SlideShare a Scribd company logo
1 of 32
Download to read offline
Инфраструктура открытых 
ключей (PKI) 
Антон Карпов
3 
Криптография 
Конфиденциальность (шифрование) 
Целостность (подпись) 
Аутентификация 
Невозможность отказа от авторства
4 
Криптография с открытым ключом 
1. Алиса генерирует закрытый ключ (privkey) 
2. Алиса генерирует открытый ключ (pubkey) 
3. Алиса отправляет открытый ключ Бобу по открытом каналу 
1. Боб шифрует сообщение на открытом ключе Алисы и отправляет его Алисе 
по открытому каналу 
2. Алиса расшифровывает сообщение, используя свой закрытый ключ
5 
Криптография с открытым ключом
Проблемы 
Распространение ключей 
Как проверить подлинность открытого ключа?
7 
Public Key Infrastructure 
Certificate Authority (УЦ) - сущность, которой все доверяют 
УЦ выпускает сертификаты субъектам 
Возможность делегирования функций (Subordinate CA) 
Иерархическая система доверия
8 
Цифровой сертификат 
Открытый ключ субъекта, подписанный закрытым ключом УЦ 
Сертификаты могут использоваться для подписи, шифрования, 
аутентификации клиента или сервера
10 
Инфраструктура PKI 
Корневой УЦ (Root CA) 
Подчиненные УЦ (Intermediate CA) 
Защищенное хранилище для закрытого ключа (HSM) 
Набор политик и регламентов 
Каталог выданных сертификатов 
Каталог отозванных сертификатов
11 
Mesh PKI 
1. Алиса генерирует закрытый ключ 
2. Алиса генерирует открытый ключ 
3. Алиса передает открытый ключ Бобу 
4. Боб верит Алисе и шифрует сообщения 
на полученном открытом ключе 
1. Алиса генерирует закрытый ключ 
2. Алиса генерирует CSR 
3. Алиса отправляет CSR в УЦ 
4. УЦ подписывает CSR своим 
закрытым ключом, выпуская 
сертификат (CER) 
5. Боб получает CER Алисы из 
публичного каталога 
6. Боб проверяет валидность CER и 
шифрует сообщения на нем
12 
Модель доверия
13 
Стандарт X.509 
Разработан в 1988 году в RSA 
Стандартная структура сертификата 
Стандартные процедуры запроса и отзыва 
Стандарты на проверку валидности
14 
Структура X.509-сертификата 
Serial number 
Issuer 
Validity (NotBefore, NotAfter) 
Subject 
Subject Public Key Info (Algorithm, Key) 
Extensions 
Certificate Signature Algorithm 
Certificate Signature 
PEM (base64) 
DER (binary) 
PKCS#12 (контейнер)
15 
Certificate Signature Algorithm 
MD5 мертв 
SHA-1 медленно помирает 
SHA-2 — наше завтра
16 
CRL 
Список, публикуемый УЦ на регулярной основе 
Имеет время жизни 
Содержит причину отзыва сертификата 
Сертификат может быть “revoked” или “hold” 
OCSP 
Проверка статуса сертификата в реальном времени 
Доступность OCSP-сервера? 
Нарушение приватности?
17 
Модель доверия 
Webtrust Program for CA 
http://www.webtrust.org/homepage-documents/item27839.aspx 
Baseline requirements and guidelines 
https://www.cabforum.org/documents.html
18 
PKI: практическое применение 
Говорим “шифрование” — подразумеваем TLS/SSL 
Говорим TLS/SSL — подразумеваем HTTPS (почти всегда) 
Говорим “сертификат” — подразумеваем сертификат веб-сервера 
Да, мы помним, что еще есть S/MIME
19 
Проблемы X.509 PKI 
Невозможно ограничить Subordinate CA в выдаче сертификатов 
Что делать при недоступности CRL и/или OCSP? 
Что делать при компрометации сертификата субъекта (сервера)? 
Что делать при компрометации CA?
20 
CRL и OCSP в современных браузерах 
Chromium: Google CRLSets 
Firefox: OCSP 
Opera (Presto): CRL + OCSP 
IE: CRL + OCSP
21 
OCSP Stapling
22 
Что делать при компрометации сертификата 
сервера? 
(Perfect) Forward Secrecy 
Безопасно, но медленно ;(
23 
Что делать при компрометации CA? 
В мире около 1500 УЦ от 650 организаций, которым доверяют 
современные браузеры 
Весна 2011: взлом Comodo 
Лето 2011: взлом DigiNotar 
Осень 2011: DigiCert Malaysia выпускает 22 сертификата со 
слабыми RSA-ключами 
Зима 2012: Trustwave выписывает сертификат для MITM
24 
Отозвать сертификат скомпрометированного CA?
25 
Отозвать сертификат скомпрометированного CA?
26 
Extended Validation (EV) сертификаты
27 
В современном мире удостоверяющему 
центру нет доверия
28 
Расширения PKI 
Certificate Pinning 
Public Key Pinning Extension for HTTP 
http://tools.ietf.org/html/draft-ietf-websec-key-pinning-20
29 
Расширения PKI 
Convergence (http://convergence.io) 
Распределенная система доверия (trust agility) 
Проверка сертификата третьими сторонами (нотариусами)
30 
Расширения PKI 
TACK (http://tack.io) 
Расширение TLS 
Передача ключа в рамках TLS handshake 
- Клиент передает TLS extension “tack”в ClientHello 
- Сервер отвечает TackExtension с ключом сервера 
Сертификат сервера подписывается TACK-ключом 
TACK-ключи имеют время жизни и механизм передачи 
Не защищает от MITM при первоначальном подключении
31 
Расширения PKI 
Certificate Transparency (http://certificate-transparency.org) 
Проблема: поддельные сертификаты обнаруживают не сразу 
Идея: невозможно выписать сертификат на домен незаметно 
для владельца домена 
Certificate logs 
Certificate monitors 
Certificate auditors
32 
Альтернативы PKI. Pretty Good Privacy 
Фил Циммерман, 1991 
“Web of Trust”

More Related Content

Similar to Антон Карпов - Криптография и PKI

Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-conceptstrenders
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificatesGlib Pakharenko
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...Fwdays
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Cisco Russia
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)e-Legion
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Kubernetes security best practice
Kubernetes security best practiceKubernetes security best practice
Kubernetes security best practiceDmitry Lazarenko
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаLiloSEA
 
Тропинка через минное поле — Леонычев Юрий
Тропинка через минное поле — Леонычев ЮрийТропинка через минное поле — Леонычев Юрий
Тропинка через минное поле — Леонычев ЮрийYandex
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун... Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...Ramil Valitov
 

Similar to Антон Карпов - Криптография и PKI (20)

Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-concepts
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...
Andrii Chebukin "Введение в использование протокола OpenID Connect на ASP.NET...
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Kubernetes security best practice
Kubernetes security best practiceKubernetes security best practice
Kubernetes security best practice
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
 
Тропинка через минное поле — Леонычев Юрий
Тропинка через минное поле — Леонычев ЮрийТропинка через минное поле — Леонычев Юрий
Тропинка через минное поле — Леонычев Юрий
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун... Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 

More from Yandex

Предсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksПредсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksYandex
 
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Yandex
 
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаСтруктурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаYandex
 
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаПредставление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаYandex
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Yandex
 
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Yandex
 
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Yandex
 
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Yandex
 
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Yandex
 
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Yandex
 
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Yandex
 
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Yandex
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Yandex
 
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Yandex
 
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Yandex
 
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Yandex
 
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Yandex
 
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Yandex
 
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Yandex
 

More from Yandex (20)

Предсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksПредсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of Tanks
 
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
 
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаСтруктурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
 
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаПредставление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
 
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
 
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
 
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
 
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
 
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
 
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
 
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
 
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
 
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
 
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
 
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
 
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
 
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
 

Антон Карпов - Криптография и PKI

  • 1.
  • 3. 3 Криптография Конфиденциальность (шифрование) Целостность (подпись) Аутентификация Невозможность отказа от авторства
  • 4. 4 Криптография с открытым ключом 1. Алиса генерирует закрытый ключ (privkey) 2. Алиса генерирует открытый ключ (pubkey) 3. Алиса отправляет открытый ключ Бобу по открытом каналу 1. Боб шифрует сообщение на открытом ключе Алисы и отправляет его Алисе по открытому каналу 2. Алиса расшифровывает сообщение, используя свой закрытый ключ
  • 5. 5 Криптография с открытым ключом
  • 6. Проблемы Распространение ключей Как проверить подлинность открытого ключа?
  • 7. 7 Public Key Infrastructure Certificate Authority (УЦ) - сущность, которой все доверяют УЦ выпускает сертификаты субъектам Возможность делегирования функций (Subordinate CA) Иерархическая система доверия
  • 8. 8 Цифровой сертификат Открытый ключ субъекта, подписанный закрытым ключом УЦ Сертификаты могут использоваться для подписи, шифрования, аутентификации клиента или сервера
  • 9.
  • 10. 10 Инфраструктура PKI Корневой УЦ (Root CA) Подчиненные УЦ (Intermediate CA) Защищенное хранилище для закрытого ключа (HSM) Набор политик и регламентов Каталог выданных сертификатов Каталог отозванных сертификатов
  • 11. 11 Mesh PKI 1. Алиса генерирует закрытый ключ 2. Алиса генерирует открытый ключ 3. Алиса передает открытый ключ Бобу 4. Боб верит Алисе и шифрует сообщения на полученном открытом ключе 1. Алиса генерирует закрытый ключ 2. Алиса генерирует CSR 3. Алиса отправляет CSR в УЦ 4. УЦ подписывает CSR своим закрытым ключом, выпуская сертификат (CER) 5. Боб получает CER Алисы из публичного каталога 6. Боб проверяет валидность CER и шифрует сообщения на нем
  • 13. 13 Стандарт X.509 Разработан в 1988 году в RSA Стандартная структура сертификата Стандартные процедуры запроса и отзыва Стандарты на проверку валидности
  • 14. 14 Структура X.509-сертификата Serial number Issuer Validity (NotBefore, NotAfter) Subject Subject Public Key Info (Algorithm, Key) Extensions Certificate Signature Algorithm Certificate Signature PEM (base64) DER (binary) PKCS#12 (контейнер)
  • 15. 15 Certificate Signature Algorithm MD5 мертв SHA-1 медленно помирает SHA-2 — наше завтра
  • 16. 16 CRL Список, публикуемый УЦ на регулярной основе Имеет время жизни Содержит причину отзыва сертификата Сертификат может быть “revoked” или “hold” OCSP Проверка статуса сертификата в реальном времени Доступность OCSP-сервера? Нарушение приватности?
  • 17. 17 Модель доверия Webtrust Program for CA http://www.webtrust.org/homepage-documents/item27839.aspx Baseline requirements and guidelines https://www.cabforum.org/documents.html
  • 18. 18 PKI: практическое применение Говорим “шифрование” — подразумеваем TLS/SSL Говорим TLS/SSL — подразумеваем HTTPS (почти всегда) Говорим “сертификат” — подразумеваем сертификат веб-сервера Да, мы помним, что еще есть S/MIME
  • 19. 19 Проблемы X.509 PKI Невозможно ограничить Subordinate CA в выдаче сертификатов Что делать при недоступности CRL и/или OCSP? Что делать при компрометации сертификата субъекта (сервера)? Что делать при компрометации CA?
  • 20. 20 CRL и OCSP в современных браузерах Chromium: Google CRLSets Firefox: OCSP Opera (Presto): CRL + OCSP IE: CRL + OCSP
  • 22. 22 Что делать при компрометации сертификата сервера? (Perfect) Forward Secrecy Безопасно, но медленно ;(
  • 23. 23 Что делать при компрометации CA? В мире около 1500 УЦ от 650 организаций, которым доверяют современные браузеры Весна 2011: взлом Comodo Лето 2011: взлом DigiNotar Осень 2011: DigiCert Malaysia выпускает 22 сертификата со слабыми RSA-ключами Зима 2012: Trustwave выписывает сертификат для MITM
  • 24. 24 Отозвать сертификат скомпрометированного CA?
  • 25. 25 Отозвать сертификат скомпрометированного CA?
  • 26. 26 Extended Validation (EV) сертификаты
  • 27. 27 В современном мире удостоверяющему центру нет доверия
  • 28. 28 Расширения PKI Certificate Pinning Public Key Pinning Extension for HTTP http://tools.ietf.org/html/draft-ietf-websec-key-pinning-20
  • 29. 29 Расширения PKI Convergence (http://convergence.io) Распределенная система доверия (trust agility) Проверка сертификата третьими сторонами (нотариусами)
  • 30. 30 Расширения PKI TACK (http://tack.io) Расширение TLS Передача ключа в рамках TLS handshake - Клиент передает TLS extension “tack”в ClientHello - Сервер отвечает TackExtension с ключом сервера Сертификат сервера подписывается TACK-ключом TACK-ключи имеют время жизни и механизм передачи Не защищает от MITM при первоначальном подключении
  • 31. 31 Расширения PKI Certificate Transparency (http://certificate-transparency.org) Проблема: поддельные сертификаты обнаруживают не сразу Идея: невозможно выписать сертификат на домен незаметно для владельца домена Certificate logs Certificate monitors Certificate auditors
  • 32. 32 Альтернативы PKI. Pretty Good Privacy Фил Циммерман, 1991 “Web of Trust”