• Nenhum resultado encontrado

Acordo de Chave Seguro contra Autoridade Mal Intencionada

N/A
N/A
Protected

Academic year: 2021

Share "Acordo de Chave Seguro contra Autoridade Mal Intencionada"

Copied!
39
0
0

Texto

(1)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Acordo de Chave Seguro contra

Autoridade Mal Intencionada

Denise Goya, Dionathan Nakamura e Routo Terada

Depto Ciˆencia da Computa¸c˜ao – IME – USP

(2)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Objetivos

Apresentar uma extens˜ao de modelo para acordo de chave

com autentica¸c˜ao sem certificado

(3)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Roteiro

1 Certificateless e Autoridade Mal Intencionada

2 Acordo de Chave sem Certificado e Modelo de Seguran¸ca

(4)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Roteiro

1 Certificateless e Autoridade Mal Intencionada

2 Acordo de Chave sem Certificado e Modelo de Seguran¸ca

(5)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Criptografia de Chave P´

ublica

Chave p´ublica sob infraestrutura de chaves p´ublicas (ICP)

versus

(6)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade em uma ICP

Usuário

Autoridade

(7)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade em uma ICP

Usuário Autoridade F04789F04789D320A1D320AB assinatura sobre os dados do certificado

(8)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade em uma ICP

Usuário Autoridade F04789F04789D320A1D320AB assinatura sobre os dados do certificado Usuário confia na Autoridade, por conta da infraestrutura

(9)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade sob Modelo Baseado em Identidade

Usuário

(10)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade sob Certificateless

Usuário

(11)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Usu´

ario e Autoridade sob Certificateless

Usuário Autoridade Infraestrutura mais leve: confiança na Autoridade é menor

(12)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Autoridade Mal Intencionada sob Certificateless

Usuário

(13)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Autoridade Mal Intencionada sob Certificateless

Au et al., 2007

apresentam o caso da autoridade desonesta que cria

parˆametros do sistema com atalhos para falsificar assinaturas

ou decifrar mensagens

estendem modelos de seguran¸ca e mostram protocolos seguros

(14)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Autoridade Mal Intencionada sob Certificateless

Au et al., 2007

apresentam o caso da autoridade desonesta que cria

parˆametros do sistema com atalhos para falsificar assinaturas

ou decifrar mensagens

estendem modelos de seguran¸ca e mostram protocolos seguros

Acordo de chave sem certificado: em aberto

(15)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Autoridade Mal Intencionada sob Certificateless

Au et al., 2007

apresentam o caso da autoridade desonesta que cria

parˆametros do sistema com atalhos para falsificar assinaturas

ou decifrar mensagens

estendem modelos de seguran¸ca e mostram protocolos seguros

(16)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Roteiro

1 Certificateless e Autoridade Mal Intencionada

2 Acordo de Chave sem Certificado e Modelo de Seguran¸ca

(17)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Acordo de Chave com Autentica¸c˜

ao sem Certificado

Certificateless Authenticated Key Agreement (CL-AKA)

Alice

Autoridade

(18)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo de Seguran¸ca CL-AKA – Poder do Advers´

ario

Advers´ario pode:

substituir a chave p´ublica de um dado usu´ario ou revelar o

valor secreto correspondente

revelar a chave secreta parcial de determinados usu´arios ou

revelar a chave mestra secreta

revelar o segredo tempor´ario de uma dada sess˜ao ou

escolhˆe-lo ativamente

revelar a chave secreta de uma dada sess˜ao

interagir de forma adaptativa com o protocolo, iniciando sess˜oes ou registrando novos usu´arios arbitrariamente

(19)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo de Seguran¸ca CL-AKA – Poder do Advers´

ario

Alice

Autoridade

(20)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo de Seguran¸ca CL-AKA – Objetivo Advers´

ario

Objetivo do advers´ario:

Diferenciar uma chave aleat´oria de uma verdadeira chave de

sess˜ao

Tecnicamente, o advers´ario pode:

comprometer arbitrariamente usu´arios do sistema (com

restri¸c˜oes para dois deles: A e B)

revelar arbitrariamente chaves de sess˜ao e segredos

tempor´arios de sess˜ao (com restri¸c˜oes para a sess˜ao de Teste, entre A e B)

(21)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo de Seguran¸ca CL-AKA – Sess˜

ao Fresh

Alice

Autoridade

(22)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo Estendido

Advers´ario:

Gera os parˆametros do sistema

Pode desconhecero valor da chave mestra secreta e das

chaves parciais secretas!

No jogo entre advers´ario e simulador, o advers´ario deve fornecer uma chave secreta parcial sempre que

criar novo usu´ario

(23)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Modelo Estendido

Advers´ario:

Gera os parˆametros do sistema

Pode desconhecero valor da chave mestra secreta e das

chaves parciais secretas!

No jogo entre advers´ario e simulador, o advers´ario deve fornecer uma chave secreta parcial sempre que

criar novo usu´ario

(24)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Caso da Autoridade Mal Intencionada

Poder do Advers´ario sobre Sess˜ao Fresh

Alice Beto

(25)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Defini¸c˜

ao de Seguran¸ca (Modelo Estendido)

(CL-AKA seguro)

Um protocolo CL-AKA ´e dito seguro

se qualquer advers´ario, externo ou interno mal intencionado,

tem vantagem negligenci´avel

(26)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Roteiro

1 Certificateless e Autoridade Mal Intencionada

2 Acordo de Chave sem Certificado e Modelo de Seguran¸ca

(27)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Protocolo CL-AKA Proposto

Baseado em emparelhamento bilinear Mostrado seguro no modelo estendido

Hip´otese de dificuldade do problema computacional Gap-BDH

(28)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Fases do Protocolo Proposto

Inicializa¸c˜ao do Sistema Gera¸c˜ao de Chaves de Usu´ario

(29)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Inicializa¸c˜

ao do Sistema

Escolha dos parˆametros do sistema e de um

Emparelhamento bilinear

(30)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

(31)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Acordo de Chave de Sess˜

ao

A B

Inicia EA //

EB

oo Responde

(32)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Acordo de Chave e Troca de Mensagens

A B Inicia: Responde: sorteiarA calcula rAP envia EA= (rAP, xAP) sorteiarB calcula rBP envia EB = (rBP, xBP) EA // EB oo CalculaSK CalculaSK

(33)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

alculo da Chave – CalculaSK por A

K = e(rBP + QB1,rAsP +dA1)

L = e(rBP + QB2,rAsP +dA2)

M = e(xBP,dA1) · e(QB1,xAsP)

Z = (xAxBP,xArBP,rArBP,rAxBP)

(34)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Avalia¸c˜

ao da Proposta

Seguran¸ca:

Modelo proposto ´e extens˜ao Fortalece a seguran¸ca Desempenho:

Mant´em custo computacional (tempo e espa¸co)

Implementa¸c˜ao para compara¸c˜ao com outros dois protocolos

Emparelhamento sim´etrico, curvas bin´arias Relic

(35)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Protocolos Seguros sob o Problema Gap-BDH

Tabela: C´alculo normal, sem pr´e-computa¸c˜ao

LBG09-Gap GOT10-Gap Proposto (*)

Emparelhamentos 4 4 4

Exponencia¸c˜oes em GT 2 0 0

Multiplica¸c˜oes em GT 2 1 1

Multiplica¸c˜oes em G 5 7 7

Adi¸c˜oes em G 0 2 4

Modelo de seguran¸ca Lippold et al. (2009) estendido

Tempo (s) B-271 0,062 0,061 0,062

B-1223 3,504 3,432 3,442

(36)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Protocolos Seguros sob o Problema Gap-BDH

Tabela: C´alculo com pr´e-computa¸c˜ao e armazenamento LBG09-Gap GOT10-Gap Proposto (*)

Emparelhamentos 1 1 2

Exponencia¸c˜oes em GT 1 0 0

Multiplica¸c˜oes em GT 1 0 0

Multiplica¸c˜oes em G 4 5 5

Adi¸c˜oes em G 0 2 4

Modelo de seguran¸ca Lippold et al. (2009) estendido

Tempo (s) B-271 0,019 0,019 0,033

B-1223 0,992 0,955 1,769

(*) Com pr´e-computa¸c˜ao, a proposta ´e menos eficiente em tempo

(37)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Considera¸c˜

oes Finais

Propusemos:

uma extens˜ao de modelo para CL-AKA, para seguran¸ca contra

autoridade mal intencionada, que frauda na gera¸c˜ao de

parˆametros do sistema

protocolo seguro nesse modelo estendido

Limita¸c˜oes:

problema computacional Gap:

´

e poss´ıvel evit´a-lo? (no caso da autoridade mal intencionada)

(38)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Considera¸c˜

oes Finais

Propusemos:

uma extens˜ao de modelo para CL-AKA, para seguran¸ca contra

autoridade mal intencionada, que frauda na gera¸c˜ao de

parˆametros do sistema

protocolo seguro nesse modelo estendido Limita¸c˜oes:

problema computacional Gap:

´

e poss´ıvel evit´a-lo? (no caso da autoridade mal intencionada)

(39)

Certificateless e Autoridade Mal Intencionada Acordo de Chave sem Certificado e Modelo de Seguran¸ca Proposta de Protocolo

Perguntas?

Referências

Documentos relacionados

O trabalho objetivou avaliar a freqüência desta micose em pingüins em um centro de reabilitação de animais marinhos (CRAM), bem como pesquisar a presença de espécies de

Na aplicação das políticas contábeis da Companhia e das controladas, a Administração deve fazer julgamentos e elaborar estimativas a respeito dos valores contábeis

[r]

Tabela de medidas: todas as medidas especificadas na tabela de medida em anexo se referem à peça pronta, já tendo recebido a 1ª lavagem caso haja diferença na peça

Para que o esquema de [Hu et al. 2007]) seja demonstrado seguro contra o KGC mal intencionado, basta acrescentar ao modelo de seguran¸ ca Tipo II a cria¸c˜ ao da chave-mestra

A id´ eia de gerar uma chave p´ ublica misturando o identificador de usu´ ario com a chave secreta da autoridade de confian¸ ca e com a chave secreta do us´ ario foi retomada

– “Sistema computacional, situado num dado ambiente, que tem a percepção desse ambiente através de sensores e age de forma autónoma nesse ambiente através de actuadores de forma a

“ “ Não há maior satisfação para uma Não há maior satisfação para uma pessoa justa e bem-intencionada do pessoa justa e bem-intencionada do. que saber que ela dedicou suas