturali non prevedibili Intel ha sviluppato un circuito integrato che campiona il rumore termico amplificando la tensione misurata ai capi di una resistenza Bell Labs utilizza una tecnica che sfrutta le variazioni nel tempo di risposta delle richieste di lettura di un settore di un disco rigido Vi sono problemi legati alla reale casualità e alla distribuzione in rete di tali numeri casuali.

43 Skew Un TRNG può non rispettare la richiesta di omogeneità nella distribuzione di 0 e 1. Per ridurre tale inconveniente sono stati sviluppati alcuni algoritmi chiamati algoritmi di deskew. Uno di questi medodi utilizza funzioni hash generate con MD5 o SHA-1


Scaricare ppt "Segretezza e crittografia simmetrica"

Presentazioni simili


Annunci Google