رمزنگاري و امنيت شبکه
DESCRIPTION
رمزنگاري و امنيت شبکه. بهروز تركلاداني [email protected]. 1. فهرست مطالب. مفاهيم ، تعاريف و اصطلاحات رمزنگاري متقارن رمزنگاري نامتقارن ( کليد عمومي) Hash & MAC مديريت کليد زيرساخت کليد عمومي . Information. Requirements & Policies. اصطلاحات. - PowerPoint PPT PresentationTRANSCRIPT
2
فهرست مطالب
مفاهيم، تعاريف و اصطالحات رمزنگاري متقارن )رمزنگاري نامتقارن )کليد عمومي
Hash & MAC مديريت کليد زيرساخت کليد عمومي
3
اصطالحات
SecurityFeatures
orServices
Information
Attackers/Intruders/Malfeasors
Requirements& Policies
SecurityMechanisms
Security Architecture
4
سرويسهاي اساسي امنيت
ارتباط امن بين شبكه اي
حفاظت از شبكة خودي
مديريت امنيت
ارتباط امن
پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش
من سازي ارتباطات به كمك اروش هاي رمزنگاري
5
Virtual
Private
Network
امنيت ارتباطات و حفاظت شبكه
6
امنيت ارتباطاتApplication
Presentation
Session
Transport
Network
Datalink
Physical
SSL,TLS
IPSec
Circuit Proxy
Packet FilteringPPTP
SET, PEM, S-HTTPKerberos,…
Application Proxy
حفاظت از شبكه
امنيت ارتباطات و حفاظت شبكه
7
Model for Network Access Security
8
Model for Network Security
9
رمزنگاري متقارن
10
فيتعار
: Plaintext متن واضح•
:Ciphertextمتن رمزشده •
•Encryption/Encode/Encipher•Decryption/Decode/Decipher• C=E(P) P=D(C) P=D(E(P))
11
ک )دو روش ي کالسيرمزها(يا هيپا
ينيجانش•ک حرف با ي ينيجانش–
گريحرف دييتک الفبا–ييچند الفبا–
يگشتيجا•ن حروف متن ي بييجابجا–
ياصل diffusionهدف –
( بيشتر استيختگي)درهمر
ي دوم مورد استفاده قرار مياز زمان جنگ جهان•گرفتند
انجام دادن با دست قبل از به وجود آمدن •ي امروزيوتري کامپيستم هايس
12
سزار- تک ينيجانش الفبايي
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
rdmc zmnsqds bzszotks
send another catapult
abcdefghijklmnopqrstuvwxyz
r
رمز جانشيني تک ييالفبا
آسانيبه خاطر سپار •يبه آسانها patternمشاهده •
K = yC = P + K )mod 26(
13
متقارنيرمزنگار
ارتباط محرمانه هستند.يدو طرف به دنبال برقرار•رد.يپذيط نا امن انجام مي محيارتباط بر رو–
کنند.ي خود را رمز ميامهاين پيطرف• متقارن: يرمز نگار– است که فقط خود ي آنها تابع اطالعات مخفي رمز نگاريتمهايالگور
باشندياز آنها مطلع م .
براي تبادل اين
اطالعات مخفي نياز به کانال
. تامن اس
يد مخفيکل
14
Alice
Bob
0 1
1 0
1 ...
Adversary EVE
شبکه ناامن
يمحرمانگ
د يکلمتقارن
به طور امن منتقل
شوديم
15
ي رمزهايتمهايالگورمتقارن
ي توان با ابزارهاي متقارن را ميرمزها• توليد کرديمتفاوت
مهم : يابزارها– )قالبي(ي قطعه ايرمزها•
قطعnه به قطعnهپردازش پيغام ها بصورت –تي ب256ا ي 128، 64قطعnات سايز متعارف –
ي دنباله ايرمزها• پيوستهپردازش پيغام ها بصورت–
16
ي قطعه ايرمزهام شده به قطعات(يمتن واضح )تقس
يقطعات خروج
17
يي قطعه ايرمزهااصول قطعات متن به قطعات متن واضح نگاشت •
.باشد رمزشده بايد برگشت پذير )يك به يك( را در چند مرحله يقطعات ورود تم يالگور•
ن مراحل يکند. به اي پردازش ميساده و متوالم. ييگوي مدور
ي ال سادهاعم امبتني بر تركيبهر دور عموماً •.استوار استگشت يجاو جايگزينيهمچون
18
قطعه ي رمزهاياستانداردهاکا يآمر يا
استانداردي قطعه ايرمزها•DES داده ياستاندارد رمزگذار–AESشرفته ي پياستاندارد رمزگذار–
تحت نظارت• National Institute of Science and Technology (NIST)
19
دادهياستاندارد رمزگذارDES
مرور• توليد شد IBM توسط 1974در سال –
آن را 1976NISTدر سال ، NSA توسط يراتييپس از انجام تغ •پذيرفت.
گشت يجاو اساس الگوريتم تركيبي از عمليات جايگزيني–مي باشد.
مشخصات:– بيت56 طول كليد• بيت64هاي ورودي و خروجي : قطعnهطول • دور16 تعداد دورها: •
الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي –مباني رياضي و اصول طراحي آنها فاش نشد.
تشريح نحوه عملکردار پر استفاده بود. يدر گذشته بس–DES
20
دادهياستاندارد رمزگذارDES
متن واضحيتي ب64قطعه
متن رمزشدهيتي ب64قطعه
1دور
2دور
15دور
16دور
د دورير کليز
ر يد زيتول يتي ب48 يدهايکل
56 يد اصلياز کل هر ي برايتيب
دور
يتي ب56د يکل
21
One Feistel round
Li (32 bit) Ri (32 bit)
f
Ki (48 bit)
Li+1 Ri+1
زمانبندي توسط شود.يد مي تولکليد
“round key”
“round function”
22
رمز FeistelساختارDES
Initial Permutation
F+
F+
F+
F+
…
Initial Permutation-1
(64)
(64)
(32)(32)
(48)
(48)
(48)
(48)
Key
Sch
edul
er
(56)
K
K1
K2
K16
K3
X
Y
23
DESتابع دور
expansion
32
48
6 to 4S-box
Ki د دور يکل48
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
32
permutation
24
DESتابع دور
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
S1 S2 S3 S4 S5 S6 S7 S8
P
25
Key-schedule
Ci-1 (28 bit) Di-1 (28 bit)
Ci (28 bit) Di (28 bit)
فت به چپيش
PC2
Ki
48bits
Permutedchoice
26
دي کليزمانبند
Permuted Choice 1
Permuted Choice 2
Left shift(s) Left shift(s)
Permuted Choice 2
Left shift(s) Left shift(s)
…
(28)
(56)K
(28)
(28)(28)
(48)
(48)
K1
K2
د يت کليهر ب• 14حدوداً در
دور 16دور از شود.ياسnتفاده م
27
DES از S-Boxک ي
شماره ستونشماره ↓سطر
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
28
DES از رده خارج شده است
تم توسط آزمون ين الگوري ا1999ه يدر ژانو•! ساعت شکسته شد23د در ي کليجامع فضا
ک ينترنت هر ي ايوتر بر رويش از هزار کامپي ب– از کار جستجو را انجام دادند.يبخش کوچک
از يد باالتر ني امن تر با طول کليتمهايبه الگور•م.يدار
•DESشفاف و روشن ندارد.ي طراح
29
ياستاندارد رمزگذارAESشرفته يپ
•NIST ي براي دو مرحله اي مسابقه ا1997 در سال د برگزار کرد.ي استاندارد جديطراح
د بر اساس اصول کامالً روشن ي ها بايتمام طراح–انجام شوند.
در يچ گونه دخالتيکا حق هي آمري دولتيسازمانها–تم ندارند.ي الگوريطراح
( به عنوان برنده اعالم Rijndaelندال )ي را2000در سال •شد AESشرفته ي پياستاندارد رمزگذار–
30
يمشخصات استاندارد رمزگذارAESشرفته يپ
ت ي ب256ا ي و 192، 128 طول كليد•
ا ي و 192، 128هاي ورودي و خروجي : قطعهطول •ت ي ب256
د و طول قطعه،يبسته به طول کل تعداد دورها: • دور9ت: ي ب128 ي برا–
31
Other Block Ciphers
• Blowfish, Twofish – Bruce Schneier et al• CAST – Entrust – S-boxes not fixed• FEAL – more complex per round than DES so fewer rounds -
FEAL-4 broken with 5 known plaintexts• GOST – Soviet “DES” std with 256-bit keys, 32 rounds• IDEA – 128-bit keys, PGP used in early versions• RC2 – “Ron’s code” (Ron Rivest), variable size key• RC5 – variable size key• RC6 – candidate for AES• Skipjack – 80-bit key, 32 rounds, NSA initially classified
32
ي رمزهاي کاريمدهايقطعه ا
:ي کاري مدهايبرخ•– ECB: Electronic Code Book– CBC: Cipher Block Chaining– CTR: Counter Mode– CFB: Cipher Feed Back– OFB: Output Feed Back
-AES، DES، CAST توان با ي را مي کاريمدها• کرد.ي ... پياده ساز128
33
CBC-2 يمد کار
E
P1
C1
K
+
E
P2
C2
K
+
E
P3
C3
K
+
E
PN
CN-1
K
+IV CN-1
…
D
C1
P1
K
+
D
C2
P2
K
+
D
C3
P3
K
+
D
CN
PN
K
+CN-1
:يرمز نگار•
:ييرمز گشا•
IV
34
رمزنگاري نامتقارن )کليد عمومي(
35
اري کليد عموميگمباني رمزن
زه ي اساساً با انگرمزنگاري کليد عمومي• شد:يدن به دو هدف طراحيرسديع کليحل مساله توز•تاليجي ديامضا•
ه ي ارا1976ن راه حل را در ي و هلمن اوليفيد•دادند.
36
متفاوت اما يي و رمزگشاي رمزگذاريد هايکل•مرتبط هستند.
يد رمزگذاري از کلييد رمزگشايدن به کليرس• باشد.ي ناممکن مياز لحاظ محاسبات
باشد و اساساً ي مي همگاني امريرمزگذار• به اشتراک گذاشتن اطالعات محرمانه يازين
ندارد. ي اختصاصيگر امري از طرف دييرمز گشا•
ماند.يامها محفوظ مي پيبوده و محرمانگ
اري کnليد عموميگرمزن
37
رمزگذاري کليد عمومير را ي زي گامهايد عمومي کلي رمز نگاريبرا•
م:يداريبرم يي و رمز گشايد رمزگذاريک زوج کليهر کاربر
کند.يد ميتولي خود را به صورت عموميد رمزگذاريکاربران کل
ي مخفييد رمز گشاي که کليکنند درحالياعالن مباشد.يمهر يام رمز شده برايهمگان قادر به ارسال پ
يد رمزگذاريکاربر دلخواه با استفاده از کلباشند.ي( او مي)عموم
ييد رمزگشايتواند با کمک کلي هر کاربر م يد رمزگذاري که با کلييامهاي( پي)خصوص کند.يي( او رمز شده رمزگشاي)عموم
38
رمزگذاري کليد عمومي
39
مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي
( د متقارنيا کلي رمزنگاري مرسوم )کليد خصوصي•استفاده از يك كليد يکسان و مخفي براي رمزگذاري •
و رمزگشاييمشكل مديريت كليدها•
نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباطn نفر باهم به n(n-1)/2كليد احتياج داريم
عدم پشتيباني از امضاء الكترونيكي•ي با كليد عموميرمزگذارسريع تر از الگوريتمهاي •
40
محرمانگي و احراز هويت به صورت همزمان
ت به ي و احراز هوي: محرمانگيد عمومي کلرمزگذاريصورت همزمان
41
رمزگذاري کليد كاربردهاي عمومي
دسته بندي كلي كاربردها•ي حفظ محرمانگيبرايي : / رمز گشارمزگذاري : ن يام و معي حفظ اصالت پيبراامضاء رقمي
ام با امضاء يوند دادن پيام )پينمودن فرستنده پکننده(
توزيع كليد : براي توافق طرفين روي كليد نشست يمخف
42
RSA يتم رمز نگاري الگوركلياتكليات•
توسطAdleman- Shamir- Rivest در 1977در سال MITارائه شد
مشهورترين و پركاربردترين الگوريتم رمزگذاريكليد عمومي
ييمانه ايپمبتني بر توان رسانياستفاده از اعداد طبيعي خيلي بزرگامنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ ،
يکه حاصلضرب دو عامل اول بزرگ هستند، مباشد.
مستندات مربوط به آن تحت عنوانPKCS استاندارد شده است.
43
RSA نمادگذاري
•Nمانه محاسباتي : پ•eرمزگذاري ي: نما•dيي رمزگشاي: نما•Mح متعلق بهيام ، عدد صحي: پباشد.ي مdچه تابع همان ي: درRSAتابع •تابع معکوس:•
NZ
Nxx e mod
Nxx d mod
44
RSA Key generation
45
RSA Encryption and Decryption
46
RSA و پرتکل قراردادها
را مي دانندNهم فرستنده و هم گيرنده مقدار • را مي داندeفرستنده مقدار •
يکليد عموم( : N , e) را مي داندdتنها گيرنده مقدار •
يکليد خصوص( : N, d)نيازمنديها:•
محاسبهMe و Cdآسان باشد محاسبهd ي غيرممكن باشدکليد عموم با دانستن
47
RSA مثال-
p = 17, q = 11, n = p*q= 187
(n) = 16*10 =160, pick e=7, d.e=1 mod (n) d = 23
48
Hash & MAC
49
ست؟ي چاحراز تماميت پيام
نان از:ياطم• نشده ي دستکاريافتيام دري پيعنيام؛ يت پيتمام–
است:ح،يبدون تصح–بدون درج،–بدون حذف –
ام از جانب فرستنده ادعا شده ارسال شده يپ–است
50
Alice
Bob
0 1
1 0
1 ...
Adversary EVE
Shared Network
1
يمحرمانگاميت پيتمام
51
احراز تماميت پيام يکد ها
ک برچسب با طول ثابت:يد يتول•ام ي وابسته به پ–ست ير نيلزوماً برگشت پذ– نين طرفي مشترک بيد مخفيک کليازمند ين– Cryptographicگر “ينامند. نام دي مMACآنرا به اختصار –
Checksum”کنند يام اضافه مين برچسب را به پيا•ام را محاسبه نموده و با يرنده خود برچسب پيگ•
کند. يسه مي مقايبرچسب ارسالنان حاصل يت فرستنده اطميام و هويت پياز تمام•
شود. يم
52
احراز تماميت پيام يکد ها
تيتمام
53
احراز تماميت پيام يکد ها
تي و تماميمحرمانگ
54
سازتوابع درهم
،تابع يك طرفه•متغير طول ورودي• طول خروجي ثابت )نگاشت از فضاي بزرگتر •
به فضاي كوچكتر(ست!ي در کار نيدي، کليدر حالت کل•
55
متقارن:ي ساز و رمز نگارتوابع درهم تماميت
)تصادم H(M) = H(M’)افت بطوريکه ي را بتوان ’Mام ياگر پضعيف(
Mتوان توسط ي را مM’ جعل نمود
56
ي ساز و رمز نگارتوابع درهممتقارن:
محرمانگي و تماميت
57
نا ي ساز و رمز نگارتوابع درهممتقارن:
امضاء
58
تابع درهم ساز: يساختار درونيده اساسيا
(Ralph Merkle) تابع فشرده سازک ياعمال مکرر •اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، •
ن گونه خواهد بود.يز هميتابع درهم ساز ن ماننديتوابع معروف••5 MD5: Message Digest•SHA-1: Secure Hash Algorithm -1
کنند. يده استفاده مين اياز هم
59
2 توابع درهم ساز-يساختار درون
م شده ي تقسYiام به قطعات يپ •است.
• IV باشد.يک رشته ثابت ميCV0=IVCVi= f(CVi-1,Yi-1)Hash = CVL
پيام
60
HMAC-1
•HMAC ام استيت پيک الگوريتم احراز هوي
•HMACيد مخفيب کردن کلي ترکي براي اساساً روش باشد.ي مي درهم ساز فعليتمهايبا الگور
غام، از توابع درهم استفاده شده ي توليد چکيده پيبرا•است
ي قطعه ايدر مقابل استفاده از رمزها– توابع درهم سازي عمليبدليل مزايا–
61
پيام
H[(K+ ipad) || M ]
H[(K+ opad) || H[(K+ ipad) || M ]]
62
مديريت کليد
63
چيست؟مديريت كليد
• عبارتست از مجموعه ايي از شگردها و رويه مديريت کليد بين کليدي”“ارتباطها براي داير نمودن و نگهداري
.طرفين مجاز
• وضعيتي است که در آن طرفين برقرار ارتباط کليدي کننده ارتباط داده معيني را به اشتراک ميگذارند که مورد .نياز الگوريتمهاي رمز ميباشد– ،کليدهاي عمومي يا خصوصي– ،مقداردهي هاي اوليه – …ساير پارامترهاي غير مخفي
64
سلسله مراتب کليدها
محافظت با رمزنگاري
محافظت با رمزنگاري
محافظت فيزيکي
داده
کليد جلسه
کليد اصلي
نوعنحوه محافظت حجم اطالعات
65
• نقطه به نقطه• مرکز توزيع کليد
مديريت کليد مبتني بر کليد خصوصي
Ak
B
KDC
(1)
(3)
(2)
k
kA B
KDC
(1)
(2)
k
A B
(3)k
66
روش نقطه به نقطه
• نياز به توافق بر روي كليد پيش از برقراري بين هر دو نفرارتباط
• مقياس پذيري: مشکل اصلي– كليد احتياج n(n-1)/2 نفر باهم به n براي ارتباط
.داريم
67
روش متمرکز توزيع کليد
• هر کاربر يک کليد اصلي با کارگزار توزيع کليدKDC به اشتراک گذاشته است.– KDC (پيوست) . استشخص ثالث مورد اعتماديکاين کليدها با يک روش امن )مثالً مراجعه فيزيکي( –
.توزيع شده اند• :ايده
هربار که کاربري قصد ارتباط با ديگران را داشته –.يک کليد جلسه درخواست ميکند KDC باشد از
68
bKAs IDK },){3(
sKN }){4( 2
sKNf )}(){5( 2
ab KKAss IDKNrequestK }},{,,,){2( 1
1,)1( Nrequest
گامهاي توزيع کليدگامهاي
گامهاي احراز هويت
69
مزاياي رمزنگاري کليد عمومي
• نياز به محرمانگي کليدهاي رمز
.نيست (Encryption)نگاري
• نيستبر خطنيازي به کارگزار
70
توزيع كليد عموميشگردهاي
• Public Announcement• اعالن عمومي• Public available Directory• فهرست راهنماي عمومي• Public-key authority• مرجع معتبر کليد عمومي• Public-key certificates• گواهي هاي کليد عمومي
71
72
گواهي هاي کليد عمومي
• تبادل كليد بدون تماس با مرجع• شامل هويت فرد و كليد عمومي گواهي
اوست– : ساير اطالعات
• زمان اعتبار • استفادهمجوز نوع
• محتويات فوق با كليد خصوصي مركز صدور رمز شده است (CA) گواهي
• امضاء كننده گواهي CA قابل تاييد توسط
73
74
کليد جلسه + کليد عمومي
• از آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از الگوريتمهاي مرسوم )کليد خصوصي( ميباشند، از اين کليدها جهت توزيع کليد .جلسه)و نه رمزگذاري( بهره ميبريم
75
كليد جلسهاشتراک
• کليد جلسهدو جانبهبنا نهادن طرفين به طور مستقل در انتخاب کليد تاثير گذار –
ميباشند• Diffie-Hellman مثال : روش
• کليد جلسهيک جانبهتوزيع يکي از دو طرف کليد را معين کرده و به ديگري –
ارسال مينمايد• روش ارائه شده توسطمثال : Merkle
76
زيرساخت کليد عمومي و گواهي
ديجيتال
7777
1 يد عموميع کليمساله توز
• يادي تا حد زيد عمومي کليبا استفاده از رمزنگاري( را حل شده است امايد )خصوصيع کليمشکالت توز ...
– ديفرض کن Scott د يعاً کليه کند و سري تهي وخصوصيد عموميک زوج کلييد عمومي را به همگان تحت عنوان کليعموم Bill کنديمعرف
– ياطالعات محرمانه برا Bill شوديد رمز مين کليبا ا– د يبnا داشتnن کnل Scott ندارد، بلکnهين اطالعات دسnترسيnبnه ا Bill نnه تنهnا
توانnد بnه اطالعات محرمانهي متناظnر ميخصnوص Bill ديدا نماي پيدسترس .
7878
(PKI) زير ساخت كليد عمومي
• PKI ل مرتبط ي مساي براييمجموعه راه حلهار موارد از يد عمومي و سايع امن کليبا توز
ليقب :– ديد کليتول– يگواهد ييد، ابطال و تايتول– ن اشخاصي بياعتماد ساز
7979
يگواه (Certificate)
د رسمي براي تضمين تعلق ستنگواهي م. استشناسه به كليد
تواند شامل اطالعات مربوط بهي ميگواه :– ديکل – ديشناسه صاحب کل – دينوع کاربرد کل– دوره اعتبار سند– استفاده شودكليدو شناسه صحت ي بررسي تواند براي که مياطالعات
8080
اعتماد يک گواهيچگونه به م؟يکن
ين گواهيم اي اعتماد کنيگ گواهينکه به ي ايبرا که مورد اعتماد ماست يد توسط شخصيبا
.امضاء شده باشد
کي وجود يجاد اعتماد سراسري ايمبناشخص ثالث مورد اعتماد
باشديهمگان م .
يمرجع صدور گواهن شخص را يا CA ميناميم
8181
مدل اعتماد
• يق گواهير تصدي + مسيمرجع صدور گواه– (root CA) مبنايک مرجع صدور گواهيهمگان به
اعتماد دارند• …,Verisign, Thawte, Entrust, BT به عنوان مثال )
(پيوست– يد عموميد کليفرض کن CA ت در يبا حفظ امن
شوديان تمام کاربران منتشر ميم .• ... به عنوان مثال: با روشهاي فيزيکي، درج در اخبارامکان پذير است زيرا اين کار تنها براي يک نقطه •
.انجام ميشود
8282
مدل اعتماد
• CA يتاليجي شخص به طور ديد عموميکل کنديامضاء م .
– .عالوه بر کليد اطالعات جانبي نيز درج ميشوند– ت کاربر براييبراي صدور گواهي بايد هو CA
.احراز شود
• CA ز به عنوان ي را نيگريتواند نقاط ديمدي منصوب نمايمراجع صدور گواه .
8383
nيد عمومير ساخت کلي زوظايف PKI
– ابطال گواهي– (Backup & Restore) نسخهبرداري و بازيابي كليد– انكارناپذيري امضاءهاي رقمي– بروزآوري خودكار زوج كليد-گواهي ها– مديريت سابقه كليدها– cross-certification پشتيباني ازنرمافزار طرف كارفرما براي تعامل امن و مطمئن –
.با موارد باال
8484
PKI مؤلفه هاي
8585
8686