Säkra protokoll och procedurer

Relevanta dokument
Introduktion till informationssäkerhet

Introduktion till datateknik och datavetenskap

Kryptografiska mekanismer och valutor

Fortsättning av MSB:s metodstöd

Kryptografiska mekanismer och valutor

Internetsäkerhet. banktjänster. September 2007

Projekt: Utveckling av ett användargränssnitt

Projekt: Utveckling av ett användargränssnitt

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Modul 3 Föreläsningsinnehåll

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Fortsättning av MSB:s metodstöd

Introduktion till protokoll för nätverkssäkerhet

SmartCard laboration. William Sandqvist

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Protokollbeskrivning av OKI

Att skaffa PayEx Mobil steg för steg

Datasäkerhet. Petter Ericson

Den kompletta studiehandledningen för kursen DT126G Användbarhet för mobila enheter

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Flernivåsäkerhet och multilateral säkerhet

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på

256bit Security AB Offentligt dokument


payex Så skapar du ett PayEx-konto IT-avdelningen

WISEflow Guide för Administratör

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

PAYEX. Så skapar du ett PayEx-konto. IT-avdelningen

Krypteringteknologier. Sidorna ( ) i boken

Filleveranser till VINN och KRITA

Den kompletta studiehandledningen för kurserna DT157G/IG025G Människa datorinteraktion och IU127G Interaktionsdesign

Dölja brott med datorns hjälp

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)

SeniorNet Huddinge Öppet Hus

Dyna Pass. Wireless Secure Access

Användningen av elektronisk identifiering.

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Riskanalys och informationssäkerhet 7,5 hp

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET

Mer kort mindre kontanter

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkra trådlösa nät - praktiska råd och erfarenheter

Din manual NOKIA C111

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Termer och begrepp. Identifieringstjänst SITHS

Försöksnomineringssystem 2013

Skydd för känsliga data

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Manual för laddning av gäst- eller kårkort inom Chalmers Konferens & Restaurangers verksamhet

Telia Centrex IP Administratörswebb. Handbok

Välkommen in. Här är det öppet jämt.

Kom igång med Windows Phone

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Kravspecifikation Fredrik Berntsson Version 1.1

Min Vårdplan via nätet

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Försättsblad till skriftlig tentamen vid Linköpings Universitet

LEOcoin 3 & MEW (MyEtherWallet)

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Din guide till en smidig flytt

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Skåplås LS-Serien.

Autentisering och Code-Based Access Control

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Har du några frågor om denna tjänst? Kontakta oss på alternativt på

Information från Löne- och Pensionsservice

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt

Användarhandledning Nordea Swish Företag App

eid Support Version

KTH ROYAL INSTITUTE OF TECHNOLOGY

Praktisk och teknisk information gällande skriftlig del av kunskapsprovet för tandläkare med utbildning utanför EU/ESS

SvemoTA Klubbadministration

Många företag och myndigheter sköter sina betalningar till Plusoch

Beskrivning om hur du ansöker om godkännande av spridningsutrustning för växtskyddsmedel

DNSSEC och säkerheten på Internet

Praktisk datasäkerhet (SäkA)

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Rutin vid kryptering av e post i Outlook

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR

Översikt av GDPR och förberedelser inför 25/5-2018

VERISECS PLATTFORM FÖR DIGITAL TILLIT

Dokumentnummer D INLOGGINGSINSTRUKUTION WEBMAIL 2010

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Riktlinjer för informationssäkerhet

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

DNSSec. Garanterar ett säkert internet

Snabbstart - "första gången användare"

Användarhandledning Nordea Swish Företag Admin

Distribuerade affärssystem

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Manual inloggning Svevac

Grundläggande kryptering & chiffer

Säker e-kommunikation

Snabbguide. Secur box och GDPR e-fax

Transkript:

Säkra protokoll och procedurer Daniel Bosk 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. proto.tex 1083 2013-05-22 08:02:58Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL http://creativecommons.org/licenses/by-sa/2.5/se/.

Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort

Litteratur Innehållet i föreläsningen motsvarar kapitel 3 Protocols, delar av kapitel 10 Banking and bookkeeping i [And08], samt

Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort

Vad är ett protokoll? Ett system består av en uppsättning principals. Ett protokoll är en uppsättning regler som styr hur dessa kommunicerar. Exempel (Tentamen MIUN) 1 Tentamensvakten öppnar salen och ger varje tentand ett nummer. 2 Tentanden går in och sätter sig vid sin tilldelade plats. 3 Efter att tentan börjat jämför tentamensvakten tentandens legitimation och nummer. 4 Vid inlämning av skrivning jämförs legitimationen och numret.

Vad är ett protokoll? Bör vara designade för att motstå attacker. Både oavsiktligt och avsiktligt brott mot protokollet.

Vad är ett protokoll? Exempel Beställa vin 1 Hovmästaren visar vinlistan för värden. 2 Värden väljer vin, hovmästaren hämtar. 3 Värden provsmakar vin, det serveras till gästerna. Egenskaper Konfidentialitet Gästerna får ej veta priset. Riktighet Hovmästaren kan inte byta ut vinet. Oavvislighet Värden kan inte falskt klaga på vinet i efterhand.

Vad är ett protokoll? Exempel (Tentamen MIUN) 1 Tentamensvakten öppnar salen och ger varje tentand ett nummer. 2 Tentanden går in och sätter sig vid sin tilldelade plats. 3 Efter att tentan börjat jämför tentamensvakten tentandens legitimation och nummer. 4 Vid inlämning av skrivning jämförs legitimationen och numret. Egenskaper Anonymitet Varje tentand förblir anonym. Autenticitet Skrivningen är garanterat associerad med tentanden.

Vad är ett protokoll? Konstrueras utifrån grundläggande antaganden. Exempelvis att kortägaren kan mata in PIN-koden direkt i terminalen. Analysera om hoten är rimliga. Analysera om protokollet hanterar dem.

Ibland blir det fel Tentamen Exempel (Tentamen KTH) KTH:s tentamensvakter hoppar över sista punkten i tentamensprotokollet. 1 Tentamensvakten öppnar salen. 2 Tentanden går in och sätter sig. 3 Efter att tentan börjat undersöker tentamensvakten tentandens legitimation och antecknar plats i salen. 4 Tentanden lämnar in skrivningen. 0 Egenskaper Autentiseringen brister, tentanden kan skriva vilket namn och personnumer som helst på inlämnad tentamen. Tentanden är inte garanterad anonymitet om den inte explicit ber om att tentan ska skrivas anonymt.

1 Ibland blir det fel Uttagsautomat Autentisera uttag Banker lagrade kontonummer på magnetremsan. PIN-koden skickades till centrala systemet för verifiering. Förbättring Kryptera PIN-koden och lagra den på magnetremsan så att uttagsautomaten kan verifiera den när den inte får kontakt med centrala systemet.

2 Ibland blir det fel Uttagsautomat Problem Jag kan byta ut kontonumret men inte ändra koden. Ändra kontonummer och använd min egen kod för att ta ut från annans konto.

3 Autentisering Lösenord och PIN-koder är fundamentala metoder för autentisiering. Exempelvis 90-talets fjärrlås till bilen: Nyckeln skickade serienumret. Bilen kontrollerade allt den mottog och jämförde med sitt serienummer. Kunde angripas med en inspelningsattack. Spela in allt som sänds (serienummer). Spela upp serienummer för att låsa upp.

4 Autentisering Ibland kan ett enkelt lösenord vara rätt väg att gå. Matkuponger på lunchställen: Papperslapp med serienummer. Kan framställas i kopiatorn. Hotet är inte värt högre säkerhet.

Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort

Protokoll Exempel (Protokollbeskrivning) Två principals P, P ska kommunicera. 1 P skickar sitt namn till P. 2 P svarar med ett token t P för vidare användning, detta är krypterat med P:s kryptonyckel k P. Exempel (Formell beskrivning) Principals P, P, token t P, P:s kryptonyckel k P. P P : P P P : {t P } kp

Protokoll Tentamen Exempel (Autentisering MIUN) Låt T vara tentanden, V tentamensvakten, n T det unika numret för T och S skrivningen. Vidare låt k vara en kryptonyckel delad mellan legitimationsutfärdaren och tentamensvakten (legitimation). V T : n T T V : {T } k, n T T V : {T } k, n T, S

8 Protokoll Tentamen Exempel (Autentisering KTH) Låt T vara tentanden, V tentamensvakten och S skrivningen. Vidare låt k vara en kryptonyckel delad mellan legitimationsutfärdaren och tentamensvakten (legitimation). T V : T, {T } k T V : T, S

9 Protokoll Exempel (Needham-Schröder Shared-Key) Låt A, B, S vara principals, S en server, n A, n B vara nonces a. A S : A, B, n A S A: {n A, B, k AB, {k AB, A} kbs } kas A B : {k AB, A} kbs B A: {n B } kab A B : {n B 1} kab a Number used once.

0 BAN-logik Namn efter upphovsmän: Burrows, Abadi och Needham. Presenterades i en artikel [BAN90] från 1989. Används för formell analys av autentiseringsprotokoll. Har väsentligen utökats [SC01].

BAN-logik Definitioner A X A tror på X, och kan agera som att X vore sann. A X A sade X, eller något som innehöll X, vid något tidigare tillfälle. A trodde då på X och förstod att X skickades. A X A ser X, eller har mottagit ett meddelande innehållandes X. Detta kan innebära att avkryptera. A X A är auktoritet över X. A går att lita på gällandes X. #(X ) X är färsk, det vill säga inte en återuppspelning från tidigare protokollsession.

BAN-logik Definitioner A k B A och B delar nyckeln k. k är giltig för kommunikation mellan A och B. k A A har den publika nyckeln k. Den motsvarande privata nyckeln k 1 hålls hemlig. {X } k X är krypterad med nyckeln k. Principals känner igen egna meddelanden och krypterade meddelanden kan då användas för att säkert identifiera avsändaren.

3 BAN-logik Postulat Har följande sex postulat: Message meaning, Nonce verification, Jurisdiction, Belief conjuncatenation, Freshness conjuncatenation, Seeing is receiving.

4 BAN-logik Postulat Postulat (Message meaning) Låt A och B vara principals, k är en delad nyckel och X är ett uttalande. Då gäller A A k B, A {X } k. A B X Om A tror att k är giltig nyckel för att kommunicera med B och A har mottagit X krypterat med k, då kan A tro att B har sagt X.

BAN-logik Postulat Postulat (Nonce verification) Låt A och B vara principals, X är ett uttalande. Då gäller A #(X ), A B X A B X Om A tror att X är färsk och A tror att B har sagt X, då kan A tro att B tror på X..

BAN-logik Postulat Postulat (Jurisdiction) Låt A och B vara principals, K är en delad nyckel och X är ett uttalande. Då gäller A B X, A B X A X Om A tror att B kontrollerar X och A tror att B tror på X, då kan A tro på X..

7 BAN-logik Analys Måste idealisera protkollet, skriva det i termer av BAN. Måste identifiera antaganden. Annotera protokollet. Använd logiken för att härleda vad principals tror på. För detaljer och exempel, se [And08] avsnitt 3.8 och [SC01] avsnitt 2.3.

BAN-logik Med BAN-logik kunde man visa att Needham-Schröder-protokollet krävde antagandet B #(A k AB B). Ledde till Denning-Sacco-attacken. Denning-Sacco Låt E A beteckna angriparen som låtsas vara A. E A B : {k AB, A} kbs B E A : {n B } k AB E A B : {n B 1} k AB

9 BAN-logik Begränsningar Våra externa antaganden är ett problem: antag att nyckeln inte är tillgänglig för obehöriga. Kan bli problem vid idealiseringen av protokollet.

Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort

Enkel autentisering En bättre metod för fjärrlås Exempel (Fjärrlås) Låt A, B vara principals, n nonce, k A en nyckel unik för A. A B : A, {A, n} ka Egenskaper Nonce n för färskhet. Krypteringen för identifiering.

2 Enkel autentisering Nyckelhantering Måste hantera nycklarna k i för alla enheter i. Nyckeldiversifiering: huvudnyckel k M och generera k i = {i} km. Måste tänka efter: 128-bitar nyckel krypterar 16-bitar ID, mindre lämpligt för diversifiering. Svagt chiffer ger också dåligt resultat. k i = i k M?

3 Enkel autentisering Kolla nonces Kolla nonces långt tillbaka i tiden. Jämför med senaste nonce. Spela in två och spela upp dem varannan gång. Förbetalda elmätare, köp två laddningar och använd dem om vartannat.

4 Enkel autentisering Betjäntattacken Hur genereras nonces? En person som har tillfällig åtkomst att generera tokens. Generera ett antal, använd dem senare. Exempelvis engångskoder för att logga in hos internetbanken. Attacken fungerar om nonces är (pseudo)slumptal.

5 Enkel autentisering Kontra betjäntattacken Förbättring Problem Använd en räknare c som successivt ökas på. A B : A, {A, c + 1} ka, c = c + 1. Inget c c accepteras. Får inte ha jämförelsen c = c, ger synkroniseringsproblem. c / Z + utan c Z 2 x, för något x N: vid något tillfälle blir då c + 1 < c (mod 2 x ).

6 Enkel autentisering Andra tillämpningar Tillbehörskontroll: skrivare ändrar inställning från 1200 dpi till 300 dpi om icke-originalbläckpatroner används. Använd alltid godkända originaldelar. Inte hålla angripare ute, utan hålla användare inne. Läs kapitel 7 Economics i [And08] för vidare diskussion.

7 Challenge response Grundläggande princip Två principals A, B med gemensam nyckel k och nonce n. A B : n B A: {B, n} k Problem Dåliga (pseudo)slumptalsgeneratorer, ger förutsägbara n.

8 Challenge response Tvåfaktorautentisering Ha användarnamn och lösenord. Komplettera med extern kod; exempelvis genererad av koddosa, SMS till mobiltelefonen. Finns många varianter, kombinera två: Något du vet (lösenord), något du har (koddosa, mobiltelefon), något du är (biometrik).

Challenge response Tvåfaktorautentisering Protokoll (tvåfaktorautentisering med koddosa) Låt A, B, D vara principals, D är koddosa, k är nyckel delad mellan B, D och p är A:s PIN-kod. A B : A B A: n A D : n, p D A: {n} k A B : {n} k

0 Challenge response Tvåkanalsautentisering Protokoll (tvåkanalsautentisering med mobiltelefon) Låt A, B, M vara principals, M är mobiltelefon och p är A:s lösenord. A B : A, p B M : n M A: n A B : n

1 Miljöbyte Betalkortsystemet designades för en pålitlig miljö. Kraftigt reglerad miljö inbyggd i bankens fasad. Tillämpas i den mindre pålitliga miljön i samtliga affärer. Skimming.

Miljöbyte Personen i mitten Det är enkelt att spela oavgjort mot en schackstormästare i postschack: spela bara mot två stormästare samtidigt, en som vit och en som svart, och skicka deras brev mellan varandra. (John Convey) Problem med pålitliga användargränssnitt: hur vet du att inte kortterminalen ljuger?

3 Internetbanken och betalkort Olika former av bankdosor Swedbank Individuell dosa, förkonfigurerad av banken. Kan generera engångskod. Kan hantera challenge response. Nordea Oberoende smartkortläsare, använder individuellt betalkort. Kan generera engångskod. Kan hantera challenge response.

4 Internetbanken och betalkort Problem som kan uppstå Problem Om bankkort och dosa förvaras tillsammans kan PIN-koden utläsas från de slitna knapparna på bankdosan. Om kortet används i en dålig terminal har angriparna allt som behövs för att logga in till ditt bankkonto. Förbättringar Använd inte samma säkerhetsmekanism i flera sammanhang. Ha separata oberoende mekanismer. Ha ett pålitligt användargränssnitt.

5 Referenser [And08] Ross J. Anderson. Security engineering : a guide to building dependable distributed systems. Wiley, Indianapolis, IN, 2 utgåvan, 2008. [BAN90] Michael Burrows, Martin Abadi och Roger Needham. A logic of authentication. ACM Transactions on Computer Systems (TOCS), 8(1), feb 1990. [SC01] Paul Syverson och Iliano Cervesato. The logic of authentication protocols. Computer Science Department 37, Carnegie Mellon University, 2001.