Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.


MFF UK Praha, 22. duben 2008

Návrh a implementace bezpečnosti v podnikových aplikacích. část X Pavel Horal, 2014

Digitální podepisování pomocí asymetrické kryptografie

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Moderní kryptografické metody

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Komerční výrobky pro kvantovou kryptografii

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

C5 Bezpečnost dat v PC

asymetrická kryptografie

UKRY - Symetrické blokové šifry

6. Cvičení [MI-KRY Pokročilá kryptologie]

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Kryptografie - Síla šifer

Kryptografie založená na problému diskrétního logaritmu

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-1

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Složitost a moderní kryptografie

Digitální podepisování pomocí asymetrické kryptografie

PV157 Autentizace a řízení přístupu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

PA159 - Bezpečnostní aspekty

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Digitální důvěra osnova přednášky

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Digitální podepisování pomocí asymetrické kryptografie

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Tel.: (+420)

Andrew Kozlík KA MFF UK

Správa přístupu PS3-2

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

12. Bezpečnost počítačových sítí

Šifrová ochrana informací věk počítačů KS - 5

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Informatika / bezpečnost

Identifikátor materiálu: ICT-2-04

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Andrew Kozlík KA MFF UK

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Moderní metody substitučního šifrování

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Informatika Ochrana dat

Kryptografie a počítačová bezpečnost

Bezpečnost internetového bankovnictví, bankomaty

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Autentizace uživatelů

SSL Secure Sockets Layer

pomocí asymetrické kryptografie 15. dubna 2013

dokumentaci Miloslav Špunda

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Bezpečnost elektronických platebních systémů

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Jen správně nasazené HTTPS je bezpečné

PSK2-16. Šifrování a elektronický podpis I

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

III. Mody činnosti blokových šifer a hašovací funkce

Asymetrická kryptografie

INFORMAČNÍ BEZPEČNOST

Šifrování dat, kryptografie

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Základy šifrování a kódování

Základy počítačových sítí Šifrování a bezpečnost

Bezpečnostní mechanismy

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

KRYPTOGRAFIE VER EJNE HO KLI Č E

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Směry rozvoje v oblasti ochrany informací PS 7

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Transkript:

Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal <pavel.horal@orchitech.cz>

Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita, nepopiratelnost, kryptografie vs. kryptoanalýza produkty jsou kryptografické služby s komponenty kryptografické protokoly (např. výměna klíčů) kryptografická schémata (např. módy blokových šifer) atomické primitivy (např. blokové šifry nebo hashovací funkce) bezpečnost komponent je prokazatelná vs. neprokazatelná (ekvivalence s obtížným problémem) podmíněná vs. nepodmíněná (neschopnost provést útok v reálném čase)

Šifrování algoritmus pro šifrování a dešifrování textu / dat za použití tajného klíče ve výsledku jde o funkce c=e(k,m) a m=d(k,c) základní vlastností je délka klíče (bruteforce attack) 128, 256, 512, 1024, O(N) pro šifrování, O(2 N ) pro útok symetrické vs. asymetrické šifry (prokazatelná bezpečnost) IDEA, Blowfish, DES, AES, RSA, RC4, DH, OTP, proudové vs. blokové šifry Kolik dat zašifrují blokové šifry? vlastnosti konfuze a difuze

Asymetrická kryptografie 2 klíče, jeden pro šifrování a druhý pro dešifrování nazýváno též jako kryptografie s veřejným klíčem vzájemný matematický vztah klíčů, obtížně odvoditelné šifrování, podpis, razítko

RSA malá Fermatova věta a p-1 1(mod p) aritmetika v Z n, kde n=p q veřejný klíč e; 1 < e < φ(n) soukromý klíč šifrování b; e b 1 (mod φ(n)) E(m) = m e mod n dešifrování D(c) = c d mod n nalezení d je ekvivalentní problému faktorizace, RSA však nemusí být

D-H Key Exchange založeno na problému diskrétního logaritmu a x c (mod n) základní průběh dohoda na cyklycké grupě Z n a generátoru g Alice má privátní klíč a a Bob má privátní klíč b z pohledu Alice (Bob obdobně): Alice dostane g b Alice vypočítá finální klíč (g b ) a =g ab útočník se znalostí n, g, g a, g b není schopen jednoduše zjistit g ab

AES (Rijndael) délky klíč 128, 192 a 256 bitů

Shamirovo sdílení tajemství cílem je tajemství S rozdělit na n částí tak, aby stačila znalost k částí k rekonstrukci S, ale ne k-1 založeno na existenci unikátního polynomu stupně n pro n+1 bodů S = a n a n-1 a 1 a 0 a n x n +a n-1 x x-1 a 2 x 2 +a 1 x+a 0 použití v DVB nebo komplexních schématech

Módy blokových šifer Proč je problém prostě jen šifrovat odděleně? možnost generovat klíč a nebo řetězit šifrování ECB (Electronic Codebook) CBC (Cipher Block Chaining) CFB, OFB, CTR, (MAC),

Padding a inicializační vektor inicializační vektor (veřejný, unikátní, náhodný) blokové šifry vyžadují plný blok padding Mělo by být jasné, co znamená: AES/CBC/PKCS5Padding RSA/ECB/PKCS1Padding

Šifrování útoky zlomení, narušení, malleability (ohebnost ŠT) útoky pomocí orákula only ciphertext known plaintext chosen plaintext (adaptivní útok) chosen ciphertext (adaptivní útok) Kreckhoffův předpoklad útočník zná vše kromě klíče porovnat se security through obscurity Lineární a diferenciální kryptoanalýza Útoky postranními kanály time, power, EM,

Hash funkce VSTUP OTISK (Z* Z k ) jednosměrná, bezkolizní kolize Nalezení libovolných M a M tak, že h(m) = h(m ). Pro M nalezení M tak, že h(m) = h(m ). MD5 (128b), SHA (190b), SHA-2 (256b/512b) Použití v podpisech, hesla (k čemu je sůl?), MAC,

Zabezpečená komunikace Handshake Kdo jsi a kdo jsem já? Co umíš za šifru? Čím budeme šifrovat? Jaký hash budeme používat? Domluva na klíči Posíláme data http://httpd.apache.org/docs/2.0/mod/mod_ssl.html#sslciphersuite https://wiki.mozilla.org/security/server_side_tls

Další relevantní oblasti Steganografie postupy pro ukrytí dat v jiných datech Samoopravné kódy BCH, Hamming, RS, Linked hash a witness value

Public Key Infrastructure Důvěryhodnost certifikátů Jak mohu věřit certifikátu? Certifikační autorita Kdo to je? Kdo se jí může stát? Vydávání certifikátů Jak předat certifikát k podpisu bez vyzrazení klíče? Jak autorita ověří, že nevydává certifikát podvodníkovi? Odvolání certifikátů Jak se dozvím o odvolaných certifikátech?

X.509 X.509 struktura certifikátu ASN.1 DER obecná struktura kódování Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division,CN=Thawte Server CA/emailAddress=server-certs@thawte.com Validity: Not Before: Jul 9 16:04:02 1998 GMT Not After: Jul 9 16:04:02 1999 GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:68:9f

PKCS Standardy pro kryptografii s veřejným klíčem PKCS#7 Cryptographic Message Syntax (.p7,.p7s) PKCS#10 Certificate Signing Request (.p10) PKCS#12 Personal Information Exchange Syntax (.pfx,.p12)

OWASP Projekty s vazbou na Internetovou bezpečnost Auditní projekty ASVS hodnocení bezpečnosti OWTF, (automatizované) testování Bezpečnostní frameworky HDIV integrita v rámci tzv. HTTP konverzací Žebříčky zranitelností TOP 10 pro webové aplikace TOP 10 pro mobilní aplikace