Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoEloisa Salerno Modificato 10 anni fa
1
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
2
2 Il Wireless Lambiente wireless spesso ha dei vincoli in più rispetto agli ambienti cablati. I principali problemi, che si hanno in ambiente wireless sono : Limitazione di banda. Limitazione di potenza computazionale. Limitazione di memoria. Limitazione di vita delle batterie.
3
3 Estensione del TLS Lestensione del TLS deve permettere : Ai clients e ai servers di negoziare una dimensione massima dei records che vogliono spedire tra loro. Ai clients ed ai servers di negoziare luso di client certificate URLs. Ai clients di indicare ai servers quali CA root keys essi posseggono.
4
4 Estensione del TLS (2) Inoltre lestensione del TLS deve : dare la possibilità ai servers di utilizzare piccoli identificatori di sessione. permettere ai clients e ai servers di negoziare luso di MACs troncati. permettere ai clients e ai servers di negoziare il fatto che i servers mandino ai clients un OCSP response durante il TLS handshake.
5
5 Client Hello esteso Il formato del msg : struct { ProtocolVersion client_version; Random random; SessionId session_id; CipherSuite cipher_suites ; CompressionMethod compression_methods ; Extension client_hello_extension_list ; } ClientHello;
6
6 Server Hello esteso Il formato del msg : struct { ProtocolVersion server_version; Random random; SessionId session_id; CipherSuite cipher_suites; CompressionMethod compression_methods; Extension server_hello_extension_list ; } ServerHello;
7
7 Hello Extensions struct { ExtensionType extensionType; opaque unknow_extension ; } Extension; Dove : extensionType identifica il particolare tipo di estensione. unknow_extension contiene informazioni specifiche per quella particolare estensione.
8
8 Extension Type Le extension type definite in questo documento sono : enum { reserved(0), max_record_size(1), client_certificate_url(2), trusted_key_ids(3), truncated_MAC(4), status_request(5) } ExtensionType;
9
9 Wireless Extensions Maximum Record Size Negotiation Per default la dimensione del record è 2 14 bytes. extensionType = max_record_size unknown_extension = può contenere enum { 2 8 (1), 2 9 (2), 2 10 (3), 2 11 (4), 2 12 (5) } Negotiated_max_record_size;
10
10 Client Certificate URLs La struttura del msg è : struct { Certificate_or_URL certificate_trasport_type; select(Certificate_or_URL) { case certificate : ASN.1Cert certificate_list ; case url : opaque url ; } certificate_trasport_body; }CertificateorURL; Dove : enum{certificate(1), url(2)} Certificate_or_URL;
11
11 Trusted CA Indication I client in ambiente wireless, per ragioni di memoria, posseggono un limitato numero di CA root keys. Si utilizza una particolare estensione per comunicare al server il set di chiavi che il client conosce. extensionType = trusted_key_ids unknown_extension = TrustedAuthorities Dove : ThustedAuthority TrustedAuthorities ;
12
12 Small Session Identifiers Il TLS per default la dimensione dei session identifiers è >= 32 bytes. Per ragioni di spazio si può decidere di utilizzare meno bytes. Opaque SessionID ;
13
13 Truncated MACs Per ridurre lo spazio di banda necessaria per comunicare il client può negoziare con il server di utilizzare un meccanismo di autenticazione basato sullandare a troncare il MAC ad una dimensione fissa.
14
14 OCSP LOCSP ( Online Certificate Status Protocol ) fornisce ai client un modo per verificare la validità del certificato fornito dal server. Utilizzando questa tecnica è possibile eliminare le CLRs.
15
15 OCSP Request Una richiesta OCSP deve contenere : protocol version service request target certificate identifier
16
16 OCSP Response Una risposta OCSP deve contenere : nome del responder. le risposte per ogni certificato presente. nella richiesta. estensioni opzionali.
17
17 OCSP Response (2) Lo stato di un certificato può essere : good revoked unknown
18
18 Security Considerations I problemi che introduce un estensione wireless sono legati a : Truncated MAC. CA root Key.
19
19 IC (Impersonation Certificate) Impersonation è una comune tecnica usata nei sistemi di sicurezza per permettere ad una entità A di concedere ad unaltra entità B la possibilità di autenticare altre entità come se fosse fatto da A.
20
20 IC Esempio SmartCard di Steve
21
21 IC Impersonation risolve i seguenti problemi : Single sign-on Delegation
22
22 IC Descrizione dellapproccio Un IC è un certificato X.509 a chiave pubblica che ha le seguenti proprietà: viene firmato da un EEC oppure da un altro IC. Può solamente firmare un altro IC. Ha una coppia di chiavi (privata e pubblica) distinte da tutti gli altri EEC e IC. Non ha nome proprio ma lo eredita dal EEC.
23
23 Procedimento per creare un IC Creare una coppia di chiavi ( privata e pubblica). Viene inoltrata una IC request. La IC request viene firmata o da un EEC oppure da IC. Vengono effettuati dei controlli per verificare la validità della richiesta.
24
24 Ritorniamo allesempio Steve con la sua smartcart effettua lautenticazione sul suo computer. Il programma starter può delegare lidentità di Steve ( viene creato un IC ) allagente che coordina la simulazione. Lagente può autenticarsi come Steve verso gli altri computer della rete.
25
25 Security Consideration PRO Lutilizzo degli ICs aumenta la sicurezza dell EEC. CONTRO Un IC è generalmente meno sicuro di un EEC.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.