22.08.2013 Views

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

kedjan som checksumma. På samma vis kan för övrigt de flesta blockskiffer (inklusive AES)<br />

användas för att beräkna MACs.<br />

Lager av säkerhet<br />

Även om ett skyddande yttre lager av kryptering används för att omsluta protokolltrafik är det inte<br />

alltid önskvärt att i klartext översända autenticeringsdata (såsom par av användarnamn och<br />

lösenord eller fingeravtrycksavläsningar) över nätverk. Skulle en eventuell angripare lyckas<br />

kringgå, exempelvis genom att scanna av internminnet på måldatorn eller lyssna av nätverkstrafiken<br />

innanför ett virtuellt privat nätverk (VPN), knäcka eller på annat vis forcera det yttre<br />

krypteringslagret så skulle denna person då ha direkt tillgång till all information som krävs för att<br />

skaffa sig tillträde till systemet. Även om det är svårt att uppnå i vissa fall bör ett robust säkerhetssystem<br />

inte vara designat på ett vis som gör att systemet sammantagna säkerhet fullständigt<br />

kollapsar om en del av det gör så. Detta brukar benämnas av varandra oberoende lager av säkerhet<br />

och visualiseras ofta som lager av skal på en lök. Eftersom de antal olika attacker som finns är<br />

minst lika många som de olika former av säkerhetsscenarios som implementerats är det viktigt att i<br />

sammanhanget komma ihåg att olika lager skyddar mot olika saker och behöver kombineras för att<br />

uppnå högsta möjliga säkerhet.<br />

Challenge–Response<br />

Ett sätt att skydda delat data består av att använda envägskrypteringar för känslig information.<br />

Detta innebär i lagringsfallet att data är oläsbart för en utomstående betraktare, men i överföringsfallet<br />

erbjuder en sådan lösning möjligheter för repetitionsattacker (där attacken består av att<br />

repetera tidigare inspelad information i syfte att återetablera en session). Ett bättre vis att skydda<br />

känsligt data vid autenticeringar över nätverk är då att implementera ett Challenge–Response<br />

scenario i protokollet. Detta antar att systemet är uppbyggd så att användare av systemet<br />

autenticeras av en hemlig kod (lösenord, fingeravtrycksavläsning eller liknande) som kombineras<br />

med en användaridentitet för access till systemet. Scenariot initieras genom att klienten kontaktar<br />

servern och översänder data som unikt identifierar användaridentiteten (vanligen ett användarnamn)<br />

som skall användas. Servern svarar med en slumpmässigt framtagen datamängd (kallad<br />

challenge eller utmaning) vilken klienten konkatenerar med den hemliga koden och beräknar en<br />

kryptologisk hashsumma på (kallad response eller svar). När klienten överför denna hashsumma<br />

till servern så utför servern samma beräkning på den hemliga kod som den har lagrad. När de två<br />

hashsummorna sedan jämförs kan användaren autenticeras eller refuseras – överensstämmer hashsummorna<br />

så har klienten och servern samma hemliga kod associerad med det angivna användarnamnet.<br />

Eftersom den kryptologiska hashfunktionen per definition är unik och inte går att<br />

reversera för att ta fram ursprungsdata så har användaren autenticerats utan att känslig information<br />

överförts över nätverket. Det är även vanligt att på något vis kombinera en tidstämpel med<br />

utmaningen eller svaret för att på så vis ytterligare undvika upprepningsattacker, detta är dock i<br />

teorin onödigt ifall utmaningen är framtagen slumpmässigt.<br />

Sammanfattningsvis om kryptering<br />

Sammanfattningsvis om kryptering kan sägas att det största motivet för bruket av kryptering idag<br />

är att det är det flexibla alternativet för säkerhet. Bruket av kryptering är sällan beroende av någon<br />

speciell infrastruktur eller specialiserad hårdvara (även om sådana ofta används för att minska<br />

svarstider och höja säkerhet), kryptering kan implementeras som transparenta lager i de flesta<br />

system och krypteringens styrka kan skalas efter behov hos applikationer. Idag bör säkerhet i form<br />

av kryptering alltid vara en naturlig del vid design av en ny applikation eller ett nytt protokoll för<br />

kommunikation.<br />

20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!