Současná kryptologie v praxi



Podobné dokumenty
Současná kryptologie v praxi

Jak být online a ušetřit? Ing. Ondřej Helar


Bezpečnostní aspekty informačních a komunikačních systémů KS2

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Crypto-World Informační sešit GCUCMP ISSN

Úvod - Podniková informační bezpečnost PS1-2

Zaručená archivace elektronických dokumentů

Kryptografie - Síla šifer

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH

Nový trestní zákon - kampaň za změnu k vysvětlení problému

Nástroje IT manažera

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Informatika / bezpečnost

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

BEZPEČNOST INFORMACÍ

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Nástroje IT manažera

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Postranními kanály k tajemství čipových karet

Techniky a nástroje pro optimalizaci webových stránek

0x5DLaBAKx5FC517D0FEA3

Technická opatření pro plnění požadavků GDPR

SIM karty a bezpečnost v mobilních sítích

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Od teorie k praxi víceúrovňové bezpečnosti

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

ČESKÁ TECHNICKÁ NORMA

Zabezpečení mobilních bankovnictví

PŘÍKLAD OSOBNÍCH ZDRAVOTNICKÝCH SYSTÉMŮ 1.generace

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

SHA-3. Úvod do kryptologie. 29. dubna 2013

Avast Globální lídr v zabezpečení digitálních zařízení

Základy šifrování a kódování

XD16MPS Manažerská psychologie pro kombinované studium. Úvod do manažerské psychologie Předmět, význam, vývoj

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Prezentace platebního systému PAIMA

12. Bezpečnost počítačových sítí

Informační média a služby

Nadpis 1 - Nadpis Security 2

Směry rozvoje v oblasti ochrany informací KS - 7

PLÁN ČINNOSTÍ NA ROK Komise propagace a marketingu -

ICT v hotelnictví a cestovním ruchu

3. Očekávání a efektivnost aplikací

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

LOGBOOK. Specializační vzdělávání v oboru ORGANIZACE A ŘÍZENÍ VE ZDRAVOTNICTVÍ

Vývoj pracovního trhu

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

PARAMETRY EFEKTIVITY UČENÍ SE ŽÁKA V PROSTŘEDÍ E-LEARNINGU SE ZAMĚŘENÍM NA ADAPTIVNÍ VÝUKOVÉ MATERIÁLY

DIGITÁLNÍ GARÁŽ POMÁHÁME ČESKU RŮST Závěrečná zpráva. Duben 2016

SSL Secure Sockets Layer

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Intervalové stromy. Představme si, že máme posloupnost celých čísel p 0, p 1,... p N 1, se kterou budeme. 1. Změna jednoho čísla v posloupnosti.

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Úvod - Podniková informační bezpečnost PS1-1

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Bezpečnostní normy a standardy KS - 6

Monitorování datových sítí: Dnes

České internetové medicínské zdroje v Národní lékařské knihovně

Seminář VŠE, ČSSI a ICT UNIE

Kybernetická bezpečnost

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

PODNIKATELSKÝ PLÁN. Střední odborná škola a Gymnázium Staré Město. Ing. Miroslava Kořínková III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

SLA Service Level Agreement základ řízení podnikové informatiky

KYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s.

Prof. Ing. Ladislav Buřita, CSc., UTB/FaME Zlín Ing. Pavel Rosman, Ph.D., UTB/FaME Zlín Ass. prof. Zsolt Tóth, University of West Hungary, Sopron

Budoucnost dispečerských řídicích systémů.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

VPN Bezpečnostní souvislosti

NETRADIČNÍ FORMY VZDĚLÁVÁNÍ VZDĚLÁVÁNÍ A ROZVOJ V MOTIVUJÍCÍM PROSTŘEDÍ MONIKA FENYKOVÁ, AV MEDIA, A.S.

DOKUMENTACE A MANUÁLY

Servisně orientovaná architektura Základ budování NGII

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Řešení IPN KREDO na Vysoké škole logistiky v Přerově Libor Kavka

Antonín Přibyl Odborná praxe oborů PS a AI

Fenomén Open Access INICIATIVY, VÝZNAM, PŘÍNOSY. PhDr. Jindra Planková, Ph.D. Ústav informatiky Slezská univerzita v Opavě

Využití mobilní technologie O2 pro dohledové systémy a sběr medicínských dat

TEZE K DIPLOMOVÉ PRÁCI. Reklama na internetu

Chytrá systémová architektura jako základ Smart Administration

ICZ - Sekce Bezpečnost

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ESET Anti-Theft: Ochrana pro váš notebook

Bezpečnostní politika společnosti synlab czech s.r.o.

Technická specifikace


Informace, statistiky a zajímavosti z oblasti prodeje ojetých vozidel

Big Data a oficiální statistika. Unicorn College Open 24. dubna 2015 Doc. Ing. Marie Bohatá, CSc.

Vyhodnocení řešení projektů za rok Rozvojové projekty. Bc. Michal Žemlička Mgr. Zdeněk Brdek, Ph.D.

Rozvoj projektu PROXIO v roce 2009

Získávání pracovníků. Trh práce

Řízení služeb veřejné správy a příprava specialistů na VS na vysokých školách. Rada ČSSI Zdeněk Zajíček David Melichar

Restrukturalizace a zvyšování efektivity firem

Transkript:

Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008, Praha.

Cíl Manažerům informačních systémů a bezpečnosti předat zkušenosti a doporučení pro jejich činnost, pokud se ve své práci dostanou do kontaktu s aplikovanou kryptologií. Obr.: Rada otce PGP: "říkej mocným pravdu" 2

Kryptologové by rádi viděli, že jejich dítě je výjimečné, ale není tomu tak. Co byla a nyní je kryptologie? Kryptologie je jedna z metod informační bezpečnosti, není nutné se jí věnovat více než ostatním metodám, jako třeba antivirům, antispamům nebo firewallům, fyzické nebo personální bezpečnosti. Přesto stále platí, že kryptologie je pro nás užitečná a někdy přímo nepostradatelná, umožňuje zajistit potřebné a důležité základní služby informační bezpečnosti, na nichž jsou sestaveny miriády ryze uživatelských služeb (bez aplikované kryptologie by nevzniklo moderní mobilní a internetové bankovnictví). 3

Lidová tvořivost ve vlastním výkladu kryptografických norem je většinou fatální. Dnes není nedostatek kryptografických technik, ale chybí vrstva kryptoinženýrů a kryptoinformatiků, kteří by je uměli správně kombinovat a implementovat. Každá kryptografická norma musí být konfrontována se současným stavem kryptologie, která přináší nové útoky a s nimi i nová protiopatření, která se musí průběžně a co nejrychleji zapracovávat, jako v ostatních metodách informační bezpečnosti. Lidová tvořivost ve vlastním výkladu kryptografických norem je většinou fatální (lit. Kryptologie pro praxi). Kryptologie není nic zvláštního, je to jedna z metod informační bezpečnosti, je však nutné věnovat se jí alespoň tak jako ostatním metodám, jako třeba antivirům, antispamům nebo firewallům. Závěr: Pěstujte si svého (1/4, 1/2, 3/4) kryptoinženýra. 4

Novinky od roku 2001 Na téma "poslední vývoj v kryptologii" zde na IS2 naposledy v roce 2001 hovořil známý světový kryptolog Aarjen Lenstra. Od té doby se toho mnoho zásadního událo. Připomeňme některé události: AES, SHA-1, MD5, SHA-3, SSL, PGP, faktorizace, postranní kanály, nové vzorce útoků, kryptologie a aplikovaná kryptologie se začala vyučovat na mnoha vysokých školách a univerzitách v Česku, na Karlově Univerzitě byl k tomu založen nový studijní obor (MMIB). 5

Kryptologie kulhá, ale nohu si zkracovat nebude, protože kulhá jen díky šikmé ploše IT. Kryptologie nám v současné době neposkytuje příliš mnoho jistoty. Často máme obavy, že je tak trochu sopkou, u níž nevíme, jestli nezačne bouřit. Prvním velkým rozporem v kryptologii je, že většina jejích metod je založena na nedokazatelné bezpečnosti (zmínil i A. Lenstra, IS2, 2001). Druhým velkým rozporem kryptologické současnosti je rozpor mezi teorií a praxí. Kryptologie je ve fázi exponenciálního rozmachu do šířky, hloubky i významu nových věcí, které přináší, v kladném i záporném směru, v teorii i praxi. Tlak trhu: nejprve funkčnost, pak bezpečnost. Kryptologii často "dolepují" aplikační programátoři. Důsledek: Praxe nestačí vstřebávat pokrok kryptologie. Proto existuje široká škála kvality i chyb, na všech úrovních a ve všech typech kryptoprostředků. V oblasti aplikované kryptologie se dnes neuvědoměle (z neznalosti) dost riskuje. 6

Marketing Marketingové materiály zřídkakdy odráží skutečný produkt a často obsahují seznam cílů výrobce, které by měly být obsaženy v následující verzi produktu. Na křídovém papíru a s barevnými obrázky vypadá všechno mnohem lépe. Pokud se Vám marketingové materiály líbí a jsou opravdu profesionálně udělané, nekupujte si příslušný (kryptografický) produkt, ale kupte si od něj ty marketingové materiály. 7

Komerčně zvrácená bezpečnostní koncepce kryptografie v IT a manažerská reakce Komerční kryptografie je dnes v zajetí maximální rychlosti a minimální ceny řešení. Svět nechce bezpečné funkce, ale rychlé funkce, u nichž nejsou známy slabiny (komerčně zvrácená bezpečnostní koncepce). Roste funkčnost, zvyšuje se paměť, rychlost procesorů, narůstá objem dat. To vyžaduje rychlejší přenosy, rychlejší a nové šifry, podpisy, haše,... Enormní požadavky na výzkum přináší zvyšování rizika prolomení kryptografických nástrojů. Důsledek pro manažery: přísně modulární výstavbou nových systémů nebo nakupováním a užíváním nových prostředků tak, aby bylo možné jednoduchou aktualizací SW nebo FW jednoduše vyměnit prolomené nebo oslabené kryptografické algoritmy. 8

Vize Trend zvrácené bezpečnostní koncepce bude pokračovat. Kryptologie proto ani v blízké budoucnosti nebude poskytovat informačním technologiím příliš mnoho jistoty a jednoduchých nástrojů. Příčina: IT nemají pro bezpečnost připravenu architekturu. Tam, kde je architektura připravena, kryptografie se snadno a vysoce účinně realizuje (profesionální produkty na ochranu utajovaných informací). Až si to potřeba praxe vyžádá a vývoj půjde směrem vyžadování bezpečnosti v IT, kryptologie budoucnosti bude přímo součástí základů informačních technologií, nebude nás obtěžovat a pravděpodobně o ní téměř nebudeme ani vědět. A bude velmi kvalitní. 9

Manažerské shrnutí 1. teze: Kryptologie není žádná zvláštnost, ale jedna z metod informační bezpečnosti. Nepřeceňovat, neignorovat, delegovat její výkon na specialistu, zajistit její řízení. 2. teze: Pěstujte si svého kryptologa nebo kryptoinženýra, sejme z vás odbornou odpovědnost. 10

Literatura Aarjen Lenstra: Poslední vývoj v kryptografii, Information Security Summit 2001, Praha, 30.-31. května 2001. Vlastimil Klima, Ondrej Pokorny, Tomas Rosa: Attacking RSA-based Sessions in SSL/TLS, CHES 2003, pp. 426-440, Springer - Verlag, 2003, http://eprint.iacr.org/2003/052.pdf, Vlastimil Klíma, Tomáš Rosa: On-line archiv (56+...) článků ze seriálu Kryptologie pro praxi, publikovaných v časopisu Sdělovací technika, dostupné na stránkách autorů http://cryptography.hyperlink.cz/, http://crypto.hyperlink.cz/ 11