podpis elektroniczny między teorią a praktyką

28
Podpis elektroniczny Między teorią a praktyką Daniel Rychcik UMK, Toruń Prezentacja dostępna w Sieci pod adresem: http://sknpk.uni.torun.pl/podpis/

Upload: afi

Post on 12-Jan-2016

72 views

Category:

Documents


0 download

DESCRIPTION

Podpis elektroniczny Między teorią a praktyką. Daniel Rychcik UMK, Toruń. Prezentacja dostępna w Sieci pod adresem: http://sknpk.uni.torun.pl/podpis/. O czym będzie?. Zagrożenia w Internecie Kryptografia Certyfikaty Urzędy certyfikacyjne Praktyka. Zagrożenia w Internecie. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Podpis elektroniczny Między teorią a praktyką

Podpis elektronicznyMiędzy teorią a praktyką

Daniel RychcikUMK, Toruń

Prezentacja dostępna w Sieci pod adresem: http://sknpk.uni.torun.pl/podpis/

Page 2: Podpis elektroniczny Między teorią a praktyką

O czym będzie?Zagrożenia w InternecieKryptografiaCertyfikatyUrzędy certyfikacyjnePraktyka

Page 3: Podpis elektroniczny Między teorią a praktyką

Zagrożenia w InterneciePodsłuchiwanieFałszowanieZaprzeczanie

Page 4: Podpis elektroniczny Między teorią a praktyką

KryptografiaSymetrycznaAsymetrycznaSzyfrowaniePodpisywanieWeryfikacja podpisu

Page 5: Podpis elektroniczny Między teorią a praktyką

Kryptografia symetrycznaNajprostsza, znana od wiekówŁatwa do oprogramowaniaBardzo szybkie algorytmyJeden, symetryczny kluczKonieczność ustalenia kluczaProblem jajka i kury

Page 6: Podpis elektroniczny Między teorią a praktyką

Kryptografia asymetrycznaStosunkowo nowa – kilkadziesiąt latSkomplikowane algorytmyMała prędkośćKlucz prywatny i klucz publiczny

To, co zaszyfrujemy jednym z tych kluczy, możemy odszyfrować wyłącznie drugim !

Możliwość upowszechnienia klucza publicznego

Page 7: Podpis elektroniczny Między teorią a praktyką

SzyfrowanieZapobiega podsłuchiwaniu danychSzyfrujemy wiadomość kluczem

publicznym odbiorcyMożna ją rozszyfrować wyłącznie

kluczem prywatnym odbiorcyZatem tylko odbiorca może odebrać

naszą przesyłkę

Page 8: Podpis elektroniczny Między teorią a praktyką

PodpisywanieZapobiega fałszowaniu danychSzyfrujemy wiadomość kluczem

prywatnym nadawcyMożna ją rozszyfrować wyłącznie

kluczem publicznym nadawcyA ten klucz jest powszechnie dostępnyPraktyka – funkcja skrótu

Page 9: Podpis elektroniczny Między teorią a praktyką

Podpisywanie c.d.

Dokumentoryginalny

Klucz prywatnynadawcy wiadomości

Skrótdokumentu

Szyfrujemyskrót

Dokument+ podpis

skrót dokumentu zaszyfrowanykluczem prywatnym nadawcy

podpis cyfrowy =

Page 10: Podpis elektroniczny Między teorią a praktyką

Weryfikacja podpisu

Dokument+ podpis

Klucz publicznynadawcy

PodpisDeszyfrujemy

skrót

Certyfikat nadawcywiadomości

DokumentObliczamy

skrót

Zgadza się?

ponownie obliczamy funkcję skrótu i porównujemy ją z otrzymaną

T

N

Page 11: Podpis elektroniczny Między teorią a praktyką

CertyfikatyNiedostatki metod kryptograficznych Idea certyfikatuUrzędy certyfikacyjneDrzewo certyfikacjiŁańcuch certyfikatówWeryfikacja podpisu elektronicznegoOdwoływanie certyfikatów

Page 12: Podpis elektroniczny Między teorią a praktyką

Niedostatki metod kryptografiiBrak pewności co do autentyczności

klucza publicznegoMożliwe scenariusze oszustwa

Fałszywy klucz publiczny Oszustwo „w czasie”

Page 13: Podpis elektroniczny Między teorią a praktyką

Idea certyfikatuPrzykład weryfikacji – prowadzący

wykładKlucz publiczny potwierdzony przez

zaufaną trzecią stronęPotwierdzenie w formie podpisu

cyfrowegoPowszechna dystrybucja certyfikatu

trzeciej strony

Page 14: Podpis elektroniczny Między teorią a praktyką

Co zawiera certyfikat? Dokładną nazwę obiektu certyfikowanego Jego położenie w hierarchii Podobnie dla urzędu certyfikacyjnego Okres ważności certfyfikatu Przeznaczenie certyfikatu Adres WWW urzędu i CRL tego certyfikatu (o

tym później) Podpis cyfrowy

Page 15: Podpis elektroniczny Między teorią a praktyką

Urząd certyfikacyjny (CA) Instytucja zajmująca się potwierdzaniem

certyfikatówZadania

Wystawianie Przechowywanie Udostępnianie Odwoływanie

Rola certyfikatu CA

Page 16: Podpis elektroniczny Między teorią a praktyką

Drzewo certyfikacjiProblemy organizacyjnePotrzeba hierarchiiUjednolicenie nazw

Page 17: Podpis elektroniczny Między teorią a praktyką

Łańcuchy certyfikatówCertyfikaty wszystkich kolejnych

poziomów (do najwyższego)Przyspieszają weryfikację danych nie

zmniejszając bezpieczeństwaZmniejszają ilość certyfikatów CA jakie

musi przechowywać klient

Page 18: Podpis elektroniczny Między teorią a praktyką

Weryfikacja podpisuNajprostszy przypadek –

dwóch studentów tego samego wydziału

Ta sama struktura,różne poziomy –student prawa iprofesor matematyki

Rozłączne drzewa

Page 19: Podpis elektroniczny Między teorią a praktyką

Odwoływanie certyfikatówOkres ważności certyfikatuProblem: co, jeżeli certyfikat trzeba

wycofać przed upływem terminu? (Częściowe) rozwiązanieCRL

Page 20: Podpis elektroniczny Między teorią a praktyką

PraktykaWystawianie certyfikatuŁadowanie do programu pocztowegoWysyłanie pocztyOdbieranie pocztyBezpieczne WWW Inne możliwości

Page 21: Podpis elektroniczny Między teorią a praktyką

Wystawianie certyfikatuZdalne – przeglądarka WWWLokalne – urząd certyfikacyjnyFizyczna postać certyfikatu

Page 22: Podpis elektroniczny Między teorią a praktyką

Fizyczna postać certyfikatuCertificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: md5WithRSAEncryption Issuer: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=CA_WMiI/ [email protected]/ unstructuredName=Urzad Certyfikacyjny WMiI Validity Not Before: Nov 10 17:59:53 2001 GMT Not After : Aug 2 17:59:53 2004 GMT Subject: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=muflon/ [email protected]/unstructuredName=Daniel Rychcik Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:eb:09:9d:fe:08:2b:4a:4e:b5:a0:d5:19:10: (...) Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment Netscape Base Url: http://ca.mat.uni.torun.pl Netscape CA Revocation Url: /crl.crl Signature Algorithm: md5WithRSAEncryption 6c:02:e3:81:6b:bd:cc:4f:33:32:2d:bc:e8:26:4d:b9:ee:48: (...)

Page 23: Podpis elektroniczny Między teorią a praktyką

Instalacja certyfikatu

Page 24: Podpis elektroniczny Między teorią a praktyką

Wysyłanie pocztyOutlook Express

Page 25: Podpis elektroniczny Między teorią a praktyką

Odbieranie pocztyOutlook Express

Page 26: Podpis elektroniczny Między teorią a praktyką

Bezpieczne WWWMożliwość weryfikacji pochodzenia

stron WWWAutoryzacja klientaZastosowania

Page 27: Podpis elektroniczny Między teorią a praktyką

Inne możliwościSzyfrowane połączenia sieciowe (SSL)VPNBezpieczne serwery innych usługZnaczniki czasu

Page 28: Podpis elektroniczny Między teorią a praktyką

Pytania