Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.



Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

MFF UK Praha, 22. duben 2008

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Informatika / bezpečnost


Šifrová ochrana informací věk počítačů PS5-2

PV157 Autentizace a řízení přístupu

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnostní mechanismy

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

12. Bezpečnost počítačových sítí

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Autentizace uživatelů

Kryptografie - Síla šifer

Komerční výrobky pro kvantovou kryptografii

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

6. Cvičení [MI-KRY Pokročilá kryptologie]

Směry rozvoje v oblasti ochrany informací PS 7

Bezpečnost internetového bankovnictví, bankomaty

UKRY - Symetrické blokové šifry

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

dokumentaci Miloslav Špunda

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy šifrování a kódování

PA159 - Bezpečnostní aspekty

ElGamal, Diffie-Hellman

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Identifikátor materiálu: ICT-2-04

Správa přístupu PS3-2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Informatika Ochrana dat

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

asymetrická kryptografie

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DNSSEC: implementace a přechod na algoritmus ECDSA

BEZPEČNOST INFORMACÍ

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Asymetrická kryptografie

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů KS - 5

INFORMAČNÍ BEZPEČNOST

Kvantová kryptografie

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Digitální podepisování pomocí asymetrické kryptografie

Kryptografie a počítačová bezpečnost

Směry rozvoje v oblasti ochrany informací KS - 7

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Bezpečnost elektronických platebních systémů

PSK2-16. Šifrování a elektronický podpis I

OpenSSL a certifikáty

Tel.: (+420)

Kryptografie založená na problému diskrétního logaritmu

Šifrová ochrana informací historie KS4

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Kvantová informatika pro komunikace v budoucnosti

Digitální podepisování pomocí asymetrické kryptografie

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Andrew Kozlík KA MFF UK

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Diffieho-Hellmanův protokol ustanovení klíče

III. Mody činnosti blokových šifer a hašovací funkce

Šifrování dat, kryptografie

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Šifrová ochrana informací věk počítačů PS5-1

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Vzdálenost jednoznačnosti a absolutně

Složitost a moderní kryptografie

Moderní metody substitučního šifrování

pomocí asymetrické kryptografie 15. dubna 2013

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Protokol pro zabezpečení elektronických transakcí - SET

Kvantové algoritmy a bezpečnost. Václav Potoček

Blokové a prúdové šifry

Šifrová ochrana informací historie PS4

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Digitální důvěra osnova přednášky

Kódování a Šifrování. Iveta Nastoupilová

Moderní kryptografické metody

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Základy počítačových sítí Šifrování a bezpečnost

Bezpečnost vzdáleného přístupu. Jan Kubr

Transkript:

Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1

Největší nebezpečí spočívá ve falešném pocitu bezpečí. 2011 2013 Cisco and/or its affiliates. All rights reserved. Cisco Connect 2

Aplikace kryptografie Dříve Armáda, diplomaté, vláda šifrování, zrod počátků kryptografie Dnes + civilní sektor This is the sample pull quote. This can be used for long quotes or short. We have also removed the bottom content bar from this slide as well. šifrování, autentizace, integrita, nepopiratelnost, časové ukotvení, důvěryhodnost Source Information

Aplikace kryptografie V oblasti počítačových sítí: - HTTPS - 802.1x - IPsec - SSH - MACSEC - DNSSEC - směrovací protokoly - Bitcoin This is the sample pull quote. This can be used for long quotes or short. We have also removed the bottom content bar from this slide as well. Source Information

Kryptografie Kryptoanalýza Kryptologie Nauka o metodách utajování zpráv do podoby, která je čitelná jen se speciální znalostí. Věda zabývající se metodami získávání obsahu šifrovaných informací bez spec. znalosti. Zkoumá vše co souvisí se šiframi. Zahrnuje kryptografii a kryptoanalýzu.

Historie kryptografie Klasická kryptografie Počátek před naším letopočtem, konec přibližně do první poloviny 20. století K šifrování stačila tužka a papír Moderní kryptografie Následuje po klasické kryptografii až do dnešních dnů Využívá sofistikovaných přístrojů

Enigma Mechanicko elektrický šifrovací stroj používaný Německem za II. světové války.

Kódování Šifrování Záznam informace pomocí pevně stanovaného kódu či kódové tabulky. Např.: -.-...... -.-. --- (Morseova abeceda) čárový kód, QR kód, base64, kód Navajo Proces změny srozumitelného textu na nesrozumitelný pomocí šifry a hesla. Např. DES, 3DES, AES, RC4, RSA, ECC

Kryptografická hašovací funkce Výsledkem (téměř) libovolné délky dat je otisk o pevné délce. md5( cisco ) = dfeaf10390e560aea745ccba53e044ed! Např. - MD5, SHA

HMAC Mechanismus pro ověření autenticity a integrity zprávy. - RFC 2104 HMAC(K,m) = H((K opad) H((K ipad) m)) - H kryptografická hešovací funkce - K klíč - m... zpráva - zřetězení - XOR - opad. vnější výplň pro zarovnání 0x5c5c 5c5c - ipad. vnitřní výplň pro zarovnání 0x3636 3636

Diffe-Hellman Umožňuje bezpečnou výměnu klíče - bezpečný, i když je kanál odposloucháván - nenabízí však obranu proti man in the middle ISAKMP group policy: - 1.. 768 bit - 2.. 1024 bit - 5.. 1536 bit - 7.. 163 bit (ECC)

Symetrické šifrování Pro šifrování a dešifrování zprávy se používá stejný klíč Pracují s klíči o délce 56 256 bitů Problém s bezpečnou výměnou klíče. Např. DES, 3DES, RC4, AES Asymetrické šifrování Používá dva klíče pro šifrování jeden klíč a pro dešifrování druhý klíč Pracují s klíči o délce 512, 1024 a 2048 bitů Řadově pomalejší než symetrické Např. RSA, DSA, ECC

Symetrické šifrování Pro šifrování a dešifrování zprávy se používá stejný klíč Pracují s klíči o délce 56 256 bitů Problém s bezpečnou výměnou klíče. Např. DES, 3DES, RC4, AES Asymetrické šifrování Používá dva klíče pro šifrování jeden klíč a pro dešifrování druhý klíč Pracují s klíči o délce 512, 1024 a 2048 bitů Řadově pomalejší než symetrické Např. RSA, DSA, ECC

Proudové šifry Zpráva je kombinována (obvykle XOR) s pseudonáhodným proudem bitů Nabízí tak neustále měnící se transformaci. Např. A5/1, A5/2, RC4 Blokové šifry Používá dva klíče pro šifrování jeden klíč a pro dešifrování druhý klíč Transformace se nemění. Např. DES, AES, RSA, DSA, ECC

Operační módy blokových šifer Procedura umožňující opakované a bezpečné použití blokových šifer s jedním klíčem - Dává blokovým šifrám vlastnosti proudových Electronic Codebook (ECB) - Zpráva je rozdělena na bloky a ty jsou zašifrovány každý zvášť - Slabina: stejným blokům otevřeného textu tak odpovídá stejný šifrovaný text

Operační módy blokových šifer Cipher Block Chaining (CBC) - Výsledek šifrování jednoho bloku se XORuje s dalším blokem - Dešifrování probíhá analogicky Další režimy: - Plaintext CBC, Cipher Feedback (CFB), Output Feedback (OFB), Counter (CTR),

Symetrické šifrování Pro šifrování a dešifrování zprávy se používá stejný klíč Pracují s klíči o délce 56 256 bitů Problém s bezpečnou výměnou klíče. Např. DES, 3DES, RC4, AES Asymetrické šifrování Používá dva klíče pro šifrování jeden klíč a pro dešifrování druhý klíč Pracují s klíči o délce 512, 1024 a 2048 bitů Řadově pomalejší než symetrické šifrování Např. RSA, DSA, ECC

RSA Tvorba klíčů: - zvolím si 2 náhodná různá prvočísla p=61, q=53 - n = p q = 61 53 = 3 233 - φ(n) = (60 52) = 3 120 - zvolím si veřejný šifrovací exponent e = 17... číslo menší a nesoudělné s φ(n) - spočítám si soukromý dešifrovací exponent d = 2753... musí platit d e = 1 (v mod φ(n)) Komunikace: - zpráva: m = 123 - šifrování: 123 17 = 855 (v mod 3 233) - dešifrování: 855 2753 = 123 (v mod 3 233)

Kryptografie eliptických křivek Bezpečnost ECC spočívá v problému diskrétního logaritmu. ECC má výhodu v rychlosti a menší náročnosti na hardware při zachování bezpečnosti.

Public Key Infrastructure Infrastruktura správy a distribuce veřejných klíčů z asymetrické kryptografie. Základní způsoby vytváření vztahy důvěry: - Certifikační autorita (hiearchická struktura) - Síť důvěry (distribuovaný systém) PKI umožňuje: - autentizaci přístupu - prověřování integrity zpráv - nepopiratelnost - privátnost

Elektronický podpis Aplikuje kryptografickou hašovací funkci a asymetrickou kryptografii 1. vypočten otisk podepisovaných dat 2. zašifrování otisku privátním klíčem autora Ověření el. podpisu 1. vypočten otisk podepsaných dat 2. dešifrování otisku veřejným klíčem autora 3. při shodě vypočteného otisku s dešifrovaným otiskem je podpis platný

Certifikát podle X.509 Struktura certifikátu: - Verze certifikátu - Sériové číslo - Alg. el. podpisu - Vydavatel - Platnost - Vlastník - Veřejný klíč vlastníka - Rozšíření (volitelné) - Podpis cert. autority

Vlastní certifikační autorita 2013 Cisco and/or its affiliates. All rights reserved. Cisco Connect 23

Prokázání identity Co znám Správna kombinace uživatelského jména a hesla, PIN kód Co mám Čipová karta, privátní klíč Co jsem Biometrické vlastnostni (otisk prstu, snímek oční duhovky či sítnice) Co umím Odpovědět na náhodně vygenerovaný kontrolní dotaz

Vlastní certifikační autorita Postup realizace vlastní CA pro VPN přístup: 1. Volba nástroje pro správu CA 2. Vygenerování certifikátu CA 3. Vystavení certifikátu pro ASA 4. Vystavení certifikátu pro uživatele 5. Důvěryhodnost CA uživatelem 6. Důvěryhodnost CA na ASA pro vzdálený přístup

Budoucnost v oblasti kryptografie 2013 Cisco and/or its affiliates. All rights reserved. Cisco Connect 26

Hrozby Shorův algoritmus (faktorizace) pro kvantové počítače má zhruba jen kvadratickou výpočetní obtížnost. Rok 2000: - 5 qubitový počítač Rok 2005: - 128 qubitový počítač - umí pouze jedinou matematickou operaci z oblasti diskrétní optimalizace Rok 2012: - aplikace uhlíku zbavuje nutnosti chlazení na hranici absolutní nuly

Výzvy Protokoly kvantová kryptografie pro bezpečnou výměnu klíčů s detekcí odposlechu: - Polarizace fotonů (protokol BB84) - Propletenost fotonů Kvantová kryptografie tak umožní použití Vernamovy šifry, která z principu nabízí nepodmíněnou bezpečnost.

Prosíme, ohodnoťte tuto přednášku. 2011 2013 Cisco and/or its affiliates. All rights reserved. Cisco Connect 29

Děkujeme za pozornost. 2013 Cisco and/or its affiliates. All rights reserved. Cisco Connect 30