Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1
Syfte Ge kunskap om pågående harmonisering av hur krypto avses användas inom Europa. om hur ni kan använda listan. www.sogis.org /Supporting documents 2
Agenda Kort om SOGIS Bakgrund Listans syfte och status Första kapitlet Rubrikstrukturen Några exempel 3
Kort om SOGIS EU Council Decision 1992 (92/242/EEC) Syfte Koordinera EU-länderna i CCRA-arbetet Utveckla PP:ar på uppdrag av EU-kommissionen Två nivåer av ömsesidigt erkännande Upp till EAL4 Högre EAL för definierade teknikdomäner Smartcards and Similar Devices Hardware Devices with Security Boxes Arbetsgrupper, exempel JHAS (hårdvaruattacker, smart cards) JTEMS (Point-of-Sale, kortterminaler) Krypto 4
Bakgrund CC om krypto: The subject of criteria for the assessment of the inherent qualities of cryptographic algorithms is not covered in the CC. Hur har man granskat hittills? Inte bedömt matematisk styrka i algoritmerna Testat att kryptot används och funkar korrekt FCS_COP, FCS_CKM I övrigt granskat enligt CEM (dokumentation, manualer ) Algoritmer väldokumenterade och/eller standardiserade Ofta nationella regler för val av algoritmer 5
Om dokumentet (1) Syfte med listan Ange överenskomna kryptomekanismer Ska accepteras av alla i SOGIS Anger även vissa krav på implementering resp. granskning Vanliga implementeringsfel Främsta målgrupp: utvecklare och evaluerare Även beslutsfattare och användare 6
Om dokumentet (2) Listan en del i SOGIS Crypto Evaluation Scheme Krav på krypto Krav på granskning Granskningsmetodik Komplement till CEM Komplement till en vanlig CC-granskning >= EAL4 Supporting Documents - arbete pågår Granskningsmetodik, exempel: Conformance testing Kontroll av implementering Kontroll av säkerhetsarkitektur kontra säkerhetsmål 7
Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor Nyckeldestruktion Kvantdatorresistenta algoritmer 8
Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor 9
Om dokumentet (4) Om hotbilden kvantdatorer utgör inget omedelbart hot utvecklare av system som ska nyttja kryptot längre än några få år bör beakta behovet av att eventuellt behöva byta algoritmerna, eventuellt till quantum-resistant algoritmer 10
Första kapitlet (1) Klassning av mekanismer Algoritmer Atomära primitiver Konstruktioner Schemor modes of operation Protokoll - interaktiva 11
Första kapitlet (2) Säkerhetsklassning Recommended 125 bitars säkerhet säker förutom mot groundbreaking developments Legacy AES 128: 2 100 bitars säkerhet Bör fasas ut, får ej användas efter 2020 Exempel: Triple-DES, RSA PKCS#1 v1.5 128 operationer 12
Rubrikstrukturen Symmetric Atomic Primitives Symmetric Constructions Asymmetric Atomic Primitives Asymmetric Constructions Cryptographic Protocols Random Generator Key Management Glossary 20 begrepp/definitioner References 42 referenser till standarder FIPS RFC 13
Exempel (1) Översikt Totalt c:a 50 mekanismer 13 av dessa Legacy Många Notes som anger både generella resp. specifika restriktioner Exempel: krav på IV, paddning, trunkering 14
Exempel (2) Symmetric Atomic Primitive s Blockkrypto AES (128, 192, 256) Triple DES (112, 168) Hashfunktioner SHA-2 (256, 384, 512) SHA-2 (224) 15
Exempel (3) Symmetric Constructions Kryptoschemor CTR Counter mode OFB Output Feedback CBC Chipher Block Chaining CBC-CS Chipher Block Chaining Chipertext Stealing CFB Chipher Feedback Diskkryptering XTS XEX Tweakable Block Cipher with Ciphertext Stealing CBC-ESSIV CBC-Encrypted salt-sector initialization vector 16
Exempel (4) Asymmetric Atomic Primitives RSA-primitiver RSA (>=3000) RSA (>=1900) Elliptiska kurvor Brainpool (256, 384, 512) NIST P (256, 384, 521) ANSSI FR (256) pq=n 17
Exempel (5) Asymmetric Constructions Kryptoschemor OAEP PKCS#1 v2.1 Optimal Asymmetric Encryption Padding PKCS#1 v1.5 Digital signatur PSS PKCS#1 v2.1 Probabilistic Signature Scheme KCDSA Korean Certificate-based Digital Sign. Algorithm DSA Digital Signature Standard, FIPS186-4 m.fl. 18
Exempel (6) Random Generator HMAC-DRBG Deterministic Random Bit Generator Hash-DRBG CTR-DRBG Key Management Nyckelgenerering Använd någon agreed mechanism 19
Tack för ordet - Frågor? Martin Bergling martin.bergling@fmv.se 20
Några standarder (1) ISO/IEC 19790:2012(E) Information technology Security techniques Security requirements for cryptographic modules. Corrected version 2015-12-15. 71 sidor. ISO/IEC 24759:2014(E) Information technology Security techniques Test requirements for cryptographic modules. Corrected version 2015-12-15. 135 sidor. ISO/IEC 17825 Information technology Security techniques Testing methods for the mitigation of non-invasive attack classes against cryptographic modules. 2015-01-15. 21
Några standarder (2) ISO/IEC 3d WD 20085-1 Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 1: Test tools and techniques. 2016-01-04. ISO/IEC 2nd WD 20085-2 Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 2: Test calibration methods and apparatus. 2016-01-04. 22