Compartilhar a mesma chave. Proteo da chave compartilhada.
Mudanas frequentes da chave compartilhada. A fora de qualquer
sistema criptogrfico est na tcnica de distribuio de chaves. Tcnicas
de Distribuir Chaves: meios de entregar uma chave a duas partes, A
e B, que querem trocar informaes, sem permitir que outros a
vejam.
Slide 4
Distribuio de Chaves Uma rede pode ter centenas de hosts e
milhares de usurios. O slide anterior (Fig. 7.7) mostra a magnitude
da tarefa de distribuio de chaves para a criptografia simtrica de
ponta- a-ponta. Uma rede usando criptografia em nvel de nodos com
1000 nodos, precisaria distribuir mais de meio milho de
chaves.
Slide 5
Slide 6
Distribuio de Chaves 1. A pode gerar uma chave e entregar,
fisicamente, a B. 2. Um terceiro pode gerar a chave e entregar,
fisicamente, a A e a B. 3. Se A e B tiverem usado uma chave prvia,
e recentemente, uma parte pode transmitir uma nova chave
criptografada outra, usando a chave prvia. 4. Se A e B tiverem uma
conexo criptografada com um terceiro C, C pode entregar uma chave a
A e a B pelos enlaces (camada 2) de comunicao criptografada.
Slide 7
Centro de Distribuio de Chaves - CDC Para a criptografia de
ponta-a-ponta, de (4) um CDC pode ser utilizado. Um CDC distribui
chaves a pares de usurios. Cada usurio pode precisa compartilhar
uma chave exclusiva com o CDC, para fins de distribuio de chaves:
uma Chave-Mestra. O uso do CDC baseado no uso de uma hierarquia de
chaves.
Slide 8
Slide 9
Centro de Distribuio de Chaves - CDC Chave de Sesso A comunicao
entre os sistemas finais (ponto- a-ponto) criptografada usando uma
chave temporria, menciona da como Chave de Sesso. Uma Chave de
Sesso usada numa conexo lgica e depois descartada. Chaves de Sesso
so transmitidas em formato criptografado, usando uma Chave-Mestra,
que compartilhada entre o CDC e o usurio final.
Slide 10
Slide 11
Centro de Distribuio de Chaves - CDC Suponha que A precisa
estabelecer uma conexo lgica com B. A precisa de uma Chave de
Sesso, Ks, para proteger a comunicao com B. A tem um Chave-Mestra,
Ka, conhecida apenas por A e o CDC. B tem um Chave-Mestra, Kb,
conhecida apenas por B e o CDC.
Slide 12
Centro de Distribuio de Chaves - CDC 1. A emite um pedido ao
CDC de uma Chave de Sesso para se comunicar com B. Mensagem: IDA,
IDB, N1 N1 um identificador exclusivo para esta comunicao. N1
chamado um nonce (data-hora, um contador, um nmero aleatrio). N1
tem o requisito mnimo de que ele seja diferente a cada solicitao, e
que seja difcil para um oponente descobrir.
Slide 13
Centro de Distribuio de Chaves - CDC 2. O CDC responde com uma
mensagem criptografada usando Ka. A o nico que pode ler esta
mensagem e sabe que esta foi originada no CDC: E( Ka,[Ks || IDA ||
IDB || N1] ) || E( Kb, [Ks || IDA] ) Se A recebe o nonce N1, ele
pode combinar esta resposta (parte azul) com o pedido ao CDC em
(1). E( Kb, [Ks || IDA] ) esta parte, A deve enviar a B, para
estabelecer a comunicao com B e provar sua IDA para B.
Slide 14
Centro de Distribuio de Chaves - CDC 3. A armazena Ks para uso
na prxima sesso e envia a B, a informao que se originou no CDC: E(
Kb, [Ks || IDA] ) Esta mensagem criptografada por Kb e assim,
protegida contra interceptao. B, agora, conhece a Chave de Sesso
Ks, sabe que a outra parte A, e sabe que a informao foi originada
no CDC (por causa de Kb). Neste ponto, uma Chave de Sesso Ks foi
entregue para A e B, e podem comear a troca de informaes
protegidas.
Slide 15
Centro de Distribuio de Chaves - CDC 4. Usando a chave de sesso
Ks, B envia um nonce N2 para A. E( Ks,N2 ) 5. Tambm usando Ks, A
responde com f(N2), uma funo que transforma N2, e a transformao
usada em resposta a B: E( Ks, f(N2) ) As etapas 4 e 5 garantem a B,
que a mensagem original que ele recebeu na (etapa 3), no uma
repetio.
Slide 16
Centro de Distribuio de Chaves - CDC Observe que a distribuio
da chave de sesso, Ks, ocorre nas etapas 1, 2 e 3. As etapas 4 e 5
realizam uma funo de autenticao. Chaves-mestras so protegidas,
fisicamente, dentro do hardware criptogrfico do CDC e dos sistemas
finais de A e B. Chaves de sesso, criptografadas com chave-mestras,
esto disponveis aos programas de aplicao.
Slide 17
Slide 18
Controle de Chaves Descentralizado O uso de um CDC impe o
requisito de que este CDC seja confivel e protegido contra
subverso. Outra alternativa que evita este requisito, se a
distribuio for descentralizada. No prtica para redes amplas, mas
til em contextos locais. Exige que cada sistema final seja capaz de
se comunicar, de maneira segura, com todos os sistemas finais
parceiros em potencial, para fins de distribuir chaves de sesso.
Devem existir [(n*(n-1)]/2 chaves-mestras, para n sistemas
finais.
Slide 19
Slide 20
Controle de Chaves Descentralizado Uma chave de sesso pode ser
estabelecida: 1. A emite uma solicitao a B, de uma chave de sesso
Ks e emite um nonce N1. 2. B responde com uma mensagem
criptografada por uma chave-mestra Km, compartilhada com A. A
resposta inclui uma chave de sesso selecionada por B, o
identificador de B e um f(N1) e um outro nonce N2. 3. Usando a nova
chave de sesso, Ks, A retorna f(N2) a B.
Slide 21
Controle de Chaves Descentralizado Assim, embora cada sistema
final deva manter no mximo (n-1) chaves-mestras, tantas chaves de
sesso, quantas necessrias, podem ser geradas e usadas. Como as
mensagens em (2), usando Km, so curtas, a criptoanlise se torna
difcil.
Slide 22
Criptografia com Cifras de Fluxo
Slide 23
Uma cifra de fluxo tpica criptografa o texto claro um byte de
cada vez, ou mesmo unidades maiores do que um byte de cada vez. Uma
chave inserida em um gerador de bytes pseudo-aleatrios, que produz
um fluxo de nmeros pseudo-aleatrios, um fluxo que imprevisvel sem o
conhecimento da chave de entrada. A sada do gerador combinada um
byte de cada vez com o fluxo de bytes do texto claro, usando-se a
operao XOR bit a bit
RC4 Cifra de fluxo, projetada em 1987. Ron Rivest para a RSA
Security. Tamanho de chave K varivel de 8 bits 2048 bits, ou seja,
o tamanho da chave K varivel de 1 a 256 bytes. RC4 pode ser usado
em SSL ou TLS, na comunicao entre navegadores e servidores Web.
Tambm usado no protocolo WEP (Wired Equivalent Privacy) e no WAP
(WiFi Protected Access), do padro IEEE 802.11 vulnervel a uma
tcnica de ataque (WEP).