Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,

Slides:



Advertisements
Podobné prezentace
Výběr vozidla do firmy – máme k dispozici všechny informace? Michal Krátký, Přemysl Žižka – DEN S FLEETEM DEN S FLEETEM – JARO 2010.
Advertisements

Seznámení s asymetrickou kryptografií, díl 1.
ICZ a.s.1. Na kanálu se pracuje aneb O revolučním objevu v kryptoanalýze Vlastimil Klíma 1 a Tomáš Rosa 1,2 {vlastimil.klima, 1 ICZ,
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Historie počítačových sítí a jejich postupný vývoj
Česká legislativa sociálních služeb – hodnoty a etická dilemata
Radek Horáček IZI425 – Teorie kódování a šifrování
13AMP 6. přednáška Ing. Martin Molhanec, CSc.. Co jsme se naučili naposled Synchronizace procesů Synchronizace procesů Producent-Konzument Producent-Konzument.
Šifrovaná elektronická pošta Petr Hruška
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
Nízko-úrovňové přístupy k řešení bezpečnosti
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Informatika pro ekonomy II přednáška 10
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
1 Role občanů při zajišťování bezpečnosti: formování konceptuálního rámce PhDr. Libor Stejskal Doktorský seminář 27. ledna 2010.
Dokumentace informačního systému
Ukládání heterogenních dat pomocí rozvolněných objektů Michal Žemlička.
Seznámení s kvantovou kryptologií
Historie kryptografie
Bezdrátové sítě dle standardu IEEE (WiFi)
1 iMUNIS Portálové řešení pro obce Mgr. Jan Brychta Mgr. Tomáš Lechner Triada, spol. s r. o.
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Řešení pro veřejnou správu Transformace služeb veřejné správy a PDF Inteligentními Dokumenty.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Výrok „Vypadá to, že jsme narazili na hranici toho, čeho je možné dosáhnout s počítačovými technologiemi. Člověk by si ale měl dávat pozor na takováto.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Pokročilé architektury počítačů (PAP_16.ppt) Karel Vlček, katedra Informatiky, FEI VŠB Technická Univerzita Ostrava.
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Digital Rights Managment Diplomová práce Petr Švenda MASARYKOVA UNIVERSITA Fakulta Informatiky Brno 06/2004
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Regionalistika 2 Základní nástroje a možnosti rozvoje území.
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
Matematické modelování transportu neutronů SNM 1, ZS 09/10 Tomáš Berka, Marek Brandner, Milan Hanuš, Roman Kužel.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Zabezpečení informace
Operační program Vzdělávání pro konkurenceschopnost
ZAL – 3. cvičení 2016.
Feistlovy kryptosystémy
Informatika pro ekonomy přednáška 8
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Zabezpečení přenosu dat
iMUNIS Portálové řešení pro obce
Úvod do klasických a moderních metod šifrování
Zdravotnický management
Elektronický (digitální) podpis
HASH.
Transkript prezentace:

Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,

Osnova přednášky Současná kryptografie a kryptoanalýza Základní kryptoanalytické přístupy Příklad kombinovaného útoku Útoky na jednotlivá schémata

Přístup kryptoanalytika Věříme, že bezpečné schéma existuje. Pokud lze něco prolomit, tak musel někdo udělat chybu. Chybovat je lidské…

Současná kryptografie Přístup typu „black-box“ Autonomní, snadno aplikovatelné moduly. Nízké povědomí až aktivní nezájem o vnitřní uspořádání. Zřetelný rozdíl mezi „zpravodajským“ a komerčním pojetím kryptografie. Neznalost až vědomá ignorace elementárních principů. Chybí použitelný standard kvality.

Současná kryptoanalýza Překvapivé útoky v neočekávaných místech systému Obvykle velmi efektivní a těžko odhalitelné postupy. Postranní kanály Podcenění fyzikálních projevů zařízení. Přískoky vědy Podcenění heuristické povahy kryptografie. Sociální techniky Podcenění lidského faktoru.

Postranní kanál Každý nežádoucí způsob výměny informací mezi kryptografickým modulem a jeho okolím. Časový Napěťově - proudový Elektromagnetický Chybový Kleptografický Postranní kanál

Ilustrace úniku informací postranním kanálem Hammingova vzdálenost datových bloků přesouvaných vybranou instrukcí analyzovaného kódu.

Jiná ilustrace – chybový kanál ClientKeyExchange RSA, Finished C = [  (premaster-secret)] e mod N server computation: P  C d mod N premaster-secret   -1 (P) if (exception in  -1 ) premaster-secret  RND(48) else if(bad version of premaster-secret) “Alert-version” Finished/Alert clients Chybový postranní kanál

Kryptoanalýza dříve Analytik měl k dispozici zachycený šifrový text. V lepším případě měl i popis použité metody.

Kryptoanalýza nyní Analytik komunikuje přímo s napadeným systémem - dává mu povolené příkazy. Útok připomíná herní partii – výhrou analytika je prolomení systému.

Přískoky vědy Prokazatelná bezpečnost je zatím iluzí. Myslíme si, že systém je tak bezpečný, jak složitý je problém, o kterém si myslíme, že je neschůdný. Místo myslíme si zde ovšem má být umíme dokázat.

Oslabení ze dne na den… …bychom měli očekávat u každého algoritmu. Realita je ovšem zcela jiná: Aplikace nejsou technicky schopny přejít rychle na jiný algoritmus. Některé to nedokážou vůbec. Změna algoritmu není procesně podchycena (krizové scénáře, atp.).

Sociální inženýrství (SI) Zneužíváno jako platforma pro velmi efektivní útoky. Útoky založeny na slabinách ve vzorcích běžného lidského chování. Zmatení uživatelů podvrženými informacemi. Predikovatelnost reakcí skupiny uživatelů na definované vnější podněty.

Kryptoanalýza je silná zbraň Moderní útoky kombinují: A. Elementární matematické slabiny Původně složitý problém může mít překvapivě snadné řešení. B. Zranitelnosti chybné implementace - zejména postranní kanály Napadený modul pracuje sám proti sobě. C. Slabiny lidského faktoru Zmatený uživatel sám spolupracuje s útočníkem.

Příklad útoku1/4 1. Útočník zachytí šifrovanou zprávu určenou jeho oběti. Máme na mysli standardní ovou korespondenci dle S/MIME verze 3 (RFC 2633) s využitím kryptografických struktur podle CMS (RFC 3369).

Příklad útoku2/4 2. Útočník předstírá, že své oběti sám zasílá šifrovanou zprávu. Ve skutečnosti se jedná o derivát zachycené tajné zprávy, kterou chce útočník vyluštit. Využíváme kombinaci přístupů A (vlastnosti šifrovacího modu) a B (nedostatečná kontrola integrity v poštovním programu).

Příklad útoku3/4 3. Oběť přijatou zprávu odšifruje, ale vidí nesmyslný text. Útočník svou oběť přesvědčí, aby mu nesmyslný text zaslala. Tvrdí například, že hledá chybu ve svém systému, nebo předstírá, že oběti nevěří, že text nedává smysl. Oběť se nechá nachytat, protože text vypadá nezávadně. Využíváme přístup C (oklamání lidského faktoru).

Příklad útoku4/4 4. Útočník přijme „nesmyslný“ text od oběti, odstraní vliv maskovací transformace, kterou předtím použil, a získá otevřený text původní zprávy. Využíváme přístup A (vlastnosti šifrovacího modu).

Plán útoku - ilustrace Původní odesilatel Původní příjemce Útočník

Praxe: Útočník modifikuje bloky šifrového textu

Praxe: Oběť se snaží zprávu odšifrovat

Praxe: Oběť vrací útočníkovi „neškodný nesmyslný“ text

Praxe: Útočník vyluštil, co chtěl

Modus CBC m i-1 mimi m i+1 c i-2 c i-1 cici c i+1 E + + D m i-1 mimi m i+1 + E + E D + D +

Princip maskování c i-1 cici c i+1 + D miwimiwi D + c i-1  w i + D + D ii c i  w i+1 m i+1  w i+1  i+1 CT’ = IV  w 1, c 1, c 1  w 2, c 2, c 2  w 3, …, c n-1  w n, c n

RSA – praktické útoky Připomeňme: šifrovací transformace: (m e mod N) = c, odšifrovací transformace: (c d mod N) = m. Základní kryptoanalytické úlohy: inverze šifrovací transformace, nalezení soukromého klíče (N, d).

RSA – inverze ŠT Meet-in-the-middle pro krátké zprávy bez formátování. Orákulum parciální informace o otevřeném textu m : přímé – individuální bity, potvrzovací – správnost formátu, aj. Chyby při šifrování – narušení e, aj.

RSA – soukromý klíč Chybové útoky, hlavně na RSA-CRT. Připomeňme si podpis zprávy m : 1. s 1 = m d_p mod p 2. s 2 = m d_q mod q 3. h = (s 1 – s 2 )q inv mod p 4. s = s 2 + hq (= m d mod N)

DSA – praktické útoky Připomeňme: podpis: r = (g k mod p) mod q, s = (h(m) + xr)k -1 mod q, podpisem je dvojice (r, s), k je tajné číslo, tzv. NONCE, x je soukromý klíč.

DSA – praktické útoky Základní kryptoanalytické úlohy: útok na nepopiratelnost – padělání podpisu, kolize, nalezení soukromého klíče.

DSA - kolize Kolize hašovací funkce. Kolize ve vzorci pro s : ať q | h(m 1 ) – h(m 2 ), potom s = (h(m 1 ) + xr)k -1 mod q = = (h(m 2 ) + xr)k -1 mod q.

DSA – soukromý klíč Velmi citlivým místem je NONCE k. Závislosti mezi jednotlivými NONCE. Parciální informace o NONCE. Chybové útoky změnou veřejných parametrů.

Závěr Vedle aplikované kryptografie existuje aplikovaná kryptoanalýza. Kryptografické algoritmy nejsou nedotknutelné – mohou být napadeny a prolomeny. Návrh bezpečnostních modulů by měl tyto skutečnosti reflektovat.

Zdroje Obecně Menezes, A. J., van Oorschot, P. C. and Vanstone, S. A.: Handbook of Applied Cryptography, CRC Press,