ICZ a.s.1. Na kanálu se pracuje aneb O revolučním objevu v kryptoanalýze Vlastimil Klíma 1 a Tomáš Rosa 1,2 {vlastimil.klima, 1 ICZ,

Slides:



Advertisements
Podobné prezentace
PLAYBOY Kalendar 2007.
Advertisements

© 2000 VEMA počítače a projektování spol. s r. o..
Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
TEORIE ROZHODOVÁNÍ A TEORIE HER
Sídliště Dukla - Pardubice
EPCB, generování výstupů Bc. Tomáš Milerski Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován.
*Zdroj: Průzkum spotřebitelů Komise EU, ukazatel GfK. Ekonomická očekávání v Evropě Březen.
Seznámení s asymetrickou kryptografií, díl 1.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Magnetohydrodynamický (MHD) generátor
PROGRAM PRO VÝUKU T ČLÁNKU
AutorMgr. Lenka Závrská Anotace Očekávaný přínos Tematická oblastOperace s reálnými čísly Téma PředmětMatematika RočníkPrvní Obor vzděláváníUčební obory.
Téma 3 ODM, analýza prutové soustavy, řešení nosníků
Kvalita elektrické energie z pohledu distributora
Dynamické rozvozní úlohy
Násobíme . 4 = = . 4 = = . 4 = = . 2 = 9 .
Elektrický obvod a jeho části
Téma: SČÍTÁNÍ A ODČÍTÁNÍ CELÝCH ČÍSEL 2
Vizualizace projektu větrného parku Stříbro porovnání variant 13 VTE a menšího parku.
Vzdělávací materiál / DUMVY_32_INOVACE_02B14 Příkazový řádek: obsah souborů PŘÍKLADY AutorIng. Petr Haman Období vytvořeníLeden 2013 Ročník / věková kategorie3.
Výukový matriál byl zpracován v rámci projektu OPVK 1
Dělení se zbytkem 3 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA reg. č.: CZ.1.07/1.4.00/ Základní škola, Šlapanice, okres Brno-venkov, příspěvková organizace Masarykovo nám.
ARITMETICKÁ POSLOUPNOST I
Tematická oblast: Hardware, software a informační sítě
ZOHO OFFICE Vypracovala: Iva Ptáčková, A11B0605P 1.
Získávání informací Získání informací o reálném systému
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
Dělení se zbytkem 6 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
Dělení se zbytkem 5 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
M O R A V S K O S L E Z S K Ý K R A J 1 Vedení správních řízení ve spisové službě a statistika vyřizování dokumentů.
Radek Horáček IZI425 – Teorie kódování a šifrování
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
KASKÁDOVÉ STYLY 4.

Dělení se zbytkem 8 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
Název materiálu: OPAKOVÁNÍ 1.POLOLETÍ - OTÁZKY
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
Cvičná hodnotící prezentace Hodnocení vybraného projektu 1.
Nový trend ve slunolamech Radek Pelz, ALARIS Czech Republic s.r.o.
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
EDITOR BY: SPRESS 15. ledna ledna ledna 2015.
Šifrovaná elektronická pošta Petr Hruška
Téma: ABSOLUTNÍ HODNOTA CELÝCH ČÍSEL 2
Operační mody blokových šifer a hašovací algoritmy
Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,
Venkovní a kabelová vedení
1 © Mediaresearch, a.s., 2008 NetMonitor a AdMonitoring Výsledky za říjen 2008.
KONTROLA A MĚŘENÍ Měření součástí ve 3D
Změny v SOILINu ve SCIA Engineer oproti Nexis32
Dostupné z Metodického portálu ISSN: , financovaného z ESF a státního rozpočtu ČR. Provozováno Výzkumným ústavem pedagogickým v Praze.
TRUHLÁŘ I.ročník Výrobní zařízení Střední škola stavební Teplice
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.1 Lucián Piller Intranet HR.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Operační program Vzdělávání pro konkurenceschopnost
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Úvod do klasických a moderních metod šifrování
Elektronický (digitální) podpis
Transkript prezentace:

ICZ a.s.1

Na kanálu se pracuje aneb O revolučním objevu v kryptoanalýze Vlastimil Klíma 1 a Tomáš Rosa 1,2 {vlastimil.klima, 1 ICZ, a.s. 2 katedra počítačů, ČVUT – FEL

ICZ a.s.3 Obsah Proč postranní kanály ? Definice Ukázky jednotlivých typů PK a protiopatření

ICZ a.s.4 Proč zrovna postranní kanály? souboj kryptografů a kryptoanalytiků abstraktní model vs. praktická realizace kryptoanalytici prokázali mimořádnou virtuozitu ve využívání těch nejnicotnějších detailů z praktické realizace šifer, protokolů, programů, knihoven apod. týká se to všech operačních systémů, všech černých skříněk,... i těch nej nej Útočník využívající postranní kanál

ICZ a.s.5 To není povstání, to je revoluce Sire... technické hledisko (nové metody, kombinace znalostí, mnohaoborová záležitost) vysoká účinnost, nemající historickou obdobu zcela mění pohled na kryptografii zcela mění pohled na bezpečnost evokuje vznik nových směrů jak v kryptoanalýze, tak v kryptografii

ICZ a.s.6 Jak jsme k nim přišli? práce pro NBÚ - moduly CSP návrhy opatření proti PK jak je to jinde? OpenPGP, 2001 RSA-OAEP, 2002 RSA-KEM, 2002 CBC, 2002 PKCS#7, 2003 [6][6] [16] [15] [13] New

ICZ a.s.7 Závěr OW 2001 Stavební prvky Symetrické algoritmy (CAST, TripleDES, AES) Hašovací funkce (SHA-1, SHA-256, 384, 512) RNG (FIPS PUB 140-2) Asymetrické - podpis (RSA, DSA, ECDSA) Asymetrické - výměna klíčů (RSA, DH, ECC) Kryptografické aplikace důležité vědět, jak skládat jednotlivé stavební prvky know-how, standardy Závěr z OW OW 2003: know-how a standardy se ve světle PK budou měnit [10]

ICZ a.s.8 Definice PK

ICZ a.s.9 jsou mezi námi....

ICZ a.s.10 Elektromagnetické PK Paradoxně „nejmladší“ zástupce postranních kanálů První veřejná zpráva: květen 2001 SSL akcelerátor na sběrnici PCI vyzařoval do vzdálenosti 12,192 m (40 ft) Ve vzdálenosti 4,572 m (15 ft) šlo rozeznat základní fáze výpočtu RSA AM, f c = 299 MHz,  f = 1 MHz [2][2]

ICZ a.s.11 Časový postranní kanál je typický PK, vzniká všude tam, kde implementace je taková, že průběh operace významným způsobem závisí na datech u asymetrických šifer: m d mod n (např. RSA, DSA, D-H) u symetrických šifer (DES, RC5, IDEA, AES...)

ICZ a.s.12 Časový postranní kanál Výpočet y = (m d mod n) algoritmem square and multiply d = d 0 d 1... d b-1 (nejvyšší bit d 0 = 1) R = m for i = 1 to b-1 { R = R 2 mod n if (d i == 1) then R = R*m mod n } return R Časová náročnost operace if then vyzařuje informaci o bitu klíče d i. [19] [7][7]

ICZ a.s.13 Proudový PK SPA – Simple Power Analysis DPA – Differential Power Analysis

ICZ a.s.14 SPA - SIM Ověřování PINu PIN OK PIN BAD

ICZ a.s.15 Chybové PK podmínky pro ně jsou ve skutečnosti připraveny v samém jádru šifrovacích algoritmů, protokolů a standardů příklady: symetrické šifry asymetrické šifry

ICZ a.s.16 ECB - PK? způsob použití šifry, převeďte ,- Kč tdszj34 j7čžuths bgžc4rš7 rg43č7řz úprava šifrového textu tdszj34 j7čžuths bgžc4rš7 bgžc4rš7 bgžc4rš7 rg43č7řz převeďte ,- Kč tdszj34 j7čžuths bgžc4rš7 bgžc4rš7 bgžc4rš7 rg43č7řz "vyzařuje informaci" (pasivní útoky) umožňuje aktivní útoky

ICZ a.s.17 CBC

ICZ a.s.18 Postranní kanál v modu CBC "Bezpečná zóna" Klient (E K ) šifrov ý text chybové hlášení dešifrovací zařízení D K (server) otevřen ý text útočník otevřený text !!! popis útoku Vaudenay 2002 složitost v průměru 128 krát počet bajtů zprávy výsledkem je celý otevřený text [29]

ICZ a.s.19 Jak to, že to nebylo objeveno dříve? Další útoky jsou už podstatně složitější

ICZ a.s.20 Protiopatření ve změně paddingu ? Black, J., and Urtubia, H.: Side-Channel Attacks on Symmetric Encryption Schemes: The Case for Authenticated Encryption, In Proc. of 11th USENIX Security Symposium, San Francisco 2002, pp ABYT-PAD: ~~...~~X Y...Y Y Y odstraní to PK?....postranní kanály "nevisí ve vzduchu", jsou vždy vztaženy ke konkrétní realizaci

ICZ a.s.21 ABYT-PAD v kombinaci s PKCS#7 Existuje stejně účinný útok jako při klasickém paddingu New Side Channel Attacks on CBC Encrypted Messages in the PKCS#7 Format Vlastimil Klíma and Tomáš Rosa NATO conference, Security and Protection of Information, Brno, April 30, 2003

ICZ a.s.22 Protiopatření organizační - formou doporučení (lze obcházet) kryptografická - aby PK neposkytoval dostatečnou informaci podstata: zpracovávat poslední blok kryptograficky odlišně - informace odtud plynoucí nemá "nic společného se šifrováním předchozích bloků" [13]

ICZ a.s.23 Postranní kanály u asymetrických šifer RSA: modul n, veřejný exponent e, privátní exponent d data - doplnění (formátování), poté zašifrování: c = m e mod n odšifrování: m = c d mod n, poté kontrola formátu, odstranění doplňků problém: co když nevyjdou kontroly chybové hlášení je zdrojem PK

ICZ a.s.24 PKCS#1 vs. postranní kanály příklad 1024bitového modulu n formátování PKCS#1 v postranní kanál: Bleichenbacher, 1998, cca 2 miliony dotazů ??? Data formátování PKCS#1 v postranní kanál: Manger, 2001, cca 1024 dotazů ???... formátování PKCS#1 v.2.0 s opatřením proti Mangerovu útoku – napěťově-proudový postranní kanál: Klíma, Rosa, 2002, polynomiální složitost ???... formátování RSA-KEM - chybový postranní kanál: Klíma, Rosa, 2002, cca 1024 dotazů...???... [3][3] [20] [15]

ICZ a.s.25 pHash=Hash(P), délka hLen bajtů DB EM = EME-OAEP-ENCODE(M,P,k-1), k-1 oktetů seedMask seed, délka hLen bajtů M (vlastní data, která se mají šifrovat ) MG F maskedSeed PS (nulové bajty vyplňující blok) 01 (separát or) dbMask maskedDB MG F XO R OAEPOAEP m (k oktetů) = OS2IP(EM) 00 c = RSAEP(m) = m e mod n PKCS#1v2.0 - formátování při zašifrování

ICZ a.s.26 Dekódování u OAEP

ICZ a.s.27 Závěr:....PK je každý nežádoucí způsob výměny informací mezi kryptografickým modulem a jeho okolím

ICZ a.s.28 Útoky postranními kanály mají ve srovnání s klasickou kryptoanalýzou nebývale vysokou účinnost Existuje množství druhů PK, další budou jistě objeveny Závěr Protiopatření: navržena vždy pro konkrétní případy, (dosud) neexistuje obecný předpis jak se vyhnout postranním kanálům Jedná se o revoluční pokrok v kryptoanalýze

ICZ a.s.29 Doprovodné kresby (c) Pavel Kantorek..... je nutné přijmout rázná opatření....

ICZ a.s.30 Literatura a další zdroje Literatura: viz text příspěvku (30 položek) Archiv článků na téma kryptografie a bezpečnost Osobní stránky autorů (oznámení novinek, linky na články,..)