De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Informatica Cyber Security 1 Masterclass Cyber Security Erik Poll Digital Security groep.

Verwante presentaties


Presentatie over: "Informatica Cyber Security 1 Masterclass Cyber Security Erik Poll Digital Security groep."— Transcript van de presentatie:

1 Informatica Cyber Security 1 Masterclass Cyber Security Erik Poll Digital Security groep

2 Informatica Cyber Security 2 Wie is dat nu weer? Erik Poll Universitair Hoofddocent bij de Digital Security groep, een vd 3 groepen binnen het informatica instituut van de Radboud Universiteit Ik geef Bachelor-vak Web security & databases en de Master-vakken Hardware Security en Software Security

3 Informatica Cyber Security 3 Overzicht van vandaag Wat is cyber security, en wat komt er allemaal bij kijken? Case study: het electronische paspoort en twee security bouwblokken ervan: –de technologie van (contactloze) chipkaarten –digitale handtekeningen dmv asymmetrische versleuteling Demo’s 10:45 koffie – thee –fris 12:00 Vragen aan studenten Vragen?? Laat ze meteen horen !!

4 Informatica Cyber Security 4 Wat is Cyber Security?

5 Informatica Cyber Security 5 Beveiligen van computers

6 Informatica Cyber Security 6 die dan zelf natuurlijk ook weer beveiligd moeten zijn Beveiligen van en met computers

7 Informatica Cyber Security 7 Beveiligen van online diensten

8 Informatica Cyber Security 8 Slammer Worm (zaterdag 25 januari 2003, 5:29)

9 Informatica Cyber Security 9 Slammer Worm (zaterdag 25 januari 2003, 6:00)

10 Informatica Cyber Security 10 Beveiligen van kritieke infrastructuur

11 Informatica Cyber Security 11 Leuke filmpjes over de impact Het belang van cyber security:

12 Informatica Cyber Security 12 Dat was nep, dit is echt! of zoek op youtube startonderbreker

13 Informatica Cyber Security 13 Cyber security: breder dan enkel de techniek Cyber security (en informatica) gaat niet alleen over de techniek van computers & software, maar ook over het gebruik ervan! Bijv begrijpen van de gebruiker –en social engineering inschatten van risico’s en besluiten over tegenmaatregelen organisatie van digitale beveiliging vervolging & opsporing juridische aspecten maatschappelijke impact, bijv mbt privacy

14 Informatica Cyber Security 14 Voorbeeld van juridische vragen Nieuwe technologie vereist ook nieuwe wetgeving is versturen van spam illegaal? is inbreken op computer inbraak? is kopiëren van een DVD diefstal ? is een film up- of downloaden strafbaar?

15 Informatica Cyber Security 15 Het electronische paspoort

16 Informatica Cyber Security 16 e-paspoort Electronisch paspoort oftewel biometrisch paspoort bevat RFID chip oftewel contactloze smartcard e-paspoort logo

17 Informatica Cyber Security 17 e-identiteitskaart Dezelfde chip zit ook in identiteitskaarten (sinds 2006)

18 Informatica Cyber Security 18 Een contactloze chipkaart van binnen antenne chip

19 Informatica Cyber Security 19 RFID Draadloze chipkaarten heten ook wel RFID tags en bevatten een minicomputertje met draadloos netwerk –RFID = Radio Frequency IDentification RFIDs heb je in allerlei soorten & maten

20 Informatica Cyber Security 20 computers in (contactloze) smartcards de computerchip in een paspoort is vergelijkbaar met computer in je bankpas of SIM kaart Zo’n chip is een volledige computer, met –een simpele processor : single-core 36 MHz ipv multi-core GHz processor –flash geheugen ipv harde schijf: enkele tientallen Kbytes ipv Gbytes geheugen

21 Informatica Cyber Security 21 RFID toepassing: dieren identificatie

22 Informatica Cyber Security 22 RFID binnenkort: contactloos betalen

23 Informatica Cyber Security 23 Of straks: betalen met NFC telefoon?

24 Informatica Cyber Security 24 Een NFC telefoon kan kaart of lezer spelen

25 Informatica Cyber Security 25 Wat zit er op de paspoort chip? programma (software) in Nederlandse paspoorten: een Java programma data (bestanden) – paspoort foto als JPEG – miv 2009 ook vingerafdruk – in toekomst misschien ook iris scan

26 Informatica Cyber Security 26 Beveiling: risico’s & eisen Wat zijn de beveiligingsrisico’s van een e-paspoort? Welke aanvallen kun je bedenken? Wat zijn de beveiligingsdoelen van een e-paspoort? Wat zijn de garanties die je wil dat een paspoort biedt? Welke beveiligingsmechanismen zaten er vroeger al in het paspoort, voordat er een chip in zat?

27 Informatica Cyber Security 27 Bedreigingen versus beveiligingeisen Bedreigingen 1.afluisteren 2.stiekem uitlezen 3.nep paspoorten 4.paspoorten stuk maken (Denial of Service) Eisen 1.garanderen vertrouwelijkheid 2.garanderen van toegangscontrole 3.garanties van de authenticiteit (echtheid) 4.resilience

28 Informatica Cyber Security 28 Voor- en nadelen van contactloze ipv contact-chipkaart voordelen –handig in gebruik –geen slijtage van de contacten nadelen –communicatie is af te luisteren –je kunt stiekem tegen een paspoort praten, zonder dat de eigenaar het weet bijv. als het in je broekzak zit

29 Informatica Cyber Security 29 passieve vs aktieve aanvallen passieve aanval afluisteren van de communicatie tussen paspoort en lezer – (bijv op Schiphol) mogelijk op meter aktieve aanval oftewel virtueel zakkenrollen stiekem met het paspoort communiceren mogelijk op +/- 25 cm het activeren van de chip vereist een sterk magnetisch veld

30 Informatica Cyber Security 30 beschermen tegen afluisteren Hoe bescherm je een e-paspoort tegen afluisteren? (bijv. bij paspoortcontrole op Schiphol) tegen stiekem uitlezen? (bijv. in een volle trein)

31 Informatica Cyber Security 31 beschermen tegen afluisteren Hoe bescherm je een e-paspoort tegen afluisteren? (bijv. bij paspoortcontrole op Schiphol) Versleutelen van de communicatie tegen stiekem uitlezen? (bijv. in een volle trein) Wachtwoord op de chip Maar... hoe spreek je de sleutels & wachtwoord af?

32 Informatica Cyber Security 32 Basic Access Control (BAC) bescherming tegen stiekem uitlezen en afluisteren er is een wachtwoord nodig om met de paspoort-chip te praten dit wachtwoord wordt ook gebruikt om de communicatie te versleutelen dit wachtwoord staat in het paspoort geschreven –namelijk in in de MRZ (Machine Readable Zone) –het wachtwoord bestaat uit paspoortnummer, geboortedatum en verloopdatum

33 Informatica Cyber Security 33 bescherming tegen stiekem uitlezen en tegen afluisteren Basic Access Control (BAC) 3. gegevens van chip 1. lees MRZ 2. verstuur MRZ Machine Readable Zone versleuteld

34 Informatica Cyber Security 34 Alternatief: Kooi van Faraday Amerikaanse paspoorten hebben aluminiumfolie in de omslag, zodat er niet met de chip te praten is als het paspoort dicht is. Dit beschermt tegen aktieve aanvallen, maar niet tegen passieve aanvallen (dwz afluisteren) –waarom niet?

35 Informatica Cyber Security 35 Bescherming tegen valse paspoorten? Hoe weet je of een paspoort echt is? Zonder naar de fysieke kenmerken (watermerk etc) te kijken?

36 Informatica Cyber Security 36 Digitale handtekening dmv versleuteling Stel Alice en Bob delen een geheime sleutel S Alice stuurt een bericht naar Bob, versleuteld met S Weet Bob dan zeker of het bericht van Alice komt? –Bob weet dat het bericht van Alice komt, of van zichzelf Zouden we de digitale paspoorten op deze manier kunnen tekenen? –Wie moeten er dan allemaal de geheime sleutel S weten, voor e- paspoorten?

37 Informatica Cyber Security 37 Digitale handtekening dmv asymmetrische versleuteling By asymmetrische versleutelingen heb je verschillende sleutels voor versleutelen en ontsleutelen Analogie: versleutelen doe je met een slot ontsleutelen doe je met de bijbehorende sleutel Het slot hou je privé, maar de sleutel is openbaar

38 Informatica Cyber Security 38 Digitale handtekening met asymmetrische versleuteling Paspoort van Alice stuurt bericht naar Bob, versleuteld met privé-slot slot S van Beatrix Bob maakt dit bericht open, met openbare sleutel van Beatrix Is echtheid gegarandeerd? Ja, want alleen Beatrix had dit bericht zo kunnen versleutelen Wie moet welke sleutels hebben? De douane van Belgie moet de openbare sleutels van Nederland hebben, en omgekeerd Hoe worden deze sleutels uitgewisselend? Met diplomatieke post!

39 Informatica Cyber Security 39 digitale handtekening Alle informatie op het paspoort, incl. de pasfoto, is digitaal getekend met asymmetrische versleuteling –Eén pixel veranderen in de foto maakt de handtekening incorrect Kan je nog een nep-paspoort maken? Ja, want je kunt een paspoort nog klonen!

40 Informatica Cyber Security 40 Hoe detecteer je klonen? Geef elk paspoort een uniek privé-slot en bbh. publieke sleutel. De publieke sleutel is getekend door de NL overheid en is openbaar; de privé-slot verlaat nooit de paspoortchip Het challenge-response protocol om te kijken of-ie echt is: 1.Terminal vraagt de getekende publieke sleutel 2.Terminal stuurt een willekeurig getal n naar paspoort 3.(Echt) paspoort antwoordt met n versleuteld met privé-slot 4.Terminal checkt dit antwoord mbv publieke sleutel, en weet dan of paspoort het privé-slot bij de publieke sleutel heeft, en dus dat het echt is!

41 Informatica Cyber Security 41 De getekende publieke sloten worden certificaten genoemd Certificaten Wij, Beatrix, verklaren dat het paspoort met publiek sleutel xyz echt is

42 Informatica Cyber Security 42 Het beveiligen van internet verbindingen met https werkt hetzelfde! SSL-certificaten garanderen dat een website is wie die zegt dat-ie is Je webbrowser geeft dit aan met slotje Beveiligde verbindingen op internet Wij, Diginotar, verklaren dat de website met publiek sleutele xyz1234 echt van rabobank.nl is

43 Informatica Cyber Security 43 We hebben nu bescherming tegen afluisteren bescherming tegen stiekem uitlezen garantie van de echtheid

44 Informatica Cyber Security 44 Extended Access Control Extra beveilingsmaatregel – om toegang tot vingerafdruk te beschermen Het idee: niet iedereen mag de vingerafdruk uitlezen zelfs niet als je het paspoort in handen hebt, en dus BAC kunt doen Hoe doe je dit ? identificatieplicht voor paspoort-uitleesapparatuur

45 Informatica Cyber Security 45 bescherming tegen onbevoegd uitlezen van vingerafdruk Extended Access Control (EAC) 5. vingerafdruk 1.certificaat (oorkonde) 3. bewijs dat je dit mag 2. uw vingerafdruk, svp. 4. "bewijs" deze terminal mag een vingerafdruk lezen

46 Informatica Cyber Security 46 Mogelijke & echte problemen

47 Informatica Cyber Security 47 Oeps De uitgever van certificaten moet je vertrouwen! DigiNotar, die certificaten voor oa overheidwebsites uitgaf, bleek in 2011 gehackt Gelukkig leverde DigiNotar niet de certificaten voor paspoorten!

48 Informatica Cyber Security 48 Beveiligingsprobleem: kleine sleutelruimte Passpoortnummer is 10 karakters, en geboortedatum en verloopdatum zijn 8 cijfers Aantal mogelijkheden? -maar niet alle data zijn mogelijk en paspoortnummer worden misschien in volgorde uitgegeven... Aantal mogelijkheden? -Het is mogelijk om na afluisteren alle combinaties uit te proberen met een snelle computer, als paspoortnummers in volgorde worden uitgegeven

49 Informatica Cyber Security 49 Beveiligingsprobleem: foutmeldingen Bij fouten in de communicatie stuurt de paspoort-chip een foutmelding (error code) Verschillende paspoort-implementaties versturen soms verschillende foutmelding Hierdoor zijn mogelijk paspoorten uit verschillende landen te onderscheiden

50 Informatica Cyber Security 50 Antwoord van kaart op B0 instructie antwoordbetekenis Belgisch6986not allowed Nederlands6982security status not satisfied Frans6F00no precise diagnosis Italiaans6D00not supported Duits6700wrong length B0 betekent "read binary" (lees file), en mag alleen ná BAC

51 Informatica Cyber Security 51 Beveiligingsprobleem: foutmeldingen Onderzoek voor bachelorscriptie door Henning Richter Er waren ook vragen over in de Tweede Kamer

52 Informatica Cyber Security 52 Kun je hier wel misbruik van maken? Mogelijk misbruik? Paspoort-bom die afgaat bij bepaalde nationaliteit? Uitzoeken van slachtoffers door paspoortdieven? Gelukkig kan dit alleen op een afstand van ≈ 25cm max. dus risico verwaarloosbaar ?

53 Informatica Cyber Security 53 Paspoort bom

54 Informatica Cyber Security 54 Beveiligingsprobleem: unieke nummers Bij opstarten verstuurt de paspoort-chip een willekeurig nummer, als onderdeel van een zogenaamd anti-collision protocol –Dit gebeurt vóór Basic Acces Control Bij Italiaanse paspoort-chips was dat steeds hetzelfde nummer, zodat je aan dit nummer een uniek paspoort kunt herkennen

55 Informatica Cyber Security 55 Fundamentele zwakheid: Relay attack! Nijmegen Schiphol Internet

56 Informatica Cyber Security 56 De techniek voorbij

57 Informatica Cyber Security 57 Waarom die chips & vingerafdrukken? Amerikanen willen het –nalv aanslag op 9/11 –maar zou dit echt iets uitmaken... ?? Voorkomen van look-alike fraud –dwz reizen op (gestolen of gekocht) paspoort van iemand die een beetje op je lijkt –populair in criminele cirkels

58 Informatica Cyber Security 58 Function creep? Function creep = als een systeem er eenmaal is, wordt het gebruik ervan (de “function”) vaak langzaam & soms ongemerkt opgerekt. Centrale database met vingerafdrukken en pasfoto’s van alle Nederlanders? Willen we dat je straks een pasfoto kunt googelen om het bijbehorende faceboek profiel te vinden?

59 Informatica Cyber Security 59 Wat kan er nog meer met die chip? Automatische grens controle

60 Informatica Cyber Security 60 Zwakste schakel: uitgifte proces? Iemand lukte het een paspoort te krijgen met een foto van zichzelf verkleed als de Joker van Batman

61 Informatica Cyber Security 61 out-of-the box denken! Om security te analyseren moet je creatief zijn! En nadenken als een aanvaller!

62 Informatica Cyber Security 62 Dieper de hardware in

63 Informatica Cyber Security 63 Energieverbruik van een smartcard Wat doet deze kaart?

64 Informatica Cyber Security 64 Energieverbruik van een smartcard 64 Hint: 16 rondes Wat doet deze kaart?

65 Informatica Cyber Security 65 Energieverbruik van een smartcard Wat is de sleutel? Analyse van het profiel van elke stap zou dit kunnen verraden 16 rondes, dus waarschijnlijk een DES encryptie

66 Informatica Cyber Security 66 Apparatuur in ons side-channel lab

67 Informatica Cyber Security 67 Fysieke aanval op de chip

68 Informatica Cyber Security 68 Fysieke aanval: probing Met naalden op de bus het dataverkeer afluisteren of beinvloeden bijv om sleutel te achterhalen probing with 8 needles (why 8?) [Source: Brightsight]

69 Informatica Cyber Security 69 FIB = Focussed Ion Beam kan chip observeren of wijzigen gaten boren connecties wegbranden nieuw connecties solderen doorgeslagen stop gat in chip oppervlakte Fysieke aanval: fibbing

70 Informatica Cyber Security 70 Fysieke aanval: extraheren van geheugen [Source: Brightsight] Staining kan de inhoud van ROM geheugen verraden: donkere vakjes zijn 1 lichte vakjes zijn 0

71 Informatica Cyber Security 71 out-of-the box denken! Om security te analyseren moet je creatief zijn! En nadenken als een aanvaller!

72 Informatica Cyber Security 72 Terugblik: digitale paspoorten toepassing van (contactloze) chipkaarten toepassing van cryptografie –voor beschermen tegen afluisteren en stiekem uitlezen –voor garanderen van de echtheid voorbeeld van de impact van informatica en cyber security in de maatschappij –straks ook: je e-paspoort online gebruiken, ipv ? De enige manier om te kijken of iets veilig is: het (verantwoord) proberen te hacken

73 Informatica Cyber Security 73 Vragen? Onze open source software voor uitlezen paspoorten (of zelf paspoorten te maken) is beschikbaar op


Download ppt "Informatica Cyber Security 1 Masterclass Cyber Security Erik Poll Digital Security groep."

Verwante presentaties


Ads door Google