KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net



Relevanta dokument
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Kryptering. Krypteringsmetoder

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Grundläggande krypto och kryptering

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Switch- och WAN- teknik. F7: ACL och Teleworker Services

256bit Security AB Offentligt dokument

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Krypteringteknologier. Sidorna ( ) i boken

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Introduktion till protokoll för nätverkssäkerhet

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Säkerhetsbrister & intrång

Din manual NOKIA C111

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Grundfrågor för kryptosystem

Datasäkerhet. Petter Ericson

Mathematical Cryptology (6hp)

Skydd för känsliga data

Program & programmering

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Anvisning för kryptering

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Inledning. Vad är ett datorprogram, egentligen? Olika språk. Problemlösning och algoritmer. 1DV433 Strukturerad programmering med C Mats Loock

PGP & S/MIME En översikt

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Tips och råd om trådlöst

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO

Test av kryptobiblioteket

Metoder för sekretess, integritet och autenticering

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Innehåll. Dokumentet gäller från och med version

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Introduktion till programmering och Python Grundkurs i programmering med Python

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Nyckel DropBox. RFID-NFC technologi Baserat på ett intelligent system för Nyckel insamling & deposition. Teknisk dokumentation (2014)

i Android och MeeGo? Översikt Ben Smeets Android och MeeGo: vad är r det?

Modul 6 Webbsäkerhet

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Säkra trådlösa nät - praktiska råd och erfarenheter

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Hur gör man ett trådlöst nätverk säkert?

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Open Source - Program och hur man väljer

HANDBOK LSM KORTMANAGEMENT

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Datasäkerhet INTRODUKTION

Skippa sladdarna kör trådlöst med Aperio. Globalt tillgänglig passerteknologi

MOLNET. Säkerhetskrav för personuppgifter

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Anpassning av GNU Nettle för inbyggda system

Webbsäkerhet för IT-tekniker VT2014 Johan Leitet Nätverkssäkerhet, 1DV425 johan.leitet.se twitter.com/leitet facebook.

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Moderna krypteringssystem

OOP Objekt-orienterad programmering

Programmering från början

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

5. Internet, TCP/IP tillämpningar och säkerhet

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Security Target (ST) för The Secure Channel (server)

PROGRAMMERING-Java TENTAMINA

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Att felsöka din iphone

Säker e-kommunikation

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Systemkrav och tekniska förutsättningar

Installation av MultiTech RF550VPN

PGP håller posten hemlig

Planering och RA/DHCPv6 i detalj

unilock Instruktion för låssystem INNEHÅLL: 1. Definitioner 2. Bygg ett låssystem

SSL/TLS-protokollet och

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Traka21. Enkel och säker nyckelhantering för din verksamhet. ASSA ABLOY, the global leader in door opening solutions

Digital- och datorteknik

Digital- och datorteknik

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Transkript:

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net

Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det enda som är hemligt är själva nyckeln Nyckeln ska vara enkel att utbyta mellan parterna Systemet ska vara enkelt att sköta, portabelt och meddelanden ska kunna skickas via telegraf Auguste Kerckhoffs, 1883

Systemdelar Nyckelgenerering Algoritm Högnivåkod Maskinkod Kompilering API/länkning/ paketering

Vad kan gå fel Feltänk i algoritmen eller gammal algoritm Algoritmen felkodad Kompilatorn felaktig Paketeringen av koden i färdig programvara går snett (t.ex. felaktig användning av API:er) Nyckelgenerering inte slumpmässig

Trasiga algoritmer och protokoll RFID: Mifare Classic Används bl.a. av SL (Storstockholms lokaltrafik) och Västtrafik GSM: A5/2 En exportalgoritm för GSM-kryptering WLAN: WEP (Wired Equivalent Privacy) Ett skydd för trådlös access Symmetrisk kryptering: RC2 Precis som andra 40-bitarsalgoritmer otillräcklig Web mm: SSLv2 En standard från 1994 som redan 1996 ansågs osäker. Fortfarande default igång på IIS7 (på W2K8 R2) och Apache v2.4.6/openssl 1.0.1

Misstänkt felaktiga algoritmer S-boxen i DES och 3DES Utformningen av S-boxen gjordes av NSA

Felkodningar En (1) bugg per 1000 rader kod är en uppskattning http://www.openssl.org/news/vulnerabilities.html

Kompilator Kompilatorn översätter från högnivåspråk till maskinspråk (t.ex. C++ till binär) Den som skriver en kompilator skulle kunna göra mycket som inte syns förrän maskinkoden granskas Exempel: W32/Induc-A infekterade kompilatorn för Delphi (aug 2009)

Användning av kryptobibliotek Istället för att skriva egen kod, används standarbibliotek RSA BSAFE OpenSSL Chilkat Bouncycastle MS-CAPI/CryptoAPI Botan/Randombit BeeCrypt MIRACL/CertiVox Är alla dessa korrekt implementerade?

Användning av kryptobibliotek Finns inbyggda bakdörrar? OpenBSD har sökt igenom sin IPsec-kod Tips från en f.d. medarbetare, december 2010 [snipp] of the fact that the FBI implemented a number of backdoors and side channel key leaking mechanisms into the OCF, for the express purpose of monitoring the site to site VPN encryption system implemented by EOUSA, the parent organization to the FBI. Inget hittades, dock rättades en massa buggar

Slumptalsgenerering Återknyta till Kerckhoffs princip om nyckeln Hemlig Slumpmässig Icke repeterbar Finns brister Debian - CVE-2008-0166 RSA - Dual_EC_DRNG (Dual Elliptic Curve Deterministic Random Bit Generator) MOICA (Taiwans CA) dålig RNG på smartkort RANDU http://xkcd.com/221/

Slumptal Äkta slump Radioaktivt sönderfall, fotoelektrisk effekt, vitt brus Nackdel: tar lång tid att samla in Falsk slump PRNG Pseudo-Random Number Generation Musrörelser Minnesanvändning Nätverkspaket Trådhantering Destillator Pool PRNG Utdata

Enkla handgrepp Inte använda sig av snake oil Stäng av osäkra algoritmer DES, RC2, MD4/5 m.fl. och protokoll SSLv2

Enkla handgrep Använda sig av nyare typen av certifikat ECC 256 bitar RSA 2432 bitar SHA256 P Q R=P+Q Se över nyckelhanteringen Använd HSM eller smartcard Rulla nycklarna vid jämna/ojämna mellanrum Uppdatera programvaran y 2 = x 3 + 9x + 17 överf 23 Q=9P -R

Exempel på enkelt handgrepp Säkra upp en Apache webbserver 1. Lägg till följande tre (3) rader i httpd.conf SSLProtocol -ALL +SSLv3 +TLSv1 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXPORT:!MD5 SSLCompression off 2. Starta om Apache

Enkla handgrepp - IIS Säkra upp en IIS webbserver 1. Ändra följande värden i registret: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 2.0\Server DWORD = 0 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 3.0\Server DWORD = 1 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\TLS 1.0\Server DWORD = 1 2. Starta om servern (inte bara IIS-tjänsten)

Enkla handgrepp IPsec VPN Säkra algoritmer AES, Blowfish, Twofish SHA-1, SHA-2 Skicka inte lösenordet per e-post Rulla lösenordet (o)regelbundet PFS Perfect Forward Secrecy IKEv2 Om allt annat lika välj det säkrare

Slut KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net