Kryptografie a audit



Podobné dokumenty
Karel Kohout 18. května 2010

Audit a kryptografie. Seminární práce na 4SA března 2011

Vybrané útoky proti hašovací funkci MD5

Bezpečnostní normy a standardy KS - 6

PA159 - Bezpečnostní aspekty

Informatika / bezpečnost

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

212/2012 Sb. VYHLÁŠKA

Šifrová ochrana informací věk počítačů PS5-2

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Šifrová ochrana informací věk počítačů PS5-2

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Šifrová ochrana informací věk počítačů PS5-1

UKRY - Symetrické blokové šifry

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.


Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Tel.: (+420)

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

MFF UK Praha, 22. duben 2008

Bezpečnost internetového bankovnictví, bankomaty

Open Source a šifrování dat OFTE. Pavel Machula

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Identifikátor materiálu: ICT-2-04

Šifrování flash a jiných datových úložišť

Certifikační prováděcí směrnice

DNSSEC: implementace a přechod na algoritmus ECDSA

MFF UK Praha, 29. duben 2008

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Není cloud jako cloud, rozhodujte se podle bezpečnosti

asymetrická kryptografie

SSL Secure Sockets Layer

Kryptografie - Síla šifer

Kryptografie a počítačová bezpečnost

Digitální podepisování pomocí asymetrické kryptografie

Moderní metody substitučního šifrování

Šifrová ochrana informací věk počítačů KS - 5

Digitální podepisování pomocí asymetrické kryptografie

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronické záznamy, elektronické podpisy

PV157 Autentizace a řízení přístupu

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Autentizace uživatelů

Kryptografie a počítačová

SIM karty a bezpečnost v mobilních sítích

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

BEZPEČNOST INFORMACÍ

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Bezpečnost IS. Základní bezpečnostní cíle

Kryptografie založená na problému diskrétního logaritmu

Platná od Bezpečnostní politika. Deklarace

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Bezpečnostní mechanismy

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Informatika Ochrana dat

Moderní kryptografické metody

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Diffieho-Hellmanův protokol ustanovení klíče

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

vá ro ko Sý ětuše Kv

Podzim Boot možnosti

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Správa přístupu PS3-2

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Historie Kryptografie

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Směry rozvoje v oblasti ochrany informací PS 7

Standardy a definice pojmů bezpečnosti informací

Šifrování disků a TrueCrypt

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Hashovací funkce. Andrew Kozlík KA MFF UK

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Složitost a moderní kryptografie

Jen správně nasazené HTTPS je bezpečné

Elektronické záznamy, elektronické podpisy

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Symetrické šifry, DES

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Zákon o kybernetické bezpečnosti

Bezpečnost elektronických platebních systémů

Teoretický základ a přehled kryptografických hashovacích funkcí

C5 Bezpečnost dat v PC

Transkript:

Kryptografie a audit Karel Kohout (xkohk02@vse.cz)

1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf

Kryptografie Způsob vytvoření bezpečné komunikace po nebezpečném (nezabezpečeném) kanálu s jedním předpokladem: existuje jiný, bezpečný kanál (Shanon, [1]). Zdroj: [2].

Trocha matematiky Vernamova šifra (1926) [2, str. 21] (one time pad): otevřený text X je řetězec n prvků x i, x i {0, 1}, šifrovací klíč K je řetězec n prvků k i, k i {0, 1}, přičemž pro každý prvek k i klíče platí p 0 k i = 0.5 = p 1 k i (tj. entropie daného bitu je právě jedna), zašifrovaný text C je řetězec n prvků c i takových, že c i = x i k i, kde je exklusivní disjunkce. Charakteristiky: Srovnání: (jediná) prokazatelně bezpečná, extrémně drahá. symetrické DES, AES,... asymetrické DSA, RSA,...

(Některé) zákony kryptografie Kerckhoffův princip (předpoklad): Kryptosystém by měl zůstat bezpečný, i pokud nepřítel zná vše kromě klíče. Moorův zákon Empirické tvrzení, podle kterého se výkon počítačů zdvojnásobí zhruba každých 18 měsíců. Murphyho zákon Pokud je v kryptosystému jediná zranitelnost, dříve nebo později ji někdo najde. I kdyby byl objevitel poctivý, dříve nebo později se zranitelnost dostane k případným útočníkům. V praxi: systém je tak bezpečný, jak je bezpečná jeho nejslabší část. Zdroj: [1].

Proč chránit Obrázek: Ukázka zařízení s firemními daty Zdroj: [3].

Audit Cílem auditu bezpečnosti informačního systému (případně auditu kryptografie ) je ověřit, zda zvolená opatření jsou adekvátní hrozbám[4]. COSO, COBIT podrobnější (audit, ITIL, ISO/IEC, NIST, FIPS, RFC).

ISACA ISACA G40 Review of Security Management Practices (3.11.1 Shoda (Compliance)): Auditor by měl ověřit, zda organizace má [4]: 1 definované, zdokumentované a aktuální všechny požadavky (zákonné, regulační a smluvní: ZRSP) na organizaci a způsob plnění těchto požadavků v rámci organizace a v rámci informačního systému, 2 implementované odpovídající postupy k zajištění souladu se ZRSP v případě použití materiálů, majících charakter duševního vlastnictví a v případě používání proprietárního software, 3 chráněné důležité záznamy před ztrátou, zničením a falzifikací v souladů se ZRSP, 4 implementované kontroly na ochranu dat a zajištění důvěrnosti dat v souladu s ZRSP, 5 implementované kontroly k odrazení uživatelů od využití prostředků na zpracování informací k nedovoleným účelům, 6 implementované kontroly, vyžadující, aby u veškerého software používaného společností, s výjimkou open-source software, společnost vlastnila licenci, 7 implementované kryptografické kontroly v souladu se ZRSP. Vazby: ME3 CobiT 4.1 (respektive PO8.4 a další v CobiT 3), Ensure Compliance With External Requirements (proces identifikace, optimalizace, zhodnocení a potvrzení souladu se všemi externími právními, regulačními a jinými požadavky), DS5 Ensure Systems Security (zejména DS5.1 řízení bezpečnosti, DS5.2 plánování, DS5.5 testování bezpečnosti, DS5.7 ochrana technologie, zajišťující zabezpečení, DS5.8 správa kryptografických klíčů a DS5.11 výměna citlivých dat), předpoklad: splnění PO2.3 Data Classification Scheme, tj. určení citlivosti dat, vlastníků, způsobu ochrany a kontroly.

Další zdroje ISO/IEC (2700x, 1011x, 979x, 1177x, 14888, 18033, 15946,...), NIST: FIPS (Federal Information Processing Standard), 800 Series, FIPS 197 (AES) FIPS 180-3 (hashovací funkce) FIPS 46-3 (DES, 3DES), FIPS 200 Minimum Security Requirements for Federal Information and Information Systems, SP 800-131 A (přechod mezi kryptografickými algoritmy), SP 800-107 (správné použití hashovacích algoritmů), SP 800-66 Rev 1 (implementace HIPAA), IETF RFC (Request For Comments).

přehled Elektronický podpis, ochrana osobních údajů, použití kryptografických prostředků.

Elektronický podpis Zákon č. 227/2000 Sb., vychází ze směrnice EU 1999/93/EC, velmi odlišná legislativa ve světě (Utah) i v rámci EU, 496/2004 Sb. o elektronických podatelnách (hashovací algoritmy), státní správa: vyhláška č. 523/2005 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, : NBÚ, ze zahraničních.

Ochrana osobních údajů a ostatní Zákon č. 101/2000 Sb., z 95/46/EC (smlouva se zpracovatelem, technická opatření 1 ), zákon č. 20/1966 Sb. o péči o zdraví lidu 55 d), HIPAA (The Health Insurance Portability and Accountability Act of 1996), SOX (Sarbanes-Oxley Act of 2002), Section 404, systém interní kontroly COSO, COBIT. 1 Správce a zpracovatel jsou povinni přijmout taková opatření, aby nemohlo dojít k neoprávněnému nebo nahodilému přístupu k osobním údajům, k jejich změně, zničení či ztrátě, neoprávněným přenosům, k jejich jinému neoprávněnému zpracování, jakož i k jinému zneužití osobních údajů. Tato povinnost platí i po ukončení zpracování osobních údajů.

Export kryptografických prostředků Wassenaarské ujednání o vývozních kontrolách konvenčních zbraní a zboží a technologií dvojího užití, 42 zákona č. 412/2005 Sb. (povolení, evidence povolení), USA: Department of Commerce s Bureau of Industry and Security podle Export Administration Regulations 2, Clipper, Skipjack, key escrow; Clintonův Executive Order 13026 (Administration of Export Controls on Encryption Products). 2 Země skupiny D: Rusko, Bělorusko, Čína, Afghánistán, Barma, Irák, Írán, Pákistán,...

Import kryptografických prostředků Zdroj: [5].

Použití kryptografických prostředků Zdroj: [5].

Vynucené dešifrování dat Země Trest v případě neuposlechnutí / přitěžující okolnosti / ISP Poznámky Belgie 6-12 měsíců / - / - - Francie 3 roky, 45 000 / 5 let, 75 000 / Dvojnásobný trest, pokud ke spáchání 2 roky, 45 000 zločinu použity kryptografické prostředky. Irsko? Itálie - Pouze účetní záznamy. Nizozemské království? Ne, pokud jde o obviněného. Španělsko? Spojené království Velké Británie a Severního Irska 2 roky 1984 neměl být návod... Zdroj: [5].

Regulation of Investigatory Powers Act 2000 (RIPA) Regulation of Investigatory Powers Act 2000 (RIPA) Je možné vynutit vydání kryptografických klíčů, pokud [6, článek 49]: byla zašifrovaná data řádně získána, je dešifrování v zájmu národní bezpečnosti, zamezení páchání trestné činnosti nebo může napomoci jejímu odhalení, nebo je v ekonomickém zájmu Spojeného království, nebo pokud je nutné k účinnému nebo správnému výkonu zákonných práv a povinností [státních orgánů] a pokud jde o přiměřený a jediný prakticky uskutečnitelný způsob, jak data získat, je předpoklad, že osoba, po které jsou klíče požadovány, má klíče v držení; výjimkou jsou klíče u elektronického podpisu (čl. 50); osoba která již klíč v držení nemá, musí poskytnout veškeré informace, které by mohly vést k získání klíče (čl. 50). Šifrovací klíč existuje i bez projevu vůle podezřelého (vs USA, ČR).

Česká republika Článek 37 Listiny základních práv a svobod: 1) Každý má právo odepřít výpověď, jestliže by jí způsobil nebezpečí trestního stíhání sobě nebo osobě blízké, 337 zákona č. 40/2009 Sb., TZ Maření výkonu úředního rozhodnutí a vykázání, 41 TZ Polehčující okolnosti.

Trestné činy okolo kryptografie, software DMCA (Digital Millennium Copyright Act od 1998), No person shall circumvent a technological measure that effectively controls access to a work protected under this title, TZ 230 232 a další (Neoprávněný přístup k počítačovému systému a nosiči informací, Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti zákona). Software.

Generování náhodných čísel Netscape (zdroj [1]): a = mixbits( time.tv_usec ); b = mixbits( getpid() + time.tv_sec + ( getppid() << 12 ); seed = MD5( a, b ); nonce = MD5( seed++ ); key = MD5( seed++ ); PHP rand(), mt_rand(), ANSI C/libc vs Mersenne Twister.

Generování náhodných čísel (a) Debian Linux (Lenny) (b) Windows 7 (c) Windows XP (d) Windows 2008 Zdroj: autor.

OpenSSL v Debianu 17.9.2006 až 13.5.2008, valgrind, MD_Update(&m, buf, j);, klíče pro PKI (SSH, DNSSEC, OpenVPN, el. podpis), ID procesu 32767 klíčů (!). Zdroj:?.

MD5 Kód pro detekci modifikací; náhodné orákulum. MD5 = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA). Řetězec livobovolné délky na řetězec o 128 bitech. Algoritmus: 1 doplnění, 2 Merkle-Damgårdovo schéma po 512 bitových blocích, 3 pro každý blok: kompresní funkce (4 kola, 16 kroků).

Merkle-Damgårdovo schéma (struktura) Obrázek: Merkle-Damgårdovo schéma (struktura) (zdroj: [7, str. 200]); x i jsou pro MD5 bloky o 512 bitech, H i řetězce o délce 128 bitů a h(x) výsledný hash.

MD5 útoky Rainbow tables (mezivýsledky), Kolize: pouze jeden průchod přes data (vs. přidání společného konce dat), tunely, závislosti v MD5, náhodné kolize (Klíma, Wang), řádově desítky vteřin na běžném počítači, kolize mezi dvěma určenými vstupy (Nostradamus, X.509 certikáty), úpravy certifikátů (2008, mezičlánek pro RapidSSL), Fastcoll, HashClash: http://www.win.tue.nl/hashclash/.

Červená Karkulka Běžný serveru, odlišné soubory, Hashclash kolize za 40 hodin a 17 minut. Hardware: čtyřjárdrový procesor i7 920, 2.67GHz, 8 GB RAM (4x2 GB DDR3 1333 MHz; pro Hashclash 7 GB), na 64 bitovém Debianu.

Chybná implementace kryptosystému AES s blokem o velikosti 128 bitů a klíčem o velikosti 24 bajtů (pseudonáhodných). (a) Electronic code book (b) Cipher block chaining Zdroj: [2].

Bezpečné AES 128 bitů...? (c) Originální logo (d) Zašifrované logo electronic code book (e) Zašifrované logo cipher block chaining (f) Jiný obrázek Zdroj: autor, http://www.vse.cz/logo/?s=download&lang=cz.

Závěr limity kryptografie Firemní notebook zajištění dat: heslo do Windows : nic, selektivně šifrovaná data: odkládací soubory, celý šifrovaný disk: přístup k RAM, reboot, Firewire, evil maid, zmražená RAM.

Závěr limity kryptografie Obrázek: Dešifrování dat Zdroj: http://imgs.xkcd.com/comics/security.png.

Zdroje a další informace I Vaudenay, S.:A classical introduction to cryptography: Applications for Communications Security. Springer, 2006. ISBN: 978-0-387-25464-7. Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN 9780849385230. Western Australian Auditor General s Report: Information Systems Audit Report. 2/3/2010 http://www.audit.wa.gov.au/reports/pdfreports/report2010_02.pdf. ISACA: IT Standards, Guidelines, andb Tools and Techniques for Audit and Assurance and Control Professionals http://www.isaca.org/knowledge-center/standards/documents/ ALL-IT-Standards-Guidelines-and-Tools.pdf. Bert-Jaap Koops: Crypto Law Survey. http://rechten.uvt.nl/koops/cryptolaw/. Regulation of Investigatory Powers Act 2000. http://www.legislation.gov.uk/ukpga/2000/23/contents. Stinson, Douglas: Cryptography - Theory and practice, CRC Press, 1995, ISBN: 0849385210