Computer Cryptografie en PKI

Slides:



Advertisements
Verwante presentaties
Help, ik moet naar Office 2007!?. Wat horen wij bij klanten Training “New UI will cause too big of a loss in productivity” Training “New UI will cause.
Advertisements

Agenda Blok 1 - Evolutie van Cloud Computing
Een alternatief voorstel Naar aanleiding van bestudering van de IAASB voorstellen denkt de NBA na over een alternatief. Dit alternatief zal 26 september.
Internet College 2 Architecturen. Architectuur van netwerktoepassingen •Peer to peer –Windows werkgroep •File- en printer sharing •Internet connection.
JQuery en ASP.NET Bart De Meyer.
Tentamen Maandag, 1 juli H en H.2.403
AUTHENTICATION SOLUTIONS
Access en MySql Ynte Jan Kuindersma, BIRD Automation Nationale Officedag 2009 EDE, 14 Oktober 2009.
Copyright © 2008 Tele Atlas. All rights reserved. Zet uw Business Data op de kaart: Locaties in eTOM ®
Open Access en de universiteit IQ healthcare Bart Staal.
Programmeren in Java met BlueJ
Inleiding Internetwerking Telecommunicatie Information management 2 Groep T Leuven – Information department 2/7 Doelstellingen De student.
Cloud Computing woensdag 20 november Wat is Cloud Computing ? Cloud Computing.
SSL, HTTPS en SSH Johnny Schaap.
Business Productivity Online Suite
SQL VOOR BIOLOGEN © 2011 M.L. Hekkelman CMBI Radboud UMC.
TCP/IP Fundamentals 7 december 2001 Internet Society, Zoetermeer Iljitsch van Beijnum Copyright 2001 Iljitsch van Beijnum Er zijn onderdelen.
EduRoam en beveiliging
Voor VBA programmeurs Maurice de Beijer.  Maurice de Beijer.  The Problem Solver.  Visual Basic MVP.  Blog: theproblemsolver/default.aspxhttp://msmvps.com/blogs/
Speaking OData to SharePoint 2010 in a RESTful manner Michaël Hompus | Principal Developer | Winvision.
(Gast)gebruik van (W)LAN op basis van 802.1X
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Identification Documents Port of Ghent All documents in this leaflet are copies of identification/legitimation documents that authorise persons to access.
Faculteit Ingenieurswetenschappen & Wetenschappen Software Engineering Publicatie Management Systeem Groep se1 Software Engineering Thierry Coppens.
SQL injections en meer... PERU. web application vulnerabilities Cross Site Scripting (21.5%) SQL Injection (14%) PHP includes (9.5%) Buffer overflows.
Advanced Encryption Standard
Network Address Translation
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
ISV Royalty License Agreement
SPLA Service Provider License Agreement
Microsoft Partner Programma & Applicatie testen
WinFX Overview Martin Tirion Senior Consultant Microsoft Services.
Client Management met ConfigMgr Jannes Alink – Management.
Applicatieplatform congres 12 & 13 maart
Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks of Atos Origin SA. © 2006.
3.6 Architecture of HIS. 3.7 Integrity & Integration within HIS Suraja Padarath /10/2007.
© Fedict All rights reserved Digital Signature Service Infosessie VERA 10/2/2014.
Cloud computing. Cloud introductie  Gebruiker: ‘ Computer Basics: What is the Cloud?’ ‘De cloud.
HOM - COM Ledenvergadering 08 / 10 / Easeus-Partition-Master- Home-Edition Link software: Master-Home-Edition/ _4-
Tussentoets Digitale Techniek. 1 november 2001, 11:00 tot 13:00 uur. Opmerkingen: 1. Als u een gemiddeld huiswerkcijfer hebt gehaald van zes (6) of hoger,
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
Geheugen, distributie en netwerken Netwerken: de basis voor distributie van gegevens en taken (processen) –bestaan zo’n 40 jaar, zeer snelle ontwikkeling.
EduRoam en 802.1X workshop & SURFnet Relatiedagen 8 December 2004 Nieuwegein.
802.1X in SURFnet Intern seminar over 802.1X 24 Mei 2004 Utrecht.
Titel Spreker Datalekken in Cyberspace Hans Henseler FLITS bijeenkomst NVvIR 13 oktober 2011, Den Haag.
Introductie tot de SEESCOA methodologie en de Draco Runtime omgeving Yves Vandewoude Peter Rigole.
Marc de Graauw Web Services / HL7v3 expert
Web Applicaties Bouwen met Visual Studio .NET
Windows 2000 Update & Windows.NET Server Family Preview Arthur de Meij Solution Specialist Business Infrastructure Enterprise & Partner Group Microsoft.
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
DARE SUMMER SCHOOL Metadata Peter van Huisstede / Ursula Oberst 28 juni 2005.
hcc!pc Werkgroep netwerken
Netwerken (2) Informatica.
Link Popularity Het principe van linkpopulariteit kun je als volgt samenvatten: hoe meer webpagina's er naar een bepaalde webpagina linken, des te belangrijker.
Ondernemer in de btw René N.G. van der Paardt. Met Fuchs is de grens van het ondernemerschap wel bereikt? De vaste inrichting in de btw zou hetzelfde.
C++ C++ als een verbetering van C Abstracte datatypen met classes Constructoren en destructoren Subklassen binding van functies 1.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Application Layer Functionality and Protocols Network Fundamentals.
Les 2: Zaterdag 1 maart 2014 Wim Peeters
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
in de bouw Beveiligde uitwisseling van data.
End-to-end vercijfering
PKI Fundamentals Een introductie van de toepassing en werking van cryptografische functies in X.509 certificaten Lex Zwetsloot Juni 2005.
Kerberos Authenticatie
… een poging tot verheldering …
Transcript van de presentatie:

Computer Cryptografie en PKI “Xbboajoojhf Xjtlvoef” “Xbboajoojhf Xjtlvoef” Lex Zwetsloot Csite Lex Zwetsloot Csite

Onderwerpen Doel van Computercryptografie Bouwstenen Symmetrische Encryptie/Decryptie Oplossing van het Key-distributieprobleem Asymmetrische Encryptie/Decryptie Hash-functies Certificaten Toepassing Certificaten Meer weten…

Doel Computercryptografie wordt ingezet om de volgende doelen te realiseren: Vertrouwelijkheid (Confidentiality) Het vertrouwelijk behandelen van gegevens bij transport en opslag (Digital sealing) Identificatie en Authenticatie van gebruikers, computers en computerservices Integriteit van Data Garantie van authenticiteit (Digital signing) Bewijslast over verrichte transacties Onweerlegbaarheid of Non-repudiation

Bouwstenen Computercryptografie Symmetrische of “Secret Key” Algoritmen Asymmetrische of “Public Key” Algoritmen Hash-functies CA’s en Certificaten

Protocollen, Algoritmen en Keys Protocol: - Gestandaardiseerde wijze van behandeling (transport en overdracht) van cryptografisch materiaal. Een protocol kan uit meerdere algoritmen zijn samengesteld. Algoritme: - Wiskundige wijze waarop versleuteling/ontsleuteling plaatsvindt - Openbaar en gestandaardiseerd Key: - Variabele die, samen met de klare tekst en het algoritme, de cijfertekst oplevert (v.v.) - De geheime component bij * Secret Key of symmetrische algoritmen * De private key bij asymmetrische algoritmen

Schema Symmetrische Encryptie

Eigenschappen Symmetrische Encryptie Eén sleutel voor ver- en ontcijfering Voordelen: - Snel algoritme; Beperkte processorbelasting; geschikt voor grote hoeveelheden data, ook streaming Nadelen: - Sleuteldistributie !!! - Alleen bij grote sleutellengtes voldoende beschermd tegen “exhaustive search” attacks

Symmetrische Encryptie (2) Algoritmen die gebruik maken van Symmetrische Encryptie (Secret Key of Shared Secret): DES DESX 3DES CAST BlowFish FEAL IDEA

Oplossing voor het sleuteldistributieprobleem: Principe Diffie-Hellman Key-Exchange

Diffie-Hellman Group

Zwakte in Diffie-Hellman Key-Exchange Geen “Proof of Identity” Geen bescherming tegen “(Wo)man in the middle” - attacks

Asymmetrische Encryptie Ingewikkelde wiskunde; hoge processorbelasting, daardoor alleen geschikt voor kleine hoeveelheden gegevens. (passwords, Credit Cardnummer etc.) Gebruikt grote sleutellengtes: 512, 1024 of 2048 bits. Verschillende algoritmen: - RSA, - DSA/DSS(NSA), - ElGamal

Asymmetrische Encryptie (2) Voorbeeld: RSA met complementaire sleutels (basis van PKI)

Asymmetrische Encryptie (3): Principe van RSA

Asymmetrische Encryptie (4): RSA Sealing

Hash-functies Hashing algoritme produceert een message-digest (hash) van een bericht Hash bevat geen gegevens uit het bericht Drie gangbare algoritmen: - MD4 ; levert 128 bits hash - MD5 ; levert 128 bits hash - SHA ; levert 160 bits hash Langere hash-value verkleint kans op “collision”

Toepassing Hashfuncties Digitale Handtekeningen (Signing) NTLM, Challenge/Response HMAC (RFC 2202) CHAP, MS-CHAP, MS-CHAP2

RSA+Hashing: Digital Signatures: “Signing”

(PKI) Certificaten Doel: Authenticatie: Koppelen van een Public Key aan een persoon, computer of service Benodigd: Een trusted (third) party, de Certificate Authority PKI - Aware toepassingen (Iexplore, Outlook, -Express)

Public Key Infrastructure Top van PKI-organisatie is de Root CA: - Publieke CA’s, bijv.: Verisign, Thawte - Enterprise of Privé CA’s Root CA maakt z’n eigen Master Keypair en (Self-Signed) Root Certificate Subordinate CA’s op diverse locaties CA publiceert ook CRL en CDP (Certificate Revocation List, CRL Distribution Point)

Public Key Infrastructure Installatie van de Root Certification Authority (Root-CA)

PKI: Installatie CA CSP Voorbeeld van de omvang van een 1024-bits Public Key Attributen worden aan de Public Key toegevoegd Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 CSP De Cryptographic Service Provider (CSP) van Windows genereert een keypair (Private- en Public Key) MD5-hash van data in pseudo-certificaat met Public Key Bf 9c 0d 32 bd 5c 88 20 1a 08 Met Private Key versleutelde hash-value; De “Thumbprint” 01 07 bc 59 90 1c 2b 3e 77 ..

PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 ..

PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..

PKI: Installatie CA CA Root Certificate Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. CA Root Certificate Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..

PKI: Installatie CA

PKI: Distributie van Root Certificate Export en distributie van root-certificaat in de vorm van *.cer bestand. (formaat: pkcs#7) Acme Root CA

PKI: Distributie van Root Certificate Acme Root CA Alle computers waarop een kopie van het Root CA Certificaat is geïnstalleerd zien deze CA nu als een vertrouwde instantie

Public Key Infrastructure Aanvraag van een SSL Webserver-Certificaat

PKI: Aanvraag SSL Certificaat Acme Root CA CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) CSP http://www.abc.com

PKI: Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) ac 2e 9d 01 ec 79 88 20 1a 08 2b 12 0f 28 ec 4c 2f 39 d7 .. http://www.abc.com

PKI: Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. http://www.abc.com

PKI: Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. http://www.abc.com

PKI: Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 http://www.abc.com

PKI: Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 http://www.abc.com

PKI: Aanvraag SSL Certificaat https://www.abc.com http://www.abc.com

Public Key Infrastructure: Client sessie met SSL-Website

PKI: Client sessie met SSL-Website Client in bezit van kopie CA-Root Certificate Get https://www.acme.com Send certificate https://www.abc.com

PKI: Client sessie met SSL-Website CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. https://www.abc.com

 PKI: Client sessie met SSL-Website https://www.abc.com Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! Public Key uit ‘Trusted’ Root Certificate van Acme Root CA CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)  3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc .. 2b 12 0f 28 ec 4c 2f 39 d7 .. https://www.abc.com

PKI: Client sessie met SSL-Website Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)  3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc .. 2b 12 0f 28 ec 4c 2f 39 d7 .. https://www.abc.com

PKI: Client sessie met SSL Website Key-Exchange

PKI: Key-Exchange CSP https://www.abc.com Public Key van www.abc.com Symmetrische (DES) Key, aangemaakt door CSP van client PC https://www.abc.com

PKI: Key-Exchange https://www.abc.com

Beide partijen beschikken nu over dezelfde symmetrische DES Key PKI: Key-Exchange Beide partijen beschikken nu over dezelfde symmetrische DES Key https://www.abc.com

PKI: Confidential Data Exchange (Zeer snel!!)

PKI: Confidential Data Exchange (SSL) Enter Credit Card No https://www.abc.com (SSL) Enter Credit Card No Credit card No: 1124 4523 2514 7896 Credit card No: 1124 4523 2514 7896

Public Key Infrastructure Root CA CAPolicy.inf voor installatie Root CA om: - CDP en CPS in Root-Certificate te plaatsen Root CA meestal Stand-Alone Subordinates meestal Enterprise (AD)

Certificaten (2) Bevatten o.m. de volgende onderdelen: De Naam van de aanvrager; “Issued To …” De Naam van de verstrekker (CA) “Issued by …” De Public Key van de aanvrager Een geldigheidsperiode “Valid from … to …” Doel van het Certificaat: EFS, E-mail, Verificatie Een hash-value van het certificaat, versleuteld met de Private Key van de CA. (Digitale handtekening van CA)

Certificaten(3) Twee typen certificaten in omloop: Version 1: -Windows 2000/2003/XP -Vaste layout (template) Version 2: -Alleen Windows 2003/XP -Vaste- en “Custom” templates -Geschikt voor Auto-enrollment

Toepassing Certificaten E-mail: S/MIME (Sealing/Signing) POP3 + SSL IMAP4 + SSL (E)SMTP + TLS Authenticatie: Kerberos v.3/X.509 Beveiligde Webpagina’s: HTTPS (SSL/TLS) Beveiligde TCP/IP: IPSec Encrypted File System: EFS VPN’s (IPSec) Port-based Authenticatie 802.1x

Meer Weten ? … RSA-Security: www.rsasecurity.com/faq CODE-book: www.simonsingh.net KU-Brussel: www.kubrussel.ac.be/Wsetew

RFC’s

Vragen???