12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12...

20
12 Network Security, Principles and Practice,2nd Ed. : !" #$ http://www.fata.ir http://mehr.sharif.edu/~shahriari PGP PGP ! !

Transcript of 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12...

Page 1: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١���� ���� ��� ���

امنيت پست الكترونيكي

از كتاب12 فصلمبتني بر Network Security, Principles and

Practice,2nd Ed.شهرياريحميد رضا: ويرايش شده توسط

http://www.fata.irhttp://mehr.sharif.edu/~shahriari

٢�� ���� ��� �����

فهرست مطالب

الكترونيكي امنيت پست�PGPويژگيهاي�PGP هايسويرس� كليدهاي مورد استفادهعانوا�مديريت كليد�

Page 2: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٣�� ���� ��� �����

يتننياز به ام

پيغامها يكي براي تبادلنالكترو از سرويس پست تردهگساستفاده�راي كاربردهاي ديگرب ين سرويسا به استفاده از يازن�

هويتو احراز محرمانگيبه شرط تضمين�

و ايجاد محرمانگي� دو روش براي احرازهويت

� PGP (Pretty Good Privacy)� S/MIME (Secure/Multipurpose Internet Mail

Extensions)

٤�� ���� ��� �����

قراردادهاي پست الكترونيكي

�SMTP (Simple Mail Transfer Protocol)و عمومي اصليSMTPقرارداد� .ترين قرارداد پست الكترونيكي است ترينو سرآيه آن بصورت كدهاي يك پيغام� ارسال ASCII را همراه با مطالب داخلي

.كند مي�SMTP كند هاي ارسال شده فراهم نمي هيچ امنيتي براي داده.مي داده� ياتوانند خوانده ها در طول مسير . تغيير داده شوند شده.آدرس فرستنده براحتي قابل تغيير است�

�MIME (Multipurpose Internet Mail Extensions)�MIME هاي يك قرارداد پست الكترونيكي است كه براي رفع محدوديتSMTP

شد هاي متني پيادهو پيغام .سازي�MIME كند گونه امنيتي فراهم نمي هيچ.

Page 3: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٥�� ���� ��� �����

PGP يژگيهايو

Phil Zimmermannه شده توسطئراا�امن ست الكترونيكيپ سرويسنبعنوانآ از تردهگساستفاده�و تركيب آنها در يك الگوريتمهاي استفاده از بهترين� رمزنگاري موجود

منظوره برنامه كاربردي چندو پردازنده� ، Unix( قابليت اجراي مستقل از ماشين

PC،Macintosh(...خاص عدم انحصار توسط دولت يا شركت�و بسته نرم افزاري آن مجاني است� دسترسي به متن باز

در حال تهيه است viacryptنسخه تجاري آن طي قراردادي با شركت�

Sharif Network Security Center ٦

PGP basic Services

Page 4: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٧�� ���� ��� �����

PGPايهسرويس

:كنترل عدم تغييرSHA-1 بيتي از پيغام اوليه با استفاده از 160توليد چكيده�چكيدهو كليد خصوصي فرستنده براي رمز كردن RSAاستفاده از�پيغام الحاق چكيده رمز شده به انتهاي� با كليد عمومي فرستنده براي بازيابي چكيده در سمت RSAاستفاده از�

گيرندهو مقايسه آن با چكيده بازيابي� توليد چكيده پيغام جديد توسط گيرنده

شده

٨�� ���� ��� �����

PGP- Authentication Only

Page 5: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٩�� ���� ��� �����

PGPايهسرويس

حرمانگيمجاري كليد جلسه ويژه پيغام بعنوان بيتي 128استفاده از عدد تصادفي�و 3DES يا IDEA يا CAST-128 پيغام با استفاده از رمزكردن�

شده كليد جلسه توليدگيرندهو كليد عمومي RSA الگوريتم كليد جلسه با استفاده از رمزكردن�و ارسال رمزشده الحاق كليد� آن به پيغامو بازيابي كليد RSAاستفاده از� با كليد خصوصي گيرنده براي رمزگشايي

جلسهرمزگشايي پيغام دريافت شده با استفاده از كليد جلسه�

١٠�� ���� ��� �����

PGP- Confidentiality Only

Page 6: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١١�� ���� ��� �����

PGPايهسرويس

حرازهويتا+ حرمانگيم�و الحاق آن به� متن توليد امضاءو متن با استفاده از� CAST-128رمز كردن مجموعه امضافوق به مجموعه RSA الگوريتم با رمزشده الحاق كليد جلسه�

امضاءاچرا اول� و سپس رمزن رقمي ؟ ذاريگجام مي شود هيچ نوع نگراني در رابطهء براي تاييد امضالثاثا اين روش شخصب�

. با كليد جلسه نخواهد داشت

١٢�� ���� ��� �����

Confidentiality& Authentication

Page 7: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١٣�� ���� ��� �����

PGPايهسرويس

زياسشردهفو پس ده سازيرشففرض به صورت پيش� .رمزگذاري انجام مي شودازقبل از امضاءچرا پس از امضاء؟�

و امضا بايد� و بدون نياز به فشردهءبتوان پيام و يا بازگشايي را براي تاييد بعدي سازي.مجدد ذخيره نمود

ند، در تاييد در صورتي كه طرفين از مكانيسم هاي فشرده سازي متفاوت استفاده مي كن�. امضا تداخلي ايجاد نشود

ازقچرا� ؟اريذمزگربلو افزونگي متني كه بايد رمز� شود كاهش حجمكاهش اطالعات آماري پيغام�

١٤�� ���� ��� �����

PGPايهسرويس

سازگاري حفظ :مشكل�

از طريق سرويس هاي پست الكترونيكي كه تنها براي ارسال متن باينري فرستادن داده هاي�ASCII اند طراحي شده .

:راه حل�:ASCII به متن باينري تبديل داده هاي خام�

Radix-64ريتموالگاستفاده از�به3تبديل� ASCII كاراكتر قابل چاپ4 بايتآني به انتهاCRC كردنفهاضا�

از%33توسعه متن به اندازه� و فشرده سازي به اندازه Radix-64 به دليل استفاده50%---<1.33 x 0.5=0.665

1/3فشرده سازي به اندازه: نتيجه�

Page 8: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١٥�� ���� ��� �����

PGPايهسرويس

بنديهطعقارسالي سرويس دهنده هاي ايميل در اندازه پيغام دوديتحم�و PGPوسطت قطعه بندي نجاما� ازپس به صورت خودكار

تبديالتو سباتامحام كليهجانرالسرا� و تاييد امضاء درميق كليد جلسه اول اي قطعهدبتافقطهاعقطبازيابي پيغام اصلي از روي� سده از قبل(دهنت گيرمر

)ردازشيپانجام هر

١٦�� ���� ��� �����

Page 9: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١٧�� ���� ��� �����

ستفادهامورد كليدهاي

PGP ب ليدك از چهار نوع :در بهره مي)كليد جلسه(ف مصر كباري متقارن ليدك�عمومي ليدك�صوصيخ ليدك�ازنمتقار ليدك� ) كليدهاي خصوصينبراي رمز كرد(گذرواژه حاصل

١٨�� ���� ��� �����

ستفادهامورد كليدهاي

جلسه كليد و يكبار مصر� ميفبه صورت تصادفي گردد ايجاداشد طبقب مي CAST-128 توليد عدد تصادفي خود الگوريتم�

ANSI X12.17درتانداسا روي كليدهاي فشرده شده روي صفحه كليد مقدار اوليهازريتمو الگ�

.گيرد ميميلتوCFBي جلسه را به صورتاكليده سپس� كند يد

Page 10: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

١٩�� ���� ��� �����

ستفادهامورد كليدهاي

براي ارتباط با نامتقارند زوج كليدچنامكان داشتن: سئلهم .اي مختلفهوهرگحلر يكصخشم: اه نمودن كليد استفاده شده بوسيله

)Key Identifier(شناسه

KUa) از مقدار ستفادها- mod 264)شناسه به عنوان. برخورد بسيار پايين استلاحتما-

Sharif Network Security Center ٢٠

Format of PGP Message

Page 11: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٢١�� ���� ��� �����

ستفادهامورد كليدهاي

) Private Key Ring(دسته كليد خصوصي:امل موارد زير استش. استفاده مي شود مديريت كليدهاي نا متقارنيبرا

يدلكشناسه-2 زمان توليد كليد-1)دهش رمز بصورت(كليد خصوصي-4يم كليد عمو–3كللماناسهش-5 ديك

كاربر گذرواژه چكيده اي از بصورت كه متقارني كليد خصوصي توسط كليد�شود مي باشد، رمز مي

. جدول كليدهاي خصوصي روي ماشين صاحبش ذخيره مي شود�

٢٢�� ���� ��� �����

جدول كليد خصوصي

Page 12: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٢٣�� ���� ��� �����

ستفادهامورد كليدهاي

) Public Key Ring(دسته كليد عمومي:امل موارد زير استش

يدلك شناسه-2 زمان توليد كليد-1كاربر شناسه-4يم كليد عمو–3بيشترو چند فيلد ديگر جهت امنيت-5

ه براي اين كاربركگريدي كاربرانم كليدهاي عموه اين جدول شامل هم. مشخص است، مي باشد

٢٤�� ���� ��� �����

Public Key Ring

Page 13: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

Sharif Network Security Center ٢٥

PGP Message Generation

Sharif Network Security Center ٢٦

PGP Reception

Page 14: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٢٧�� ���� ��� �����

كليد يريتدم

بهAدر جدول كليدهاي عمومي: مشكل ، يك كليد به نظر مي رسد متعلقبهBكاربر : مي تواندCدر نتيجه. استC است، ولي در واقع متعلق

بفرستد پيغامAبهBبجاي�بخواندراB به سمتA ارسال شده از پيغامهاي�

٢٨�� ���� ��� �����

PGPمديريت كليد عمومي در

ارسال كليد عمومي با خاصيت احراز هويت�انتقال بصورت فيزيكي�

.كار غير عملي است در شبكه اين�

و تاييد توسط تلفن يا� …انتقال بصورت الكترونيكي.اي از كليد دريافتي از طريق تلفن با مالك بررسي شود چكيده�

.انتقال توسط فرد مطمئني كه كليد عمومي وي در اختيار است�و به كاربرD توسط كاربر شناخته شدهBكليد عمومي كاربر� Aامضاء

.شود ارسال مي

.انتقال بصورت گواهي تاييد شده توسط مرجع قابل اعتماد�

Page 15: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٢٩�� ���� ��� �����

كليد يريتدم

�PGP ي بجايم براي مديريت كليدهاي عموCAمدلي بنامزامي) Trust( اعتماد .ندكاستفاده

Trust فيلدهاي�. اعتبار كليد عموميهبPGP ميزان اعتماد انگريب:Key Legitimacyفيلد١.هر مدخل كه يك كليد عمومي كاربري را مشخص: signature trust يلدف٢.

. داراي يك درجه اعتماد هستندامضاهاهر يك از اين. مي كند داراي چند امضا است اعتبار اييدت به صاحب كليد برايادماعتبيانگر ميزان: owner trustفيلد٣.

).گواهي(كليدهاي عمومي ديگر

نگهداري trust flag هر سه فيلد فوق در داخل يك بايت تحت عنوان-.مي شوند

٣٠�� ���� ��� �����

Trust Flag Bytes

Page 16: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

Sharif Network Security Center ٣١

Trust Model Example

٣٢�� ���� ��� �����

كليد يريتدم

قدچند نكته لبر مورد شكل

ل١. و ومازكليدهاي كار براني كه مورد اعتماد يك كاربر مي باشند، مانند(اند امضاء نشدهي توسطL(

قابل اعتماد هستند كليدي را امضاء كنند، كليد مربوطه مورد تاييد معموال اگر دو كاربري كه٢.)BوA( قرار مي گيرد

)Nمانند( تواند براي تاييد امضاي كليد ديگري بكار رود نميكليدي كه تاييد شده است، لزوما٣.

.�تقيم نيز امضاء كليد كاربري كه بطور غيرمستقيم امضاء شده است، ممكن است به صورت مسEّمانند كليد(شود و مستقيم امضا شده است YouوF كه توسط ) به صورت غيرمستقيم

Page 17: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٣٣�� ���� ��� �����

Simple Mail Transfer Protocol (SMTP, RFC 822)

� SMTP Limitations - Can not transmit, or has a problem with:

� executable files, or other binary files (jpeg image)

� “national language” characters (non-ASCII)

� messages over a certain size

� ASCII to EBCDIC translation problems

� lines longer than a certain length (72 to 254 characters)

٣٤�� ���� ��� �����

Header fields in MIME

� MIME-Version: Must be “1.0” -> RFC 2045, RFC 2046

� Content-Type: More types being added by developers (application/word)

� Content-Transfer-Encoding: How message has been encoded (radix-64)

� Content-ID: Unique identifying character string.

� Content Description: Needed when content is not readable text (e.g.,mpeg)

Page 18: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٣٥�� ���� ��� �����

S/MIME Functions

� Enveloped Data: Encrypted content and encrypted session keys for recipients.

� Signed Data: Message Digest encrypted with private key of “signer”.

� Clear-Signed Data: Signed but not encrypted.

� Signed and Enveloped Data: Various orderings for encrypting and signing.

٣٦�� ���� ��� �����

Algorithms Used

� Message Digesting: SHA-1 and MD5

� Digital Signatures: DSS

� Secret-Key Encryption: Triple-DES, RC2/40 (exportable)

� Public-Private Key Encryption: RSA with key sizes of 512 and 1024 bits, and Diffie-Hellman (for session keys).

Page 19: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٣٧�� ���� ��� �����

User Agent Role

� S/MIME uses Public-Key Certificates - X.509 version 3 signed by Certification Authority

� Functions:

� Key Generation - Diffie-Hellman, DSS, and RSA key-pairs.

� Registration - Public keys must be registered with X.509 CA.

� Certificate Storage - Local (as in browser application) for different services.

� Signed and Enveloped Data - Various orderings for encrypting and signing.

٣٨�� ���� ��� �����

User Agent Role

� Example: Verisign (www.verisign.com)

� Class-1: Buyer’s email address confirmed by emailing vital info.

� Class-2: Postal address is confirmed as well, and data checked against directories.

� Class-3: Buyer must appear in person, or send notarized documents.

Page 20: 12 - Sharifce.sharif.edu/courses/84-85/2/ce442/resources/root/Slides/Chap12-EmailSecurity-v2.pdf12 Network Security, Principles and Practice,2nd Ed. #˜ ˙$ˇ ˚˜ ˘ !" ˜ ˘ !" :

٣٩�� ���� ��� �����

Recommended Web Sites

� PGP home page: www.pgp.com� MIT distribution site for PGP� S/MIME Charter� S/MIME Central: RSA Inc.’s Web Site

٤٠���� ���� ��� ���

پايان

؟