Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Slides:



Advertisements
Verwante presentaties
Het gebruik van rijke casussen uit de praktijk van management
Advertisements

De zin en onzin van escrow
Op zoek naar de ware Over de zoektocht naar een christelijke partner
Evaluatie van MS Exchange 2000 en opzetten van een server voor wereldwijde uitwisseling van projectinformatie Bertels David 3ICT1 Stageplaats: Acros Organics.
Leer de namen van de noten 1
OpenPGP en X.509 Leon Kuunders Nedsecure Consulting OpenPGP als PKI voor bedrijven.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Op zoek naar de ware This material is freely provided to help you build your own Power Point presentation to meet the needs of your group. 1 Based on eBook:
SBR voorlichtingsbijeenkomsten 2011
Onderwerpen Oude situatie Eerste aanpak en problemen
Welkom Katja Goertz, commercieel adviseur Ascom Nederland.
Provinciale ronden mei 2008
Ronde (Sport & Spel) Quiz Night !
Debatteren college 2 luisteren en reageren.
Welkom in de samenkomst
SSL, HTTPS en SSH Johnny Schaap.
Aan de slag met Evernote Documenteer je leven, overal en altijd 1.
Naar het Jaareinde toe
Leer de namen van de noten 2
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Workshop contentstrategie
mei 2002 Louis COLLET, Auditeur-Generaal Ministère des Finances Ministerie van Financiën
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Dia 1 Politiewerk in de Toekomst Kan technologie “ons” helpen om het veiliger te maken?
Van de GENADE vervallen.
Werken aan Intergenerationele Samenwerking en Expertise.
User management voor ondernemingen en organisaties
aanvallen moeten ten allen tijden worden weerstaan
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
Het electronische paspoort
Eduroam BELnet bezoek, 18 juli 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
A H M F K EB C x 85 Korte zijde bij C 2 e secties volte 14 m en op afstand komen ( 0,5 rijbaan)
ZijActief Koningslust 10 jaar Truusje Trap
Versie 1: ; v2: ; v3: ; v4:… ca. 50 minuten met maken van tekening (vraag 12) ca. 40 minuten zonder maken van tekening (vraag.

Bijbels omgaan met geld(deel 3)
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Watervogels herkennen
De financiële functie: Integrale bedrijfsanalyse©
Digitaal mei 2014.
13 juni 2013 Bodegraven vanaf hoofdstuk 7:1 1. 1Korinthe 7 1 Wat nu de punten betreft, waarover gij mij geschreven hebt, het is goed voor een mens niet.
EMuziek Stand van zaken rond digitale muziek diensten voor bibliotheken Middelburg, 12, 13 en 14 december, Sander van Kempen (Bibliotheek.nl) en Margreet.
E-Government binnen de sociale zekerheid
DigiDoc Een digitaal kantoor voor iedereen !. Ceci n’est pas du software?! 2.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Strijd tegen de zonde?.
Romeinen 7:1 – 8:2 1Weet u dan niet, broeders en zusters, ik spreek immers tot mensen die de wet kennen, dat de wet alleen gezag over een mens heeft zolang.
Gemeente Culemborg > Keurmerk Veilig Ondernemen Pavijen Huub van Oorschot Wethouder Economische Zaken.
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
Cegeka & TenForce Ronde tafel 17/06/2014 Doelstellingenmanagement VO.
Cryptografische algoritmen en protocols (2)
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
21 oktober 2015 Gebruikerscomité Servercertificaten Problemen en oplossingen Eric Roelandt.
Zero Knowledge Authenticatie Gerard Tel. Overzicht Inleiding en Conclusie Ali Baba’s Grot en Alice’ bewijs Getallen, kwadraten, wortels Het Zero Knowledge.
RDA Toelichting op Remote Document Authentication
End-to-end vercijfering
Kerberos Authenticatie
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Transcript van de presentatie:

Cursus informatiebeveiliging Eric Laermans – Tom Dhaene Basistoepassingen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Tot nu toe: basisalgoritmen Stand van zaken Tot nu toe: basisalgoritmen symmetrische encryptie asymmetrische encryptie hashfuncties berichtauthenticatiecodes sleuteluitwisseling m.b.v. DH digitale handtekening tussen basisalgoritme en toepassing Nu toepassen van basisalgoritmen voor beveiliging Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Tijdsstempel (“Time Stamp”) tijdwaarde wordt aan bericht gelinkt m.b.v. digitale handtekening of MAC geen geknoei achteraf mogelijk beveiliging tegen replay aanvaard alleen berichten met voldoende verse tijdsstempel kan als dienst aangeboden worden door trusted third party basisschema Alice leesbaar bericht + tijd Als de tijdsstempel in een communicatie wordt gebruikt (bv. om de versheid van een bericht te garanderen) kan hiermee replay vermeden worden, op voorwaarde dat er enige synchronisatie tussen de klokken van de communicerende partijen bestaat. dig. sign. Alice Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Probleem met basisschema Tijdsstempel Probleem met basisschema als vertrouwelijke sleutel van Alice gecompromitteerd is aanvaller die over deze sleutel beschikt kan eigen bericht tekenen in naam van Alice aanvaller kan vervalst tijdstip aanbrengen (ook in het verleden) ongeschikt voor digitale documenten onweerlegbaarheid vervalt op ogenblik dat tekenende partij haar vertrouwelijke sleutel laat compromitteren ook geldigheid van vroegere documenten komt dan immers in het gedrang Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Probleem met basisschema Tijdsstempel Probleem met basisschema als vertrouwelijke sleutel van Alice gecompromitteerd is wel voldoende geschikt voor controle van versheid van communicatie herroepen van gecompromitteerde sleutel volstaat als mechanisme Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Mogelijke (verbeterde) implementatie Tijdsstempel Mogelijke (verbeterde) implementatie (vertrouwde) Server voor tijdsstempel Alice tijd tijd leesbaar bericht leesbaar bericht dig. sign. Alice dig. sign. Alice Alice tekent bericht (m.b.v. eigen vertrouwelijke sleutel) Alice stuurt getekend bericht naar (vertrouwde) server voor tijdsstempel Server voor tijdsstempel voegt tijdstip toe aan getekend bericht Server linkt tijdstip aan getekend bericht door (getekend bericht + tijdstip) te tekenen (m.b.v. vertrouwelijke sleutel van server) Server stuurt geheel terug naar Alice Tijdstip van bericht wordt gegarandeerd door server. Server voor tijdsstempel heeft hier een rol van TTP (Trusted Third Party). Het belang van de tijdsstempel is inderdaad voor Alice en Bob (de ontvanger van het bericht). Voor Bob zorgt dit voor de onweerlegbaarheid van het bericht dat hij van Alice ontvangen heeft. Voor Alice is het een zekerheid dat als haar sleutel gestolen wordt, die niet met “terugwerkende kracht” kan misbruikt worden. dig. sign. tijdserver dig. sign. tijdserver Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Te gebruiken als authenticatiemechanisme Challenge/response Te gebruiken als authenticatiemechanisme alternatief voor tijdsstempel tegen replay basiswerking Alice stuurt gelegenheidswoord (“nonce”) naar Bob: challenge Bobs (geauthentiseerd) antwoord bevat gelegenheidswoord van Alice: response 1) N1 Alice Bob De authenticatie van Bobs antwoord kan gebeuren m.b.v. een vertrouwelijke sleutel (KRB) en een asymmetrisch versleutelingsmechanisme of een digitale handtekening, of m.b.v. een geheime sleutel (KAB), die hij met Alice deelt en een symmetrisch versleutelingsmechanisme of een MAC. Na deze uitwisseling heeft Alice de garantie dat ze met Bob communiceert, aangezien alleen Bob een dergelijk geauthentiseerd antwoord kan genereren (op voorwaarde natuurlijk dat de vertrouwelijke of geheime sleutel van Bob niet gecompromitteerd is en dat het gebruikte beveiligingsmechanisme niet kwetsbaar is; een tegenvoorbeeld van deze laatste voorwaarde is WEP-authenticatie voor draadloze communicatie). Een aanvaller kan in dit geval geen replay van een vroeger bericht gebruiken, aangezien het in dit geval niet zal overeenkomen met de (vers) uitgestuurde challenge. Met dit basisschema is de entiteit Alice echter nog niet geauthentiseerd t.a.v. Bob. 2) EKRB [N1] of EKAB [N1] Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Uitwisseling (geheime) sleutels (“key exchange”) Sleuteluitwisseling Uitwisseling (geheime) sleutels (“key exchange”) m.b.v. DH cf. hiervoor m.b.v. symmetrische encryptie sleutelverdelingscentrum (“key distribution centre”; KDC) te vertrouwen door beide gebruikers die willen communiceren (TTP) m.b.v. asymmetrische encryptie geen TTP nodig (?) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

M.b.v. symmetrische encryptie Sleuteluitwisseling M.b.v. symmetrische encryptie elke gebruiker bezit geheime sleutel waarmee hij kan communiceren met sleutelverdelingscentrum (KDC) sleutelverdelingscentrum bezit sleutel van elke gebruiker die met hem willen communiceren Alice KDC Bob X KA-KDC KB-KDC KX-KDC KB-KDC KA-KDC KX-KDC Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling: KDC 1) IDA || IDB || N1 Alice KDC 2) EKA-KDC[KS || IDB || N1 || EKB-KDC(KS || IDA)] 3) EKB-KDC(KS || IDA) 4) EKS[N2] 5) EKS[f(N2)] Needham-Schroeder-protocol cf. boek H. 14, p. 439vv. cf. boek H. 15, p. 473vv. N1: “nonce”, d.w.z. gelegenheidswoord, dat slechts eenmalig gebruikt wordt. IDA, IDB: identiteiten van Alice, resp. Bob Alice vraagt KDC om communicatie met Bob en stuurt “nonce” N1 KDC antwoordt met versleuteld (met sleutel van Alice, KA-KDC, wat KDC t.a.v. Alice authentiseert en vertrouwelijkheid garandeert) bericht bestaande uit sessiesleutel, identiteit van Bob, “nonce” N1 (wat replay uitsluit), versleuteld (met sleutel van Bob, KB-KDC) bericht (sessiesleutel en identiteit van Alice); alleen Alice kan dit bericht en dus de sessiesleutel ontcijferen Alice stuurt sessiesleutel en eigen identiteit, versleuteld met sleutel van Bob (zoals ontvangen van KDC), waarna ook Bob (en niemand anders) sessiesleutel kan ontcijferen Bob antwoordt met tweede “nonce” N2, versleuteld met sessiesleutel, waarmee hij zichzelf authentiseert t.a.v. Alice (door kennis van KS) Alice antwoordt met verwerkte (bv. 1 optellen bij N2) “nonce” N2, versleuteld met sessiesleutel, waarmee ze zichzelf t.a.v. Bob authentiseert (via challenge-response-mechanisme) Bob Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling: KDC Needham-Schroeder-protocol beveiliging hangt af van: geheime sleutel KA-KDC geheime sleutel KB-KDC geheime sessiesleutel KS ook na afloop sessie Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling: KDC Needham-Schroeder-protocol aanval met gecompromitteerde KS tegen Bob Carol voert replay uit van stap 3 met gecompromitteerde KS (vereist slechts afluisteren voordien) Carol kan challenge van Bob beantwoorden dankzij gecompromitteerde sleutel KS Bob denkt dat hij met Alice communiceert, maar communiceert eigenlijk met Carol OPM. 1: waarschijnlijkheid dat dergelijke aanval slaagt, is beperkt OPM. 2: er bestaan verbeteringen voor dit protocol Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling: KDC (verbeterd) 3) IDA || IDB || N1 || EKB-KDC(IDA || N2) Alice KDC 4) EKA-KDC[KS || IDB || N1 || EKB-KDC(KS || N2 || IDA)] 1) IDA 2) EKB-KDC(IDA || N2) 5) EKB-KDC(KS || N2 || IDA) 6) EKS[N2] 7) EKS[f(N2)] verbetering van het Needham-Schroeder protocol N1, N2: “nonce”, d.w.z. gelegenheidswoord, dat slechts eenmalig gebruikt wordt. IDA, IDB: identiteiten van Alice, resp. Bob Alice informeert Bob over communicatie Bob antwoordt met versleutelde “nonce” (alleen leesbaar voor Bob en KDC) Alice vraagt KDC om communicatie met Bob en stuurt “nonce” N1 samen met versleutelde nonce N2 KDC antwoordt met versleuteld (met sleutel van Alice, KA-KDC, wat KDC t.a.v. Alice authentiseert en vertrouwelijkheid garandeert) bericht bestaande uit sessiesleutel, identiteit van Bob, “nonce” N1 (wat replay uitsluit), versleuteld (met sleutel van Bob, KB-KDC) bericht (sessiesleutel, “nonce” N2 en identiteit van Alice); alleen Alice kan dit bericht en dus de sessiesleutel ontcijferen Alice stuurt sessiesleutel N2 en eigen identiteit, versleuteld met sleutel van Bob (zoals ontvangen van KDC), waarna ook Bob (en niemand anders) sessiesleutel kan ontcijferen (“nonce” N2 garandeert versheid van sleutel KS) Bob antwoordt met tweede “nonce” N2, versleuteld met sessiesleutel, waarmee hij zichzelf authentiseert t.a.v. Alice (door kennis van KS) Alice antwoordt met verwerkte (bv. 1 optellen bij N2) “nonce” N2, versleuteld met sessiesleutel, waarmee ze zichzelf t.a.v. Bob authentiseert (via challenge-response-mechanisme) Bob correcte beveiliging blijkt soms erg subtiel… Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling met asymmetrische encryptie Eerste poging indien Bob publieke sleutel van Alice niet kan herkennen risico voor “man-in-the-middle”-aanval (cf. DH) geen authenticatie van communicerende partijen alleen bescherming tegen (passieve) afluistering 1) KUA, IDA Alice Bob 2) EKUA [KS] cf. boek H. 14.2, p. 446vv. IDA is de identiteit van Alice Alice stuurt publieke sleutel en identiteit aan Bob Bob genereert sessiesleutel en verstuurt die naar Alice, versleuteld met publieke sleutel van Alice, zodat alleen Alice deze sessiesleutel kan ontcijferen Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Sleuteluitwisseling met asymmetrische encryptie Verbeterde versie verondersteld: Alice en Bob hebben publieke sleutels reeds uitgewisseld 1) EKUB [N1, IDA] 2) EKUA [N1, N2, IDB] Alice Bob 3) EKUB [N2] N1 (evenals N2) is een “nonce”, d.w.z. een gelegenheidswoord, dat slechts eenmalig gebruikt wordt. IDA is de identiteit van Alice Alice stuurt eerste “nonce” en identiteit aan Bob, versleuteld met publieke sleutel van Bob (alleen te ontcijferen door Bob dus) Bob stuurt eerste “nonce” terug, samen met tweede “nonce” en eigen identiteit, samen versleuteld met publieke sleutel van Alice (en dus alleen leesbaar voor Alice nu; alleen Bob kan dit bericht versturen, niemand anders had deze “nonce” kunnen gebruiken: geen replay-aanval mogelijk) Nu weet Alice dat ze met Bob communiceert. 3)Alice stuurt tweede “nonce” terug aan Bob, versleuteld met publieke sleutel van Bob (alleen Alice kan dit, want niemand anders kan deze “nonce” gebruiken) Nu weet Bob dat hij met Alice communiceert 4)Alice genereert sessiesleutel die ze versleutelt met eigen vertrouwelijke sleutel en met publieke sleutel van Bob (alleen Bob kan sessiesleutel achterhalen, en alleen Alice kan dit bericht gegenereerd hebben) 4) EKUB[EKRA(KS)] licht verschillend versie van p. 447 uit handboek (vermijdt speciale replay-aanval) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels Beheer publieke sleutels (“public key management”) probleem: hoe weet men tot wie publieke sleutel behoort? opbouwen van vertrouwensrelatie (“trust relationship”) oplossing eenvoudige methode PKI (“Public Key Infrastructure”) cf. boek H. 14.3, p. 448vv. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels Eenvoudig systeem uitwisselen van publieke sleutels via parallel kanaal bv. via niet-elektronische weg publieke sleutels van anderen digitaal tekenen aanvaarden van publieke sleutels, die digitaal getekend zijn door mensen die men voldoende vertrouwt OK voor kennissenkring minder geschikt voor grote organisaties Dit is grosso modo het basisprincipe achter het systeem dat in PGP (Pretty Good Privacy) gebruikt wordt. Zie ook verder. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels PKI (“Public Key Infrastructure”) centrale directory met publieke sleutels elke deelnemer registreert publieke sleutel bij beheerder van directory mogelijke publicatie van lijst publieke sleutels voordeel: eenvoud (zeker binnen 1 organisatie) nadelen: 1 centraal punt onhandig voor communicatie tussen bedrijven Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels PKI m.b.v. certificatie-autoriteit (“certification authority”, CA) garandeert identiteit gebruiker van publieke sleutel entiteit registreert publieke sleutel bij CA, waarbij entiteit haar identiteit bewijst CA levert certificaat af die identiteit van entiteit bindt aan publieke sleutel met certificaat kan entiteit bewijzen dat publieke sleutel van haar is met garantie van CA voor meer over certificaten, zie ook verder (X.509) Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels: certificaten 1) KUA, IDA CA Alice 2) CertA = EKRCA [T1, IDA, KUA] CA KUA IDA: identiteit van Alice Alice registreert publieke sleutel bij CA en bewijst haar identiteit CA creëert een certificaat dat publieke sleutel van Alice bindt aan haar identiteit, samen met zekere tijdwaarde (geldigheid van certificaat), via digitale handtekening. Certificaat is verifieerbaar aan de hand van publieke sleutel van CA (KUCA). Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels: certificaten KUA 1) CertA Alice Bob 2) CertB CA KUB Alice stuurt certificaat, dat ze verkregen heeft van CA naar Bob, zodat Bob (m.b.v. publieke sleutel van CA) kan verifiëren dat de publieke sleutel die Alice gebruikt werkelijk tot Alice behoort Bob stuurt zijn certificaat terug naar Alice ter verificatie Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels PKI m.b.v. certificatie-autoriteit (“certification authority”, CA) blijft probleem van publieke sleutel van CA 1 grootteorde kleiner, want er zijn veel minder CA’s dan gebruikers oplossing: laat publieke sleutel van CA tekenen door belangrijkere CA opbouwen van hiërarchie van CA’s zie ook verder over X.509 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Beheer publieke sleutels: CA-hiërarchie  Publieke sleutels van Alice en Bob worden getekend door CA1 Publieke sleutel van CA1 wordt getekend door CA2 Publieke sleutel van CA2 wordt getekend door CA3 Tot aantal CA’s voldoende beperkt is, zodat beperkte lijst met te vertrouwen publieke sleutels bestaat (bv. VeriSign, Belgische overheid,) 4)CA2 kan ook publieke sleutels van andere CA’s (zoals CA5) tekenen, die op hun beurt de sleutels van andere gebruikers/CA’s kunnen tekenen 5)Ook CA3 op een hoger niveau in de hiërarchie kan op zijn beurt de publieke sleutels van andere CA’s tekenen (zoals CA4), enz. Alice Bob  Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans