Professional Documents
Culture Documents
BRUT FORCE (pokuati pronadi/razbiti ifru poev od 0003,0002,0001) DATA RECOVERY ATACK Postoje 3 servisa: - IFROVANJE PODATAKA - DIGITALNI POTPIS - INTEGRITET PODATAKA
KRIPTO ARGONI
Postupak kojim razumljiv tekst pretvaramo u hijeroglife naziva se enkripcija podataka a postupak kojim iz hijeroglifa vradamo u originalni tekst naziva se dekripcija. Da bi smo izveli bilo koji od opisanih postupaka moramo da imamo algoritam odnosno listu postupaka koji potuju odreeni redosled. U kriptografiji razlikujemo itljiv tekst i ifrovani tekst, dakle u postupku kriptografije na ulzau imamo itljiv tekst koji a uz pomod algoritma i kljua (koji znamo samo mi) pretvara u ifrovani tekst. Analiza mogudnosti provaljivanja kriptografskog sistema zove se kripto-analiza. Osoba koja se bavi kriptoanalizom naziva se kripto-analitiar.
Kod blok algoritma prilikom enkripcije ili dekripcije vri se obrada na blokovima duine 8 ili 16 bajtova. Kod blok algoritma esto se deava da u bloku nemamo dovoljno teksta da ga popunimo do kraja zato od poslednjeg karaktera teksta ubacujemo odreeni broj dopuna dok ne popunimo blok, ta dopuna je najede broj preostalih praznih mesta (vidi sliku 2.11).
2.11 Mana blok koda je da ukoliko imamo isti tekst u 2 razliita bloka tada su i njihovi hijeroglifi isti pa pametan haker moe da uoi tu slinost, zato se prilikom enkripcije svaki blok XOR-uje sa prethodnim blokom, prvi blok se XOR-uje sa inicijalizacionim vektorom (IV). ifriranje pomodu algoritma (STREAM) niza se vri tako to se svaki karakter u itljivom tekstu uparuje sa odgovarajudim brojem u naem kljuu i taj se postupak vri dok ne stignemo do kraja kljua. Slededi karakter iz itljivog teksta se nadalje uparuje sa prvim brojem naeg kljua itd. u krug. (pogledati slike 2.13 i 2.14.)
2.13
2.14 Algoritmi niza su bri od blog algoritma, mada su blok kodovi u iroj upotrebi (DES, AES). Rrazliite aplikaciju uzimaju razliite vrste kodova
2.15 AES je algoritam koji je izabran na osnovu meunarodnog poziva da se smisli najbolji algoritam za ifriranje koji bi bio dovoljno brz i pozdan. Nakon testiranja 15 algoritma koji su uli u najui izbor, 2000.god. je proglaen dobitnik AES algoritam.
UPRAVLJANJE SIMETRINIM KLJUEM (UVANJE SIMETRINOG KLJUA) ifrovanje zasnovano na lozinki (Password-Based Encryption)
Simetrini klju kojim ifriramo smiljeni sadraj se naziva session key. Postoji tehnika kojim se ifrira session key. ifrirani session key se naziva Key-Encription-Key (KEK) (pogledati sliku 3.1) Plain text Danas je suncan dan. Bin L... Prng -> 1011101011100101... 16 bajta /##%&&$*/ session key generator sluajnih brojeva TRIPLE DES plain text + session key - > /AA30??&$/ ifrirani tekst (1.)
KEK /153x?&$##/
-> zakljuani session key /!##$$%&=?*/ (3.)
3.1
Ako haker na osnovu kutijice, praka i ifriranog teksta proba da probije kutijicu ili ifrirani tekst on mora prvo da izrauna ta mu je lake da probije. Da bi otkljuao kutijicu, haker mora da pomea u blenderu praak sa passwordom. Kako password ne zna, moe da pokua sa svim mogudim kombinacijama. Nevolja je to on nikad nije siguran da je provalio password jer na izlazu ne dobija smiljeni sadraj. Sa ovako dobijenim KEK-om on moe da otkljua kutijicu ali opet nije siguran da li je otkljuan klju pravi. Kako vedina korisnika nema vremena da eka da se: 1) generie pogrean KEK u sluaju pogrenog passworda, 2) otkljua kutijica pogrenim KEK-om i dobije pogrean session key i 3) deifrira ifrirani tekst pogrenim session key-om i umesto smislenog teksta dobiju hijeroglifi, traeno je da se ved po zavretku drugog koraka zna da li je upotrebljen pravilan ili pogrean password. Predloeno je da se u kutijicama pored session key-a unese i ifrovani praak. Ako se prilikom otkljuavanja kutijice deifrirani praak podudara sa sauvanim prakom to bi znailo da je upotrebljen pravi password.
4.2 U jednoj vedoj firmi koja ima redstavnitva na razliitim lokacijama je nerealno da postoji jedna treda osoba. Tada trede osobe na razliitim geografskim lokacijama meusobno uspostavljaju saradnju i kreiraju svoje KEK-ove. Tada se razmena session key-a izmeu zaposlenih na razliitim lokacijama uspostavlja preko nekoliko tredih lica (videti primer na sl.4.3). Problemi vezani za ovu raspodelu kljueva lee u opasnosti da neko od tredih lica napusti firmu.
4.3
4.4 Mana ove tehnike je da je ovaj algoritam vrlo spor (nekoliko 100 puta sporije od ifrovanja simetrinim kljuem). Zato poiljalac poruke moe sam da smisli session key, da ifrira poverljivi materijal session kljuem, da poalje e-mail ifrovani materijal i da ifrira upotrebljeni klju javnim kljuem primaoca poruke. Primaoc poruke e svojim privatnim kljuem otkljuati session key a pomodu session key-a deifrovati ifrovanu poruku. Napomena: primenom istog kljua (javni/privatni) se ne moe izviti i ifrovanje i deifrovanje poruke. (vidi sliku 4.5)
4.5 Digitalna koverta je session key koji je ifriran pomodu jednog kljua. Za razliku od simetrine kriptografije koja radni na nivou bitova podataka, u nesimetrinoj kriptografiji se odreeni bajtovi podataka pretvaraju u celobrojne vrednostii algoritam ifrovanja se zasniva na operacijama mnoenja, stepenovanja i sabiranja celobrojnih vrednosti. Dobijeni rezultati se prevode na kraju u odgovarajude kodne karaktere. (slika 4.8)
4.8
RSA ALGORITAM
RSA kljuevi su dobijeni tako to su sastavljeni kombinacijom 3 celobrojne vrednosti koje demo oznaiti sa u,e,d gde je u-moduo, e-javni eksponent, d-privatni eksponent. Moduo u se dobija kao proizvod dva prosta broja p i q. Tada se javni klju forimira kao broj a privatni klju je broj .
DH ALGORITAM
DH algoritam (Diffle-Hellman) se ne upotrebljava za ifriranje. Pomodu ovog algoritma ne pravimo digitalnu kovertu, ved koridenjem javnih i privatnih kljueva kreiramo session key tako da ako imamo 2 osobe A i B, tada je kombinacija javnog kljua osobe A i privatnog kljua osobe B ista kao i kombinacija javnog kljua osobe B i privatnog kljua osobe A. Ta kombinacija se koristi kao session key za razmenu poverljivih podataka izmeu osobe A i B. Haker ne mode da provali session key zato to mu nedostaje bilo privatni klju osobe A ili privatni klju osobe B. U ovom algoritmu koriste se sledede promenljive g,p,y,x gde je g osnova, p je modul, vrednost javnog kljua je y, a vrednost privatnog kljua je x. Formula koja povezuje ove promenljive je: y= mod p Da bi se ovaj klju provalio potrebno je prethodnu jednainu reiti po x, dakle sa jednom nepoznatom. Problem reavanja ove jednaine je diskret.log. problem i jedino ju je mogude reiti numerikim metodom na raunaru a s'obzirom na ogromnu vrednost brojev a vreme nalaenja reenja je takoe ogromno.
4.23
VELIINA KLJUA
1024-bitni RSA klju je ekvivalentan 160-bitnim ECDH kljuu, a to je ekvivalentno sa 1024-bita DH kljua.
PERFORMANSE
Brzina ifrovanja odnosno deifrovanja poruke je data u tablici 4. 2.
4.2
PRIMENLJIVOST U PRAKSI
RSA je postao standard, DH nije toliko rairen, ali moe se nadi ponegde. ECDH je jo manje zastupljen u odnosu na DH.
DIGITALNI POTPIS
Kod ifrovanja proruka javnim kljuem deifriranje se izvodi privatnim kljuem pa tako poruka ostaje tajna. Ako se poruka ifrira privatnim kljuem, tada se ona (logino) deifruje javnim kljuem. Tada ifrovanu poruku mogu otkljuati svi. Svrha ifrovanja poruke privatnim kljuem nije da sadraj poruke ostane tajan, ved da se ustanovi ko je ifrirao poruku, jer se javnim kljuem moe deifrovati samo ona poruka koja je ifrovana odreenim privatnim kljuem. Do dananjeg dana niko nije uspeo da deifruje dokument javnim kljuem koji nije u paru sa privatnim kljuem onoga koji je dokument ifrirao . Nonrepudiation Nedvosmislenost digitalnog potpisa Obino se privatnim kljuem ne ifrira cela poruka koja se potpisuje, jer je ifrovanje asimetrinim kljuevima jako sporo. Umesto dokumenta privatnim kljuem se ifrira kratka predstava tog dokumenta.
MESSAGE DIGESTS
Ukoliko izraunamo odgovarajudim algoritmom Binarnu sumu (parnost) odreene poruke dobnijamo odgovarajudu predstavu tog dokumenta to se naziva MESSAGE DIGETS. Ovim postupkom se predstava dokumenta bilo koje veliine (dve reenice, 1 stranica, 50 stranica...)svodi na niz od tano N bajtova. Za algoritam SHA-1, N=20 a za MD-5. N=16. Karakteristika dobrog algoritma je da za dve poruke koje se vrlo malo razlikuju daje veliku razliku u rezultatnim bajtovima. Slededa karakteristika je da rezultatni bajtovi moraju da izgledaju kao da su sluajno izabrani. Svi ovi algoritmi omoguduju izradu predstave na osnovu sadraja poruke, ali ne i obratno da iz predstave regeneriemo poruku.
PREKLAPANJA
Ako odgovarajudi algoritam ima N bajtova tada postoji 2(na 8N) mogudih kombinacija rezultata. Teoretski ako otvorimo 2(na 8N) kutija za 2(na 8N) razliitih poruka, izborom prve sledede poruke (2(na 8N) +1) rezultat takve poruke bi morao da se smesti u jednu od popunjenih kutija. Najede korideni algoritmi ovog tipa su: MD2, MD5 ,SHA-1. MD2 duine 16 bajtova i skoro je otkriveno da ovaj algoritam ima slabost i. Naprednija verzija ovog algoritma je MD5 koji kao rezultat daje 16 bajtova. SHA-1 algoritam je najbolji u ovoj grupi algoritama i kao rezultat daje 20 bajtova.
5.11
Kroz postupak digitalnog potpisa su primenjene metode koje obezbeuju autentifikaciju, integritet podataka i nedvosmislenost da osoba koja je potpisala stoji iza potpisanih podataka. Autentifikacija garantuje ko je osoba koja je digitalno potpisala dokument.
DSA ALGORITAM
Ovaj postupak nije klasian postupak digitalnog potpisivanja ali se moe upotrebiti u tu svrhu. (Postupak je prikazan na slici 5.12)
5.12
SERTIFIKATI
Javni klju mora na odreeni nain da se zatiti, kako bi bilo ko preuzima javni klju bio siguran da to to preuzima je javni klju osobe za koji se taj javni klju izdaje. Sigrunost javnog kljua se postie pakovanjem imena, prezimena i ostalih linih podataka, zajedno sa javnim
kljuem te osobe u dokument koji se zove sertifikat. Slino digitalnom potpisu, ovaj dokument se potpisuje privatnim kljuem organizacije koja izdaje ovaj sertifikat. ( pokazano na slici 5.13)
5.13
Komponente infrastrukture za javne kljueve CA (Certification Authority) Telo koje izdaje sertifikat
Postoje dve vrste CA : javni length privatni. Javni su oni koje objavljuju sertifikate na internetu a privatni su oni iji se javni sertifikati nalaze u unutranjoj mrei (LAN).
Registration Authority
RA predstavlja ispostavu od CA koji verifikuje ispravnost bududeg sertifikata length pomae CA u kreiranju sertifikata.
Formiranje korisnika koji su otili length dodavanje novih Privremeno onemoguavanje vaenja sertifikata
Ako u odreenom vremenskom intervalu (od do) elimo da zabranimo koridenje sertifikata, tada umesto da opozovemo sertifikat, privremeno ga zabranimo (Suspending a Certificate). Kao to moemo da opozovemo line sertifikate tako moemo da opozovemo length vanost svih sertifikata koje izdaje odreeno sertifikaciono telo.
AH Protocol
AH _rotocol obezbeujeintegritet poruke length autentifikaciju IP paketa. AH ne obezbeuje tajnost poruke. AH obezbeuje sve servise tako to se iza originalnog IP hedera paketa dodaje AH heder. AH heder se sastoji iz polja prikazanim na slici (7.2 na 212.str) Next Header Payload Reserved Length Security Parameters Index (SPI) Sequence Nummber Autentication Data
Elementi AH hedera su: Identifikacija slededeg hedera standardnog mrenog paketa (TCP, UDP, ESP) Veliina AH hedera u bajtima Rezervisan skup bajtova koji trenutno ima sadraj NULA a ostavljen je za bududu upotrebu Security Parameters Index (SPI) , sluajna izabrana vrednost koja u kombinaciji sa IP adresom primaoca formira grupu parametara koji su karakteristini za trenutnu konekciju Sequence Nummber - redni broj teksta koji nam slui da u sluaju ponovljene poruke od strane zlonamernog korisnika primaoc zna da je to ponovljena poruka Autentication Data koji u sebi sadri Integrity Check Value, kontrolu parnosti za preneeni paket.
Vrednost ICV predstavlja HMAC MD5 ili HMAC SHA1 vrednost sadraja IP paketa. Postoje dva moda za primenu AH protokola i to su: - transportni mod i - tunel mod U transportnom modu AH protokol se primenjuje na komunikaciju izmeu dva hosta (raunara). Izgled standardnog IP paketa je prikazan na slici (7.3) i izgled IP paketa gde je umetnut AH heder u transportnom modu je prikazan na slici (7.4).
7.3
7.4
U tunel modu AH heder se upotrebljava bilo u hostu ili u Security Gateway-u. Na slici (7.5) je pokazan format IP paketa sa AH u tunel modu.
7.5
Transportni Tunel IP
AH TCP DATA AH IP
IP mod
TCP DATA
Kao to se vidi originanom IP paketu se dodaje novi IP heder i AH heder. Novi IP heder slui za komunikaciju izmeu Security Gateway-a.
ESP Protokol
Obezbeuje tajnost podataka koji se prenose IP mreom koja je nesigurna mrea. Opcioni ESP moe da obezbedi i autentifikaciju. Format ESP hedera je dat na slici (7.6). Kako ESP protokol obezbeuje i tajnost podataka, on mora da ima podrku da te podatke ifrira. Algoritmi za ifrovanje u ovom protokolu mogu biti: DES, TRIPLE DES, RC5, IDEA, CAST, BLOWFISH, 3IDEA. Kao i kod AH protokola ESP se primenjuje u dva moda i to: u transportnom i tunel modu. Za razliku od AH osim hedera na poetku paketa ESP ima dodatak na kraju IP paketa. Format IP paketa sa ESP u transportnom modu dat je na slici (7.7) a u tunel modu (7.8).
7.6
7.7
7.8 Da bi se ostvarila sigurnosna komunikacija u IP mrei izmeu hostova odnosno Security Gateway-a je potrebno uspostaviti Security Asocciations (SA), koga posmatramo kao siguran kanal kroz javnu mreu. SA se sastoji iz 3 slededa parametra: Security Parametar Index kao identifikator onekcije, IP adresu primaoca i identifikator protokola AH i ESP. Da bi se uspostavila sigurna komunikacija potrebno je da obe strane koje uestvuj u u komunikaciji rezmene kljueve. Postoje dve tehnike: Runa i Automatska. Razmena kljueva se najede vri preko digitalne koverte ili DH protokola. Na likama (7.11, 7.12, 7.13) su prikazani glavni, agresivni i brzi mod respektivno.
7.11
7.12
7.13
Osim elemanta SESSION stanja SSL specifikacija definie i sledede elemente stanja konekcije: Server and Client Random Server Write MAC Secret Client Write MAC Secret Server Write Key Client Write Key Inicijalizacioni vektor Sequence Nummbers
7.16 U sluaju kada server ili klijent imaju probleme u SSL protokolu, generiu se poruke o greci koje privremeno ili stalno prekidaju SSL protokol. Poruke su navedene pod naslovom Alert protocol (232. Strana)
HANDSHAKE Protocol
Skica ovog protokola data je na slici (7.17)
7.17 Client HELLO poruka se sastoji iz parametara: - ifriranja, MAC, kompresija koje klijent podrazumeva poreenje u redosledu koji najvie odgovara klijentu. U poruci Server Hello koja je odgovor na Client Hello poruku, server pokuava da usvoji to vie parametara iz Client Hello poruke. Server Key Exchange se alje klijentu samo u sluaju ako server nema sertifikat, tada se generie privremeni javni klju. Kao to server alje Key Exchange poruku u sluaju da nema sertifikat (to je rea varijanta) to i klijent alje prema serveru svoj privremeni javni klju u sluaju da nema svoj sertifikat (to je eda varijanta). Na slici (7.18) pokazan je algoritam generisanja glavnog kljua po kome se ifriraju poruke izmeu klijenta i servera.
7.18
SECURE ELECTRONIC TRANSACTION (SET) PROTOKOL ZA SIGURNO PLAANJE PLATNIM KARTICAMA PREKO INTERNETA
Da bi se izvilo sigurno pladanje preko interneta SET treba da obezbedi: Tajnost elemenata sa platne kartice kao i tajnost vezane narudbenice Da obezbedi autentifikaciju platne kartice Da obezbedi autentifikaciju izmeu trgovca i njegove finansijske institucije Da osigura maksimalnu bezbednost svih uesnika u pladanju Da obezbedi protokol koji ne zavisi od bezbednosti na transportnom nivou, a koji ih i ne zabranjuje
Osobine SET protokola su da : garantuje tajnost informacija, integritet podataka, autentifikaciju platne kartice, autentifikaciju trgovca i da je u irokoj upotrebi. Na slici (8.6) prikazana je blok ema uesnika u SET protokolu. Uesnici u SET protokolu su: Cardholder (vlasnik platne kartice), Merchant (trgovac), Acquirer (finansijska institucija banka sa kojom trgovac ima ugovor) i Issuer (banka koja je izdala platnu karticu koju ima kupac).
8.6 U SET protokolu postoji novi vid digitalnog potpisa Dual Signatures. Informacije koje se prenose ovim protokolom su: Order Information (OI) i Payment Instructions (PI). OI alje kupac
trgovcu a PI alje kupac preko trgovca finansijskoj instituciji. Da bi se napravio dupli potpis, potrebno je izvriti sledede korake: 1. 2. 3. 4. Kreira se Message Digest posebno za OI i posebno za PI Ova dva Message Digest-a se stave jedan iza drugog Kreira se Message Digest novog formiranog bloka iz koraka 2 Finalna poruka se ifrira privatnim kljuem vlasnika platne kartice
Kupac alje prema trgovcu i prema finansijskoj instituciji sledede informacije: Dual Signatures, MD (OI), MD (PI). Trgovac zna za OI a fin.institucija za PI. Trgovac odradi MD (OI) i uporedi sa MD(OI) od kupca, ako jeste trgovac se osigurao da je kupac uputio ispravnu narudbenicu. Trgovac zatim provera dupli potpis kupca njegocim jacnim kljuem tako to ga uporedi sa MD(MD(OI)+MD(PI)). Fin.institucija zna za PI pa odradi MD(PI) i uporedi ga sa MD(PI) koji je poslao kupac. Time fin.inst. osigurava da se kupac slae sa pladanjem. Zatim fin.inst. proverava da li je njen PI vezan za OI koji je ponudio trgovac. U tom cilju otpakuje drugi potpis javnim kljuem kupca i uporedi ga sa MD(MD(OI)+MD(PI)). Postupak generisanja duplog potpisa je dat na slici 8.7. Uesnici u ovom protokolu se upoznaju i autentifikuju preko odgovarajudih sertifikata: Card holder certificate, merchant certificate, payment gateway certificate, acqurer certificate, issuer certificate. Ovi sertifikati se nalaze u hijerarhiji pokazani na slici (8.8).
8.7
8.8 Proces pladanja se izvrava preko slededih koraka: 1. Zahtev za kupovinu se sastoji iz dva koraka: inicijalni zahtev kojim vlasnik kartice bira tip kartice i prosleuje podatke preka trgovcu, i inicijalni odgovor koji dodeljuje kupcu jedinstveni identifikator transakcije. Nakon toga kupac proverava sertifikate trgovca, zapakuje OI i PI potpie oh duplim potpisom i poalje trgovcu. Na ovaj zahtev trgovac alje kupcu odgovor u kome ga obavetava da je proverio njegov prethodni zahtev. 2. Autorizacija pladanja je dvosmerni protokol izmeu trgovca i fin.inst. On se sastoji iz zahteva za autorizaciju od strane trgovca ka fin.inst. na ta fin.inst. odgovara odgovarajudom porukom. 3. Pladanje Nakon prethodne autorizacije trgovac alje zahtev fin.inst. koliki iznos treba naplatiti kupcu a nakon izvrenja transakcije, fin.inst. obavetava trgovca, a trgovac kupca da je transakcija zavrena.