Datasäkerhet. Petter Ericson pettter@cs.umu.se



Relevanta dokument
Krypteringteknologier. Sidorna ( ) i boken

Grundfrågor för kryptosystem

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

256bit Security AB Offentligt dokument

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Introduktion till protokoll för nätverkssäkerhet

Kryptering. Krypteringsmetoder

Metoder för sekretess, integritet och autenticering

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

DNSSEC och säkerheten på Internet

Grundläggande kryptering & chiffer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Grundläggande krypto och kryptering

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Protokollbeskrivning av OKI

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Skydd för känsliga data

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Praktisk datasäkerhet (SäkA)

2D1395 Datasäkerhet Lösningar till tentamen

NÅGOT OM KRYPTERING. Kapitel 1

Modul 3 Föreläsningsinnehåll

Grunderna i PKI, Public Key Infrastructure

SSL/TLS-protokollet och

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Dölja brott med datorns hjälp

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

DNSSec. Garanterar ett säkert internet

Riktlinjer för informationssäkerhet

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Datasäkerhet och integritet

Kryptering & Chiffer Del 2

Filleveranser till VINN och KRITA

Kryptografiska mekanismer och valutor

SSL. Kristoffer Silverhav Robin Silverhav

Föreläsninsanteckningar till föreläsning 1: Introduktion

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Internetsäkerhet. banktjänster. September 2007

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Många företag och myndigheter sköter sina betalningar till Plusoch

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Kryptografiska mekanismer och valutor

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Den mest väsentliga skillnaden mellan

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

TDDI16: Datastrukturer och algoritmer

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Säker e-kommunikation

Utvärdering av lösningar för hårddiskkryptering

Instruktion för elektronisk signering av dokument

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Försöksnomineringssystem 2013

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

MA2047 Algebra och diskret matematik

Rutin vid kryptering av e post i Outlook

Ändringar i utfärdande av HCC Funktion

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer

Probably the best PKI in the world

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Föreläsninsanteckningar till föreläsning 3: Entropi

Din manual NOKIA

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Försättsblad till skriftlig tentamen vid Linköpings Universitet

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen

Moderna krypteringssystem

Security Target (ST) för The Secure Channel (server)

Elektroniska signaturer - säker identifiering?

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Autentisering och Code-Based Access Control

Tidigare. Säkerhet på kursen. Intro. Middleware Klockor Globala tillstånd Koordinering Multicast Konsensus Replikering Transaktioner

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

En övergripande bild av SITHS

Välkommen till en översikt av...

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Transkript:

Datasäkerhet Petter Ericson pettter@cs.umu.se

Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra sammanhang Allmänt intresserad Frågor? Fråga!

Generell plan Nu: Koncept, bakgrund, SSL/TLS Efter paus: Mer bakgrund, PGP, WoT och CA-hierarkier Nästa gång: Vanliga attacker och försvar Efter paus: Mer grävande, matematiken bakom

Vad är säkerhet? Några idéer?

Vad är säkerhet? Konfidentialitet Ingen kan se vad som skickas, utom sändare och mottagare Inga garantier om vem som skickar, vem som tar emot vem som kan se att ett meddelande har skickats

Vad är säkerhet? Integritet Garanterar att meddelandet inte ändrats under färd Främst använt för att hitta slumpmässiga fel

Vad är säkerhet? (Ändpunkts-)Autenticitet Datorn på andra sidan är verkligen den dator som du tror det är Grönt hänglås

Vad är säkerhet? Anonymitet Bara ändpunkterna vet att ett meddelande utbytts Svårt att kombinera med responsivitet och hastighet i uppkopplingen

Vad är säkerhet? På en specifik dator: Program gör det de ska Användare kommer inte åt det de inte ska Utomstående kommer bara åt det som är offentligt

Kryptologi Ordagrant: Läran om hemligheter Specifika underområden: Informationsteori Kryptografi Diverse matematik

Kryptografi Koder Chiffer Symmetriska/Assymmetriska chiffer Ström-/Blockchiffer

Kryptografi Viktigt! Bra algoritmer och koncept fungerar även om allt om dem är kända, förutom krypteringsnyckeln!

Symmetriska chiffer En nyckel för att kryptera, samma nyckel för att dekryptera Om k = p, bevisat oknäckbart (One-Time Pad)

Konfidentialitet - Symmetriska chiffer Strömchiffer: Idé: Tag ett startvärde (nyckel) k, använd detta för att generera en bitström c s = p c, p = s c Exempel: RC4

Symmetriska chiffer Blockchiffer: Idé: Tag ett block (e.g. 256 bit) av klartext, kombinera ihop med nyckeln på ett reversibelt sätt. Exempel: AES, Blowfish Konfusion, diffusion (Shannon)

Symmetriska chiffer Viktig skillnad: Strömchiffer: beror på internt state, inte input Blockchiffer: beror på input, inte internt state Potentiellt problem med blockchiffer: identiska klartextblock blir identiska krypterade block löses med Cipher Block Chaining, nonces

Symmetriska chiffer Generellt löst, givet korrekta implementationer AES-256 bra nog, Blowfish beräkningsmässigt jobbigare men ännu bättre.

Asymmetrisk kryptografi En nyckel k för att kryptera, en annan nyckel l för att dekryptera. k svårt att hitta, även givet p, s och l. E(k, p) = s; E(l, s) = p

Asymmetrisk kryptografi Några få matematiska funktioner som uppfyller kraven: Primtalsfaktorisering Diskret logaritm modulo p Elliptiska kurvors diskreta logaritm...

Asymmetrisk kryptografi Ger många möjligheter Kryptera Signera Komma överens om symmetriska nycklar

Kryptografiska hashfunktioner Hashfunktioner är ofta använda för att skapa korta beskrivningar för att skydda mot slumpmässiga fel (CRC, etc.) För kryptografi ställer vi ytterligare krav: Om s = h(x), så måste det vara svårt att hitta ett y sådant att s = h(y) Detta måste vara svårt, även om både s och x är kända

Kryptografiska hashfunktioner Tumregler för bra kryptografiska hashfunktioner Att flippa en bit i inputen påverkar helst ungefär hälften av outputbitarna (i genomsnitt) Det är dessutom svårt att ändra på två (eller, för den delen, fler) bitar utan att hashvärdet förändras

Djupdykning: SSL/TLS Komplext protokoll, men vi ska ta en närmare titt på det viktigaste

SSL/TLS Tre faser Negotiation ChangeCipherSpec Application

SSL/TLS Negotiation går ut på att klient och server hittar chiffer, hashfunktioner och sessionsnycklar för säker kommunikation

SSL/TLS ChangeCipherSpec är i stort sett nu tycker jag vi är färdiga, så här såg det ut från mitt håll

SSL/TLS Application phase - allt är klart All kommunikation är nu autentiserad och konfidentiell

Säkra kanaler Vi behöver någon form av säker kanal för att kunna ge någon garanti om säkerhet

Säkra kanaler Den säkraste kanalen vi har är fysisk - Alice kan se och höra Bob, och kan konstatera att ingen annan finns runt om dem.

Säkra kanaler En annan lösning är att sprida en viss bit information (typiskt en publik nyckel) så vitt och brett som möjligt, och hoppas att den kommer fram korrekt fler gånger än inte.

Säkra kanaler Säkra kanaler är typiskt tidsmässigt och bandbreddsmässigt väldigt begränsade. Vi använder därför olika tekniker för att bygga nya säkra kanaler utifrån en tidigare säkrad nyckel.

CA-hierarkier Vi antar att vi på ett säkert sätt fått ett antal publika nycklar från betrodda auktoriteter VeriSign, GlobalSign, GoDaddy, m.fl.

CA-hierarkier Ett certifikat innehåller: Publik nyckel Domän som certifikatet gäller för Utgångsdatum m.m.

CA-hierarkier Hierarki - CA-root skapar för alla, och kan delegera subdomäner till andra CA, exvis *.se, *.com, *.cryptorparty.in osv.

Trovärdighetsnät Ett alternativt sätt att indikera identitet. Istället för ett fåtal antaget trovärdiga, så är alla lika betrodda i någon mening

Trovärdighetsnätverk En sätter själv sin nyckels utgångsdatum Ingen begränsning till en viss domän - däremot till en viss identitet Jobbigt (speciellt) initialt - innan några kopplingar gjorts över huvud taget.

PGP/GPG En av de första programmen som gjorde rejäl asymmetrisk kryptografi tillgänglig för alla GPG en fri implementation

GPG/PGP Främst baserad på RSA-nycklar och trovärdighetsnät Främst avsedd för e-mailkryptering

Defensiv kodstil Verifiera allt Om möjligt, begränsa åtkomsten till det nödvändiga Antag aldrig att något specifikt steg är oknäckbart eller ofelbart.

Defensiv kodstil: lösenord Helst: Klientautentisering via certifikat (del av SSL/TLS bl.a.) Vad som oftast görs: lösenord Vad som alldeles för ofta görs: spara lösenord i klartext

Defensiv kodstil: lösenord Spara kryptografiska hashar av lösenorden - aldrig klartexten Rainbow tables - lösning: salta hashen Om möjligt: använd krypto på klientsidan för att slippa att ett klartextlösenord ens lämnar klientdatorn. (e.g. SCRAM)

Defensiv kodstil: Koda lugnt Att koda är svårt Att koda matte är dubbelt svårt Att koda krypto är trippelt svårt

Defensiv kodstil: Koda lugnt Använd i möjligaste mån Färdig kod Vältestad kod Öppen kod