Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.

Slides:



Advertisements
Similar presentations
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
Advertisements

電子社会設計論 第12回 Electronic social design theory 中 貴俊.
暗号 田浦健次朗.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
実習用サーバの利用開始手順 (Windowsの場合) TeraTerm Proをインストール 公開鍵をメールで送付
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
計算機リテラシーM 第2回 メール 伊藤 高廣.
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
第5章 情報セキュリティ(後半) [近代科学社刊]
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
情報セキュリティ読本 - IT時代の危機管理入門 -
Q q 情報セキュリティ 第10回:2005年6月17日(金) q q.
公開鍵認証方式の実習 TeraTermの場合
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
校内における情報セキュリティと Webサーバ
Q q 情報セキュリティ 第12回:2006年7月7日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
仮想シリアルコンソールを用いた クラウドの安全なリモート管理
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
公開鍵認証方式の実習 MacOS Xの場合.
Q q 情報セキュリティ 第12回:2007年7月6日(金) q q.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第9回:2007年6月15日(金) q q

本日学ぶこと “信頼される第三者”を用いないセキュリティ Diffie-Hellman鍵交換 PGP,GnuPG Diffie-Hellman鍵交換により,認証局なしに鍵となる値を共有できる.ただしman-in-the-middle攻撃に弱い. PGPでは,誰をどの程度信頼するかは各ユーザが設定する.

Diffie-Hellman鍵交換 Whitfield DiffieとMartin Hellmanが1976年に考案した, 二者間で秘密の数値を共有するプロトコル RSA暗号アルゴリズムの 発表(1978年)よりも早い 「鍵交換」と書かれるが,直接鍵を交換 してはいない.鍵の手掛かりとなる情報を交換することで,鍵(秘密の数値)を求める. 頭文字をとって「DH」,「DH方式」などとも呼ばれる. 一人で実行する手順はアルゴリズム 二人以上で実行する手順はプロトコル

Diffie-Hellman鍵交換の処理と通信 Alice Bob GA % P GB % P 公開値の 計算 公開値の 交換 公開値の 計算 乱数A 乱数B 共有鍵の 計算 共有鍵の 計算 GAB % P 共有する値 GAB % P 図の出典:『暗号技術入門―秘密の国のアリス』 p.281を改変

Diffie-Hellman鍵交換の数学的背景 公開情報:素数P,生成元G Aliceが秘密に持つ情報:A Bobが秘密に持つ情報:B Alice→Bob:GA % P Bob→Alice:GB % P Aliceの鍵生成:(GB % P)A % P = GAB % P Bobの鍵生成:(GA % P)B % P = GAB % P AliceとBobの処理は,乱数生成・べき剰余のみなので,高速 P,G,GA % P,GB % Pを盗聴しても,そこからAやBを得ることはできない(離散対数問題を解くことと等価)なので安全であると言える. GはPに依存する. Gは必ずしも素数ではない.

man-in-the-middle攻撃 (悪意ある) ウエイター 客 料理人 カレーライス ください ハヤシライス お願いします どうぞ ハヤシライス できたよ

Diffie-Hellman鍵交換に man-in-the-middle攻撃を適用すると(1) Alice Mallory Bob GA % P GM % P GB % P 公開値の 交換 公開値の 交換 公開値の 計算 公開値の 計算 公開値の 計算 乱数A 乱数M 乱数B 共有鍵の 計算 共有鍵の 計算 共有鍵の 計算 共有 GAM % P GAM % P GBM % P 共有 GBM % P

Diffie-Hellman鍵交換に Man-in-the-middle攻撃を適用すると(2) 公開情報:素数P,生成元G Alice,Bob,Malloryが秘密に持つ情報:A, B, M [Alice] → GA % P → [Mallory] → GM % P → [Bob] [Bob] → GB % P → [Mallory] → GM % P → [Alice] Aliceの鍵生成:(GM % P)A % P = GAM % P Bobの鍵生成:(GM % P)B % P = GBM % P Malloryの鍵生成1:(GA % P)M % P = GAM % P Malloryの鍵生成2:(GB % P)M % P = GBM % P

Diffie-Hellman鍵交換に man-in-the-middle攻撃を適用すると(3) AliceとMalloryはGAM % Pを共有し, BobとMalloryはGBM % Pを共有する. AliceとBobの間では情報を共有していないが, Aliceは,BobとGAM % Pを共有していると思っている. Aliceが,GAM % Pを鍵として暗号文を作り,Bobに送ったら,Malloryはそれを受け取ってGAM % Pで復号し, GBM % Pで暗号化したものをBobに渡す.     AliceとBobの間で秘密にしたい通信内容が,Malloryにも知れてしまう! α E(GBM%P,α) α E(GAM%P,α) Mallory Alice Bob α

Diffie-Hellman鍵交換の補足 実用化されている「Diffie-Hellman鍵交換に基づく情報共有法」では,man-in-the-middle攻撃の問題に対応している.

PGPとは Pretty Good Privacy(たいへんよいプライバシー)の略 Philip Zimmermannが開発した暗号化ソフトウェア できること メールやファイルの暗号化と復号 ハイブリッド暗号 対称暗号 メールやファイルのディジタル署名とその検証 公開鍵,プライベート鍵の管理 GnuPG (Gnu Privacy Guard)は,OpenPGPという仕様に基づいて作成されたフリーソフトウェア 通信の暗号化はできない ⇒SSH, SSL

PGPの鍵リング(key ring) 各利用者が鍵を管理 それぞれの鍵は,作成者も鍵長も暗号アルゴリズムも様々 takehiko@sys.wakayama-u.ac.jpの鍵は,だれでも生成可能 GnuPGでは,~/.gnupg 以下のファイル

GnuPGで行う操作(1) 自分の鍵(公開鍵&プライベート鍵) 他人の鍵(公開鍵) 鍵ペア生成 破棄証明書の作成 公開鍵暗号による復号 署名(ファイル,他人の鍵) 他人の鍵(公開鍵) インポート 署名 信頼度設定 公開鍵暗号による暗号化 署名の検証

GnuPGで行う操作(2) 鍵リング その他 鍵の書き出し(テキスト化) 鍵のインポート・削除 鍵一覧・fingerprint 公開鍵サーバへ鍵を送受信 その他 公開鍵サーバで鍵の検索 対称暗号による暗号化と復号(鍵としてパスフレーズを与える)

PGPのインポート(import) 鍵を鍵リングに取り込むこと 鍵の入手方法は… インポートの後は? 主に他人の公開鍵 自分の鍵(公開鍵&プライベート鍵)は, 鍵ペア生成で自動的にインポートされる 破棄証明書をインポートすることも 鍵の入手方法は… 本人,または信頼できる人からファイルで インターネットで,公開鍵サーバ(keyserver)から インポートの後は? まず①正当性を確認,②自分の鍵で署名,③信頼度設定 そうすれば,暗号化や,署名の検証ができる.

公開鍵をインポートしたら 他人の公開鍵をインポートしただけでは その鍵が正当なものかわからない. その鍵で暗号化・署名の検証などをしてはいけない. 正当性の確認:所有する鍵のfingerprint(指紋)を求め, 別に公開されているfingerprintと照合する. 「Takehiko Murakawa <takehiko@sys.wakayama-u.ac.jp>」(ID: 3A423EBE)のfingerprintは 564B 8D8E C58A 0D78 8294 F3E9 0D23 DE18 3A42 3EBE 自分のプライベート鍵で「鍵に署名」をつけると,自分はその鍵を信頼したことになる. 信頼度(所有者信頼)は,第三者がその鍵を信頼するための情報 信頼度情報を,公開鍵サーバに送ることができる.

鍵の破棄 鍵リングから鍵を削除するコマンドを実行する 自分の鍵は? 鍵ペア生成後すぐ,破棄証明書を作成しておく 不要になったほかに,漏洩(compromise)の疑惑があれば, 破棄証明書を鍵束にインポートしたのち, 公開鍵サーバに送信すればよい. (鍵リングからの削除はしないほうがよい.)

PGPの処理~鍵生成 暗号化方式,ビット長,鍵の有効期間,名前,メールアドレス,パスフレーズ(2回)を入力する. 鍵ペアと鍵IDは,乱数を用いて生成される. マウスを動かしていると,より良質の乱数ができる. gpg --gen-key

PGPの処理~公開鍵暗号で暗号化 ハイブリッド暗号(前回授業)を行う. メッセージを直接暗号化するための鍵(セッション鍵)を生成する. メッセージは暗号化の前に圧縮する. メールで送る場合,最後にバイナリデータをテキスト化(Armor)する. gpg -e ファイル名 gpg -e -a ファイル名

PGPの処理~公開鍵暗号で復号 ハイブリッド暗号の逆順となる. 復号鍵は,計算機内では対称暗号で暗号化して保存されている.これを利用可能にするため,ユーザがパスフレーズを入力する. したがって,1回の復号の中に, 復号鍵を取り出すための復号(対称暗号) セッション鍵を取り出すための復号(公開鍵暗号) メッセージを取り出すための復号(対称暗号) が行われる. gpg ファイル名

PGPの処理~対称暗号で暗号化・復号 暗号化・復号したいファイル名を入力に与える. 実行中にパスフレーズを入力する. 暗号化では2回,復号では1回 鍵生成時や,公開鍵暗号での復号時に入力する値とは異なる.そもそも,鍵生成や鍵のインポートをしなくても,対称暗号は使用可能 暗号化は,gpg -c ファイル名 復号は,gpg ファイル名

PGPを手っ取り早く使いたいなら Windows Linux メールクライアント GnuPG Win32版 + WinPT gpgコマンド Firefox + FireGPG + GMail Thunderbird + enigmail

PGPで暗号化メールを送ってみたい人へ メールを 「Takehiko Murakawa <takehiko@sys.wakayama-u.ac.jp>」 (ID: 3A423EBE)の鍵で暗号化して送ってかまいません. うまく復号できたら,その内容に返信します. 復号できなかったら,その旨返信します. ディジタル署名はつけないでください. 第2回レポートの答案を暗号化して送らないでください.