Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Relevanta dokument
Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Skydd för känsliga data

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Grundfrågor för kryptosystem

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Vad är speciellt med IT-säkerhet?

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptografiska mekanismer och valutor

Kryptering. Krypteringsmetoder

Kryptografiska mekanismer och valutor

256bit Security AB Offentligt dokument

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Metoder för sekretess, integritet och autenticering

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Grundläggande krypto och kryptering

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY

Konsoliderad version av

Specifikation av CA-certifikat för SITHS

Vägledning för grundläggande kryptering

PGP & S/MIME En översikt

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Test av kryptobiblioteket

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Datasäkerhet. Petter Ericson

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

JavaCard Security. Sammanfattning. 1. Inledning. 2. Bakgrund. 1.2 Avgränsningar. 1.3 Förväntade resultat. 1.4 Metod. 1.

Blockchains inom energi

Tentamen i Kryptologi 1DT

Ny samverkan till stöd vid upphandling av kryptolösningar

Avdelningen för juridik och inre marknad Per Hällströmer Direktnr: E-post: 1. Bakgrund

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Gränssnitt för aktiva kort som används som säkra anordningar för signaturframställning Del 1: Grundläggande tjänster

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

PTS informationsmöte om eidas och betrodda tjänster

Policy Underskriftstjänst Svensk e-legitimation

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Konsoliderad version av

Datasäkerhet och integritet

Anpassning av GNU Nettle för inbyggda system

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium

Probably the best PKI in the world

Common Criteria Certification of Open Source Software

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Risk Management Riskhantering i flygföretag

A metadata registry for Japanese construction field

Modul 3 Föreläsningsinnehåll

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Europeiska unionens officiella tidning L 136/11

Europeiska unionens officiella tidning L 67/13

Slide 4 PKCS#7. XMLDsig

L 37/74 Europeiska unionens officiella tidning

DNS Advanced Underleverantör: IP-Solutions

Digitalisera! Svenska banker är internationellt ledande inom digitalisering. En stor del av kommunikationen" med privatkunder är digital

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

SSL/TLS-protokollet och

1 Exempel på att kontrollera XML-signatur manuellt

Tillitsramverk och Kantara Revision enligt Kantara IAF

Krypteringteknologier. Sidorna ( ) i boken

Anvisning för kryptering

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Configuration Management

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Informationssystem och databasteknik, 2I-1100

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Swedac skickar nu förslag på ändringar i följande STAFS:ar på remiss.

DNSSEC-grunder. Rickard Bellgrim [ ]

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Mathematical Cryptology (6hp)

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Datateknik Teknologie kandidatexamen, 180 sp

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

ERA Working Group översyn av CSM

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

ADFS som IdP i SWAMID

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Välkommen till en översikt av...

Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS

Europeiska unionens officiella tidning

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Beställning av certifikat v 3.0

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Försäkringskassans utfärdardeklaration. Rev A

Datasäkerhet och integritet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Går vi mot en kryptokalyps?

Transkript:

Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1

Syfte Ge kunskap om pågående harmonisering av hur krypto avses användas inom Europa. om hur ni kan använda listan. www.sogis.org /Supporting documents 2

Agenda Kort om SOGIS Bakgrund Listans syfte och status Första kapitlet Rubrikstrukturen Några exempel 3

Kort om SOGIS EU Council Decision 1992 (92/242/EEC) Syfte Koordinera EU-länderna i CCRA-arbetet Utveckla PP:ar på uppdrag av EU-kommissionen Två nivåer av ömsesidigt erkännande Upp till EAL4 Högre EAL för definierade teknikdomäner Smartcards and Similar Devices Hardware Devices with Security Boxes Arbetsgrupper, exempel JHAS (hårdvaruattacker, smart cards) JTEMS (Point-of-Sale, kortterminaler) Krypto 4

Bakgrund CC om krypto: The subject of criteria for the assessment of the inherent qualities of cryptographic algorithms is not covered in the CC. Hur har man granskat hittills? Inte bedömt matematisk styrka i algoritmerna Testat att kryptot används och funkar korrekt FCS_COP, FCS_CKM I övrigt granskat enligt CEM (dokumentation, manualer ) Algoritmer väldokumenterade och/eller standardiserade Ofta nationella regler för val av algoritmer 5

Om dokumentet (1) Syfte med listan Ange överenskomna kryptomekanismer Ska accepteras av alla i SOGIS Anger även vissa krav på implementering resp. granskning Vanliga implementeringsfel Främsta målgrupp: utvecklare och evaluerare Även beslutsfattare och användare 6

Om dokumentet (2) Listan en del i SOGIS Crypto Evaluation Scheme Krav på krypto Krav på granskning Granskningsmetodik Komplement till CEM Komplement till en vanlig CC-granskning >= EAL4 Supporting Documents - arbete pågår Granskningsmetodik, exempel: Conformance testing Kontroll av implementering Kontroll av säkerhetsarkitektur kontra säkerhetsmål 7

Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor Nyckeldestruktion Kvantdatorresistenta algoritmer 8

Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor 9

Om dokumentet (4) Om hotbilden kvantdatorer utgör inget omedelbart hot utvecklare av system som ska nyttja kryptot längre än några få år bör beakta behovet av att eventuellt behöva byta algoritmerna, eventuellt till quantum-resistant algoritmer 10

Första kapitlet (1) Klassning av mekanismer Algoritmer Atomära primitiver Konstruktioner Schemor modes of operation Protokoll - interaktiva 11

Första kapitlet (2) Säkerhetsklassning Recommended 125 bitars säkerhet säker förutom mot groundbreaking developments Legacy AES 128: 2 100 bitars säkerhet Bör fasas ut, får ej användas efter 2020 Exempel: Triple-DES, RSA PKCS#1 v1.5 128 operationer 12

Rubrikstrukturen Symmetric Atomic Primitives Symmetric Constructions Asymmetric Atomic Primitives Asymmetric Constructions Cryptographic Protocols Random Generator Key Management Glossary 20 begrepp/definitioner References 42 referenser till standarder FIPS RFC 13

Exempel (1) Översikt Totalt c:a 50 mekanismer 13 av dessa Legacy Många Notes som anger både generella resp. specifika restriktioner Exempel: krav på IV, paddning, trunkering 14

Exempel (2) Symmetric Atomic Primitive s Blockkrypto AES (128, 192, 256) Triple DES (112, 168) Hashfunktioner SHA-2 (256, 384, 512) SHA-2 (224) 15

Exempel (3) Symmetric Constructions Kryptoschemor CTR Counter mode OFB Output Feedback CBC Chipher Block Chaining CBC-CS Chipher Block Chaining Chipertext Stealing CFB Chipher Feedback Diskkryptering XTS XEX Tweakable Block Cipher with Ciphertext Stealing CBC-ESSIV CBC-Encrypted salt-sector initialization vector 16

Exempel (4) Asymmetric Atomic Primitives RSA-primitiver RSA (>=3000) RSA (>=1900) Elliptiska kurvor Brainpool (256, 384, 512) NIST P (256, 384, 521) ANSSI FR (256) pq=n 17

Exempel (5) Asymmetric Constructions Kryptoschemor OAEP PKCS#1 v2.1 Optimal Asymmetric Encryption Padding PKCS#1 v1.5 Digital signatur PSS PKCS#1 v2.1 Probabilistic Signature Scheme KCDSA Korean Certificate-based Digital Sign. Algorithm DSA Digital Signature Standard, FIPS186-4 m.fl. 18

Exempel (6) Random Generator HMAC-DRBG Deterministic Random Bit Generator Hash-DRBG CTR-DRBG Key Management Nyckelgenerering Använd någon agreed mechanism 19

Tack för ordet - Frågor? Martin Bergling martin.bergling@fmv.se 20

Några standarder (1) ISO/IEC 19790:2012(E) Information technology Security techniques Security requirements for cryptographic modules. Corrected version 2015-12-15. 71 sidor. ISO/IEC 24759:2014(E) Information technology Security techniques Test requirements for cryptographic modules. Corrected version 2015-12-15. 135 sidor. ISO/IEC 17825 Information technology Security techniques Testing methods for the mitigation of non-invasive attack classes against cryptographic modules. 2015-01-15. 21

Några standarder (2) ISO/IEC 3d WD 20085-1 Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 1: Test tools and techniques. 2016-01-04. ISO/IEC 2nd WD 20085-2 Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 2: Test calibration methods and apparatus. 2016-01-04. 22