Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,

Podobné prezentace


Prezentace na téma: "Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,"— Transkript prezentace:

1

2 Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,

3 Osnova přednášky Současná kryptografie a kryptoanalýza Základní kryptoanalytické přístupy Příklad kombinovaného útoku Útoky na jednotlivá schémata

4 Přístup kryptoanalytika Věříme, že bezpečné schéma existuje. Pokud lze něco prolomit, tak musel někdo udělat chybu. Chybovat je lidské…

5 Současná kryptografie Přístup typu „black-box“ Autonomní, snadno aplikovatelné moduly. Nízké povědomí až aktivní nezájem o vnitřní uspořádání. Zřetelný rozdíl mezi „zpravodajským“ a komerčním pojetím kryptografie. Neznalost až vědomá ignorace elementárních principů. Chybí použitelný standard kvality.

6 Současná kryptoanalýza Překvapivé útoky v neočekávaných místech systému Obvykle velmi efektivní a těžko odhalitelné postupy. Postranní kanály Podcenění fyzikálních projevů zařízení. Přískoky vědy Podcenění heuristické povahy kryptografie. Sociální techniky Podcenění lidského faktoru.

7 Postranní kanál Každý nežádoucí způsob výměny informací mezi kryptografickým modulem a jeho okolím. Časový Napěťově - proudový Elektromagnetický Chybový Kleptografický Postranní kanál

8 Ilustrace úniku informací postranním kanálem Hammingova vzdálenost datových bloků přesouvaných vybranou instrukcí analyzovaného kódu.

9 Jiná ilustrace – chybový kanál ClientKeyExchange RSA, Finished C = [  (premaster-secret)] e mod N server computation: P  C d mod N premaster-secret   -1 (P) if (exception in  -1 ) premaster-secret  RND(48) else if(bad version of premaster-secret) “Alert-version” Finished/Alert clients Chybový postranní kanál

10 Kryptoanalýza dříve Analytik měl k dispozici zachycený šifrový text. V lepším případě měl i popis použité metody.

11 Kryptoanalýza nyní Analytik komunikuje přímo s napadeným systémem - dává mu povolené příkazy. Útok připomíná herní partii – výhrou analytika je prolomení systému.

12 Přískoky vědy Prokazatelná bezpečnost je zatím iluzí. Myslíme si, že systém je tak bezpečný, jak složitý je problém, o kterém si myslíme, že je neschůdný. Místo myslíme si zde ovšem má být umíme dokázat.

13 Oslabení ze dne na den… …bychom měli očekávat u každého algoritmu. Realita je ovšem zcela jiná: Aplikace nejsou technicky schopny přejít rychle na jiný algoritmus. Některé to nedokážou vůbec. Změna algoritmu není procesně podchycena (krizové scénáře, atp.).

14 Sociální inženýrství (SI) Zneužíváno jako platforma pro velmi efektivní útoky. Útoky založeny na slabinách ve vzorcích běžného lidského chování. Zmatení uživatelů podvrženými informacemi. Predikovatelnost reakcí skupiny uživatelů na definované vnější podněty.

15 Kryptoanalýza je silná zbraň Moderní útoky kombinují: A. Elementární matematické slabiny Původně složitý problém může mít překvapivě snadné řešení. B. Zranitelnosti chybné implementace - zejména postranní kanály Napadený modul pracuje sám proti sobě. C. Slabiny lidského faktoru Zmatený uživatel sám spolupracuje s útočníkem.

16 Příklad útoku1/4 1. Útočník zachytí šifrovanou zprávu určenou jeho oběti. Máme na mysli standardní ovou korespondenci dle S/MIME verze 3 (RFC 2633) s využitím kryptografických struktur podle CMS (RFC 3369).

17 Příklad útoku2/4 2. Útočník předstírá, že své oběti sám zasílá šifrovanou zprávu. Ve skutečnosti se jedná o derivát zachycené tajné zprávy, kterou chce útočník vyluštit. Využíváme kombinaci přístupů A (vlastnosti šifrovacího modu) a B (nedostatečná kontrola integrity v poštovním programu).

18 Příklad útoku3/4 3. Oběť přijatou zprávu odšifruje, ale vidí nesmyslný text. Útočník svou oběť přesvědčí, aby mu nesmyslný text zaslala. Tvrdí například, že hledá chybu ve svém systému, nebo předstírá, že oběti nevěří, že text nedává smysl. Oběť se nechá nachytat, protože text vypadá nezávadně. Využíváme přístup C (oklamání lidského faktoru).

19 Příklad útoku4/4 4. Útočník přijme „nesmyslný“ text od oběti, odstraní vliv maskovací transformace, kterou předtím použil, a získá otevřený text původní zprávy. Využíváme přístup A (vlastnosti šifrovacího modu).

20 Plán útoku - ilustrace Původní odesilatel Původní příjemce Útočník

21 Praxe: Útočník modifikuje bloky šifrového textu

22 Praxe: Oběť se snaží zprávu odšifrovat

23 Praxe: Oběť vrací útočníkovi „neškodný nesmyslný“ text

24 Praxe: Útočník vyluštil, co chtěl

25 Modus CBC m i-1 mimi m i+1 c i-2 c i-1 cici c i+1 E + + D m i-1 mimi m i+1 + E + E D + D +

26 Princip maskování c i-1 cici c i+1 + D miwimiwi D + c i-1  w i + D + D ii c i  w i+1 m i+1  w i+1  i+1 CT’ = IV  w 1, c 1, c 1  w 2, c 2, c 2  w 3, …, c n-1  w n, c n

27 RSA – praktické útoky Připomeňme: šifrovací transformace: (m e mod N) = c, odšifrovací transformace: (c d mod N) = m. Základní kryptoanalytické úlohy: inverze šifrovací transformace, nalezení soukromého klíče (N, d).

28 RSA – inverze ŠT Meet-in-the-middle pro krátké zprávy bez formátování. Orákulum parciální informace o otevřeném textu m : přímé – individuální bity, potvrzovací – správnost formátu, aj. Chyby při šifrování – narušení e, aj.

29 RSA – soukromý klíč Chybové útoky, hlavně na RSA-CRT. Připomeňme si podpis zprávy m : 1. s 1 = m d_p mod p 2. s 2 = m d_q mod q 3. h = (s 1 – s 2 )q inv mod p 4. s = s 2 + hq (= m d mod N)

30 DSA – praktické útoky Připomeňme: podpis: r = (g k mod p) mod q, s = (h(m) + xr)k -1 mod q, podpisem je dvojice (r, s), k je tajné číslo, tzv. NONCE, x je soukromý klíč.

31 DSA – praktické útoky Základní kryptoanalytické úlohy: útok na nepopiratelnost – padělání podpisu, kolize, nalezení soukromého klíče.

32 DSA - kolize Kolize hašovací funkce. Kolize ve vzorci pro s : ať q | h(m 1 ) – h(m 2 ), potom s = (h(m 1 ) + xr)k -1 mod q = = (h(m 2 ) + xr)k -1 mod q.

33 DSA – soukromý klíč Velmi citlivým místem je NONCE k. Závislosti mezi jednotlivými NONCE. Parciální informace o NONCE. Chybové útoky změnou veřejných parametrů.

34 Závěr Vedle aplikované kryptografie existuje aplikovaná kryptoanalýza. Kryptografické algoritmy nejsou nedotknutelné – mohou být napadeny a prolomeny. Návrh bezpečnostních modulů by měl tyto skutečnosti reflektovat.

35 Zdroje Obecně Menezes, A. J., van Oorschot, P. C. and Vanstone, S. A.: Handbook of Applied Cryptography, CRC Press, 1996


Stáhnout ppt "Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,"

Podobné prezentace


Reklamy Google