Bezpečnost informací – BI Ing. Jindřich Kodl, CSc.
Směry rozvoje v oblasti ochrany informací PS 7
VŠFS; Aplikovaná informatika - 2006/2007
1
Osnova
• • • • • •
vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrová ochrana v Internetu; kvantové šifrování; elektronický obchod.
VŠFS; Aplikovaná informatika - 2006/2007
2
Literatura
• Doseděl T.: Počítačová bezpečnost a ochrana, Computer Press, 2004 Doporučená • Přibyl J, Kodl J.: Ochrana dat v informatice,ČVUT, 1998 • Kuchař M.: Bezpečná síť, Grada 1999
VŠFS; Aplikovaná informatika - 2006/2007
3
Vývoj kryptografických metod
• •
Kryptografie je nezbytná vždy pracujeme-li v nechráněném informačním nebo komunikačním prostředí (typický případ Internet); Každá komunikace v nezabezpečeném prostředí na úrovni aplikace – aplikace vyžaduje použití bezpečnostních nástrojů, postupů a metod, které zajistí následující požadavky: – Autentizace – důkaz identity ( Internet – základní autentizace host – host na úrovni jmen, adres je nedostatečná) – Důvěrnost, privátnost – pouze oprávněný uživatel má přístup k dané informaci; – Integrita – informace není v průběhu doručování modifikována; – Neodmítnutelnost – důkaz o zpracování informace proklamovaným uživatelem.
VŠFS; Aplikovaná informatika - 2006/2007
4
Základní typy kryptografických algoritmů 1. Symetrická kryptografie: Použití jednoho tajného klíče pro šifrování a dešifraci 2. Kryptografie s veřejným klíčem (PKC): Použití jednoho klíče pro šifrování a druhého pro dešifraci 3. Hash Funkce: Používají matematickou funkci k ireversibilnímu „zašifrování“ informace _____________________________________ PKC je založena na existenci tzv. jednosměrných funkcích, Příklady: Násobení vs. faktorizace Umocňování vs. logaritmus Základní matematická myšlenka v PKC je nalezení tzv. zadních vrátek u jednosměrné funkce, takových, že inverzní výpočet je snadný při znalosti definované informace. Bezpečnost hash funkce je postavena na obtížnosti nalezení dvou zpráv se stejnou hodnotou vzorku.
VŠFS; Aplikovaná informatika - 2006/2007
5
Využití kryptografických funkcí
VŠFS; Aplikovaná informatika - 2006/2007
6
Bezpečnostní protokoly SSH (Ssh, the Secure Shell) Základní a neměnný rys protokolu je počáteční konfigurace obou stran inicializované komunikace tak, aby veškerá přenášená data byla šifrovaná již před zahájením autentizace uživatelů; Lze nastavit režim šifrování pro jakýkoliv port TCP/IP; Zajišťuje autentizaci uživatelů. VŠFS; Aplikovaná informatika - 2006/2007
7
Bezpečnostní protokoly
Kerberos • Nejstarší kryptografický protokol, který se přes svou složitost stále používá. Kerberos představuje distribuovaný autentizační protokol. • Zajištění autentizačních služeb mezi zabezpečeným serverem a zabezpečenými klienty. Zajišťuje ale autentizaci i v případě kompromitovaného klienta. • V případě autorizace uživatele (elektronická pošta) je nutné další ID a heslo.
VŠFS; Aplikovaná informatika - 2006/2007
8
Bezpečnostní protokoly
VŠFS; Aplikovaná informatika - 2006/2007
9
Bezpečnostní protokoly
VŠFS; Aplikovaná informatika - 2006/2007
10
Bezpečnostní protokoly PGP – Pretty good Privacy
VŠFS; Aplikovaná informatika - 2006/2007
11
PGP
VŠFS; Aplikovaná informatika - 2006/2007
12
PGP
VŠFS; Aplikovaná informatika - 2006/2007
13
PGP
VŠFS; Aplikovaná informatika - 2006/2007
14
PGP
VŠFS; Aplikovaná informatika - 2006/2007
15
PKI
VŠFS; Aplikovaná informatika - 2006/2007
16
Certifikační autorita
VŠFS; Aplikovaná informatika - 2006/2007
17
Certifikační autorita
VŠFS; Aplikovaná informatika - 2006/2007
18
Certifikáty
VŠFS; Aplikovaná informatika - 2006/2007
19
Hierarchie CA
VŠFS; Aplikovaná informatika - 2006/2007
20
Kvantová kryptografie • Využití principu neurčitosti • Světelné kvantum (foton) – při šíření prostoročasem se chová jako vlnění s definovaným úhlem roviny vlnění • polarizované světlo – šíření fotonů v jedné rovině • přenos klíče – využití polarizovaných filtrů • při shodnosti soustavy pro polarizaci fotonu a soustavy ve které probíhá měření lze určit polarizaci fotonu • využití soustavy: – horizontálně vertikální – levoúhlopříčně pravoúhlopříčné VŠFS; Aplikovaná informatika - 2006/2007
21
Kvantová kryptografie Vygenerování tajného klíče
• vyslání sledu fotonových impulsů stranou A I I / - - \ - I - /
• strana B náhodně nastavuje svůj detektor X++ X X X +X+ + při správném nastavení - lze určit polarizaci fotonu, jinak je výsledek náhodný / I - \ / \ - / - I
• strana B sdělí straně A své nastavení a strana A sdělí, která nastavení jsou správná VŠFS; Aplikovaná informatika - 2006/2007
22
Kvantová kryptografie
Vygenerování tajného klíče – pokračování • jsou správná nastavení pro impulsy 2,6,7,9 tedy:
. I . . . \ - . - . • dle dohodnuté konvence lze stanovit impuls v jedné soustavě = 1, v druhé soustavě = 0
0
10
0
vygenerovaný klíč
VŠFS; Aplikovaná informatika - 2006/2007
23
Kvantová kryptografie Kvantová interference
• světlo se šíří přes polopropustné zrcadlo - D1 a D2 zaznamenají stejné množství fotonů • po přidání zrcadel dochází k nesplnění předpokladů, že D1 a D2 zaznamenají stejný počet fotonů – naopak lze nastavit D2 tak, že na něj nedopadne žádný foton • Důvod: destruktivní interference amplitud pravděpodobnosti obou drah. Skutečný stav částice je směsicí obou možných stavů VŠFS; Aplikovaná informatika - 2006/2007
24
Kvantová kryptografie Kvantová interference
D1 a D2 zaznamenají stejné množství fotonů
lze nastavit D2 tak, že na něj nedopadne žádný foton
VŠFS; Aplikovaná informatika - 2006/2007
25
E- commerce
VŠFS; Aplikovaná informatika - 2006/2007
26