Krypteringteknologier. Sidorna 580-582 (647-668) i boken



Relevanta dokument
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Grundfrågor för kryptosystem

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Datasäkerhet. Petter Ericson

Introduktion till protokoll för nätverkssäkerhet

Elektroniska signaturer - säker identifiering?

256bit Security AB Offentligt dokument

Kryptering. Krypteringsmetoder

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Protokollbeskrivning av OKI

Metoder för sekretess, integritet och autenticering

Skydd för känsliga data

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Grundläggande krypto och kryptering

Din manual NOKIA C111

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Försöksnomineringssystem 2013

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Modul 3 Föreläsningsinnehåll

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

Practical WLAN Security

Säker e-kommunikation

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

SSL/TLS-protokollet och

PGP håller posten hemlig

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Användningen av elektronisk identifiering.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Datasäkerhet och integritet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

DNSSec. Garanterar ett säkert internet

NÅGOT OM KRYPTERING. Kapitel 1

MA2047 Algebra och diskret matematik

Moderna krypteringssystem

Utvärdering av nätverkssäkerheten på J Bil AB

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Jakob Schlyter

2D1395 Datasäkerhet Lösningar till tentamen

DROGHANDELN PÅ DARKNET

Primtal, faktorisering och RSA

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Test av kryptobiblioteket

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Grunderna i PKI, Public Key Infrastructure

Säker lagring av krypteringsnycklar

Ansökan om enskilda insatser LSS

KUNDREGISTER Sid 2(7) Teknisk specifikation

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Krypteringsprogrammet Kryptogamen

HANDLEDNING TILL TEKNISK BILAGA - TB 2007

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Probably the best PKI in the world

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Avancerad SSL-programmering III

Många företag och myndigheter sköter sina betalningar till Plusoch

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

SSEK Säkra webbtjänster för affärskritisk kommunikation

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

5. Internet, TCP/IP tillämpningar och säkerhet

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

SSL. Kristoffer Silverhav Robin Silverhav

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Datasäkerhet. Sidorna i kursboken

DNSSEC och säkerheten på Internet

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Grundläggande kryptering & chiffer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Krypteringens historia och användningsområden

ANVÄNDNINGSPOLICY FÖR ELEKTRONISK POST VID ÅBO AKADEMI

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Testa ditt SITHS-kort

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

E-Betalning Teknisk handbok Version 0702 Innehåll

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

5. Internet, TCP/IP och Applikationer

Grunderna i stegkodsprogrammering

Svensk författningssamling

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Praktisk datasäkerhet (SäkA)

Riktlinjer för informationssäkerhet

Kryptering och primtalsfaktorisering

Security Target (ST) för The Secure Channel (server)

Transkript:

Krypteringteknologier Sidorna 580-582 (647-668) i boken

Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det Krypteringsteknologierna har utvecklats mycket under 1900-talet och efter det Med moderna krypteringsmetoder kan man åstadkomma i praktiken obrytbart skydd för både konfidentialitet och integritet Dessutom kan teknologierna användas för obestridighet i form av elektronisk (kryptografisk) signatur

Kryptosystemets delar Krypteringsalgoritm Krypterar och dekrypterar data Ofta i block av viss längd, t.ex. 8 eller 16 byte Algoritmen förväntas ofta vara offentlig och dess funktion får åtminstone inte basera sig på att algoritmen är hemlig Krypteringsnyckel eller -nycklar Styr algoritmen att producera och öppna en viss kod Måste vara tillräckligt lång, så att det finns tillräckligt nyckelalternativ för att göra en gissningsbaserad attack omöjlig Ofta måste nyckeln eller en del av nycklarna hållas hemliga Data som krypteras Krypterad data

Brytning av kryptering Svag algoritm T.ex. producerar samma kod med olika nycklar Kan även vara med avsikt försvagad Svag nyckel För lite redundans (kort) Vissa algoritmer är känsliga för vissa nycklar (t.ex. alla bitar noll) Attacker Gå igenom hels nyckelrymden Fungerar t.ex. på Windows och Unix lösenord Välj lämplig klartext (texten som skall krypteras) Analysera algoritmen och sök svagheter

Hur fungerar kryptering? I symmetrisk kryptering använder båda parterna samma nyckel I asymmetrisk kryptering (kryptering med öppen nyckel) har krypteraren två nycklar, hemlig och öppen Vem som helst som vet det öppna nyckeln kan kryptera data med den Endast mottagaren som känner den hemliga nyckeln kan öppna det krypterade meddelandet Nycklarna är binära (en sekvens bitar) Kryptering kan användas för att skydda t.ex. WWWförbindelser eller e-post

Symmetrisk kryptering (kryptering med hemlig nyckel) Parterna har en delad hemlighet Hemligheten används som krypteringsnyckel Dessutom behövs en överenskommen algoritm Sändarens algoritm använder nyckeln till att producera en kryptotext av klartexten och mottagarens algoritm öppnar meddelandet med sin kopia av samma nyckel Symmetriska algoritmer är kalkylmässigt effektiva och med tillräcklig nyckellängd i praktiken obrytbara Största problemet är nyckelbyte, hur få samma hemlighet till båda parterna meddelande (klartext) hemlig nyckel Kryptering kryptotext hemlig nyckel Dekryptering ursprungligt meddelande

Exempel på symmetrisk kryptering Så gott som alla symmetriska metoder baserar sig på blandning och distribuering Bitsekvenser ersätts med andra och bitarna byter plats Här en bit av IDEAalgoritmen Indata opereras med delar av krypteringsnyckeln och resultatenas plats byts Samma repeteras flere gånger Image Matt Crypto / Wikipedia multiplikation modulo 2 16 + 1 addition modulo 2 16 bitvis XOR

Asymmetrisk kryptering Kryptering med öppen nyckel (asymmetrisk) baserar sig på algoritmer som använder olika nyckel för kryptering och dekryptering Nycklarna har en matematisk förbindelse Den ena nyckeln kallas öppen och den kan publiceras Ett meddelande krypterat med öppna nyckeln kan öppnas endast med den hemliga nyckeln Den hemliga (eller privata) nyckeln måste hållas hemlig Kryptering med öppen nyckel är i allmänhet inte kalkylmässigt effektivt Ofta skapas en symmetrisk sessionsnyckel för kryptering och denna nyckel förmedlas till motparten krypterad med den öppna nyckeln meddelande (klartext) öppen nyckel Kryptering kryptotext hemlig nyckel Dekryptering ursprungligt meddelande

Exempel på asymmetrisk algoritm Rivest, Shamir och Adleman utvecklade RSA-algoritmen 1978 Så skapas nycklar Välj två stora primtal p ja q Spara n = pq Öppna nyckeln e har inte gemensamma faktorer med (p-1)(q-1) För hemliga nyckeln d gäller ed = 1 (mod (p-1)(q-1)) p och q förstörs Kryptering Behandla meddelandet m som ett tal och räkna kryptotexten c = m e mod n Dekryptering c d mod n öppnar meddelandet Fungerar eftersom ed = 1 (mod (p-1)(q-1)) Och därför m ed mod n = m mod n

Kryptografisk signatur Många öppen nyckel -algoritmer fungerar också i motsatt riktning Ett meddelande som går att dekryptera med den öppna nyckeln, måste vara krypterat med den hemliga nyckeln Det här kan utnyttjas för att skriva under ett dokument (fil, textsnutt, data) Underskriftsprogrammet räknar en hash (fi tiiviste) över meddelandet och krypterar denna med den hemliga nyckeln Underskriften kan kontrolleras med den öppna nyckeln

Enkelriktade kryptografiska hashfunktioner Kryptografiska hashfunktioner producerar en bitsträng av viss längd av inmatad data Funktionen är enkelriktad: originaldata kan inte fås ur hashen Funktionen är kollisionsfri: det är kalkylmässigt opraktiskt att producera data som skulle ge samma hash Typiskt leder en ändring på en databit till en ändring av hälften av bitarna in hashen Kända hashfunktioner är t.ex. SHA-1 (160-bit output) och MD5 (128-bit output) En del av hashfunktionerna tar direkt underskriftsnyckeln som argument När hashfunktioner används för att skydda integriteten i datakommunikation talar man om MAC-koder (Message Authentication Code)

Exempel på helhet: PGP Pretty Good Privacy, en av de första tillämpningarna utnyttjade kryptering med öppen nyckel Erbjuder kryptering av e-post och filer Varje användare har en nyckelring, dit öppna nycklar för kommunikationsparter läggs till Den öppna nyckeln kan hämtas t.ex. från kommunikationspartens hemsida Användaren kan försäkra sig om nyckelns riktighet genom att jämföra nyckelns fingeravtryck Räknas med en hashfunktion av nyckeln Kort teckenserie som kan tryckas på visitkort, skickas som SMS eller läsas upp t.ex. per telefon

Sändning av PGP-meddelande

Mottagande av PGPmeddelande

Certifikat PGP löser inte ordentligt problemet med att försäkra sig om nyckelns riktighet Ett alternativ är att be en betrodd part (luotettu osapuoli, trusted party) skriva under nycklarna Ett signerat dokument där den öppna nyckeln kopplas till t.ex. identitet kallas ett certifikat Om mottagaren av certifikatet har signerarens öppna nyckel kan han/hon försäkra sig on signaturens riktighet PGP stöder signering av öppna nycklar, men utnyttjar inte certifikat Den svaga punkten med certifikat är den betrodda tredje parten Certifikat används bl.a. för autentisering av WWW-servrar

SSL och kryptering av WWW-trafik WWW-trafik kan skyddas med SSL Secure Socket Layer Krypterar trafiken mellan webbläsaren och server Kan användas för att skydda även annan TCP-trafik WWW-servern kan identifieras med hjälp av ett SSL-certifikat Användarna bör läras att kontrollera om krypteringen är i kraft Hur försäkra sig om WWW-trafikens kryptering? Krypteringen är på då webbläsarens lås är stängt Dessutom lönar det sig att kontrollera certifikatets information Det finns attacker, där WWW-förbindelsen ser ut att vara skyddad trots att den inte är det

Krypterad WWW-förbindelse Adressen börjar med HTTPS SSL-kryptering är på

Webbläsarens certifikatinformation Genom att klicka på låset kommer du åt att läsa certifikatet Certifikatutfärdare Certifikatets mål

Identifiering och autentisering Autentisering är verifiering av identifieringen T.ex. innehav av certifikat bevisar inte identiteten Antag att vi har en kedja av tillförlit till den öppna nyckeln som representerar parten vi vill kommunicera med. Hur kan vi försäkra oss om partens identitet? Kedja av tillförlit (chain of trust, luottamusketju): motparten har presenterat ett certifikat signerat av en certifikatutfärdare vi litar på och vars öppna nyckel vi känner (d.v.s. vi kan verifiera signaturen) Vi skickar en utmaning, ett stort slumptal Motparten genererar också ett stort slumptal, multiplicerar utmaningen med det och krypterar resultatet med sin hemliga nyckel samt skickar sitt slumptal och det krypterade resultatet till oss Vi kan nu dekryptera resultatet med den öppna nyckeln och jämföra det med resultatet vi själv räknar Vi vet nu att motparten är rätt ägare till den öppna nyckeln Notera att motparten inte direkt signerar den data vi skickar

Kryptering av all trafik PGP krypterar e-post och SSL TCP-förbindelser All IP-trafik kan krypteras genom att skapa en VPNtunnel (Virtual Private Network) IPsec är den vanligaste teknologin Krypterar varje IP-paket VPN-teknologi används för att koppla samman kontor och för distansarbete

Virtual Private Networks (VPN) Med VPN-teknologier som IPsec kan man koppla samman lokalnät IPSec GW + Brandmur Internet Brandmur IPSec GW

Vad ger kryptering oss? Konfidentialitet? Kryptering (utomstående kan inte läsa meddelandet) Identifiering av motparten (vi vet men vi skickar data till) Integritet? Hashfunktioner (eventuella ändringar noteras) Åtkomstkontroll och identifikation av informationskälla (vi vet varifrån vi tar emot information) Tillgänglighet? Kryptering kan inte garantera tillgänglighet Obestridighet? Signaturer (+ övrig infrastruktur för verklig implementation)

Implementering av krypto Kryptering är ett krävande område Att planera algoritmer och verifiera deras pålitlighet är mycket krävande Att implementera en algoritm i ett program är lättare, men fortfarande krävande Att implementera säkra program är i sig krävande De flesta programmen tål enstaka störningar, men i säkerhetsprogram måste man anta en kunnig, motiverad attackerare som har tillgång till fullständig källkod

Sammanfattning En del av datasäkerhetsutmaningarna kan lösas med kryptering Kryptering kan inte kontrollera vad människor gör Att utnyttja kryptering är relativt enkelt Man måste förstå vad som kan nås med kryptering Att planera och programmera en krypteringsalgoritm kräver specialkunnande