Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Slides:



Advertisements
Verwante presentaties
Hardware voor draadloos netwerk
Advertisements

De Altijd meteen aan de slag
Recip-e Informatie sessie Publieke Piloot Sint – Niklaas, 15/11/2011.
OpenPGP en X.509 Leon Kuunders Nedsecure Consulting OpenPGP als PKI voor bedrijven.
Wegwijs in Belfirst Handleiding voor het gebruik van deze databank en het opslaan van informatie eruit.
Beveiligd berichtenverkeer Lust of Last ?
Secure Distributed Computing Gregory Neven (3CW Pr.) Promotor: Prof. Dr. ir. Frank Piessens.
SSL, HTTPS en SSH Johnny Schaap.
VPN Technologieën en oplossingen. VPN en IP VPN Leased line netwerk Echt ‘privaat’ netwerk: eigen lijnen met gegarandeerde capaciteit Per connectie een.
Leer de namen van de noten 2
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Blogs Annette Ficker Tim Oosterwijk Opdrachtgever: Matthieu Jonckheere
Workshop: Geheimschrift op de TI-83+
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Machtsverheffen als geheimschrift
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Basic Web Services Technology Matthijs Smith & Roel Arents tbv ISS 2005/2006.
1 Voorwaarden hergebruik Modulair ontwerp Low coupling High cohesion.
Verkiezing van het lekkerste kontje.
Workshop: Geheimschrift op de TI-83+
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (3)
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiligingsnormen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Architecturale aspecten van beveiliging
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
Eduroam BELnet bezoek, 18 juli 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Federatieve netwerk toegang: eduroam Federatiedagen, Utrecht, 29 Maart 2006
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
SURFnet Relatiedagen, Noordwijkerhout, 30 mei 2006 Altijd en overal online iPass Klaas Wierenga
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
Info avond COPD/DM registratie & verslagen
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
hcc!pc Werkgroep netwerken
Wat is het Hoe werkt het Waar dient het voor
Wegwijs in Bel-first Handleiding voor het gebruik van deze databank en het opslaan van informatie eruit.
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Informatica Netwerken (1). Informatica Netwerken Verschillende afmetingen –LAN (Local Area Network) –MAN (Metropolitan Area Network) –WAN (Wide Area Network)
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
De toekomst van EDISON Informat, EDISON en Internet 27 april 1999 Freddy Deprez.
ICTAL programma 2003 –2005 in samenhang naar voorzieningen voor administratieve lastenverlichting architectuur en migratieplanning 28 oktober 2003 BBR.
Vervolg C Hogeschool van Utrecht / Institute for Computer, Communication and Media Technology 1 Onderwerpen voor vandaag top-down decompositie Opdrachten:
Cryptografische algoritmen en protocols (2)
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
IBCN Masterproef Literatuurstudie: Enkele tips en richtlijnen Department of Information Technology – Internet Based Communication Networks and Services.
De Bouwplaats-ID, een goed idee?
Informatica Welkom! maandag 16 November Les B-6.
Netwerken 2 Enigma Netwerken paragraaf 4 en 5. Snelheid van een verbinding Communicatie is het verzenden van een bericht van een zender naar een ontvanger.
Near Field Communication Nicki, Lorette en Maaike.
Gegarandeerde Aflevering. p. 2  Referte : unieke identificatie van berichten, vragen en antwoorden Vraag / Antwoord : De afzender dient voor elke vraag.
SSH Veilige vervanger van TELNET, FTP en de r-serie. -o- Toepassen van symmetrische en asymmetrische encrytpie -o- Ontwikkeling van een protocol met vrije,
End-to-end vercijfering
PKI Fundamentals Een introductie van de toepassing en werking van cryptografische functies in X.509 certificaten Lex Zwetsloot Juni 2005.
Kerberos Authenticatie
… een poging tot verheldering …
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Portfolio opdracht RSA
Transcript van de presentatie:

Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 2 Sleuteluitwisseling gedeelde geheime sleutel  voor symmetrische encryptie  voor MAC nood aan uitwisseling tussen afzender en ontvanger op basis van asymmetrische encryptie (zie ook later) op basis van Diffie-Hellman op basis van vertrouwde derde partij (zie later)  sleutelverdelingscentrum (“key distribution centre”)  Kerberos  …

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 3 Sleuteluitwisseling M.b.v. asymmetrische encryptie basisscenario  realiseert vertrouwelijkheid (alleen Bob kan sleutel K S ontcijferen)  maar geen authenticatie verbetering  wel authenticatie (bericht moet van Alice komen) –maar nog altijd kwetsbaar (hoe?) zie ook later voor betere versies AliceBob E KU B [K S ] AliceBob E KU B [E KR A (K S )]

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 4 Sleuteluitwisseling Diffie-Hellman globale publieke parameters  priemgetal q  generator  (< q) voor {Z q *,  }  overeen te komen tussen beide communicerende partijen

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 5 Sleuteluitwisseling Diffie-Hellman Alice  kiest vertrouwelijke sleutel X A (< q)  berekent publieke sleutel Y A =  X A mod q (te sturen naar Bob) Bob  kiest vertrouwelijke sleutel X B (< q)  berekent publieke sleutel Y B =  X B mod q (te sturen naar Alice) Alice en Bob berekenen geheime sleutel voor sessie  K AB = Y B X A mod q = Y A X B mod q =  X A  X B mod q

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 6 DH met ECC Diffie-Hellman met ECC globale publieke parameters  gekozen EC met q elementen  punt G op EC met orde n  overeen te komen tussen beide communicerende partijen

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 7 DH met ECC Diffie-Hellman met ECC Alice  kiest vertrouwelijke sleutel a  berekent publieke sleutel P a = a G (te sturen naar Bob) Bob  kiest vertrouwelijke sleutel b  berekent publieke sleutel P b = b G (te sturen naar Alice) Alice en Bob berekenen geheime sleutel voor sessie  (K AB, y) = a P b = b P a

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 8 Diffie-Hellman Verschillende varianten mogelijk anonieme DH (“anonymous DH”)  geen extra authenticatiemechanisme –geen garanties over wie eigenaar is van publieke sleutel –nuttig als 1 van beide partners geen sleutelpaar bezit  zuiver voor uitwisseling van (eenmalige) sleutel –gemakkelijk maar kwetsbaar

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 9 Diffie-Hellman Verschillende varianten mogelijk vaste DH (“fixed DH”)  elke partner beschikt over vaste vertrouwelijke (X A en X B ) en publieke sleutel (Y A en Y B )  vaste geheime sleutel voor gegeven koppel partners –OK bij beperkt gebruik van geheime sleutel  authenticatie mogelijk door certificaat voor publieke DH-sleutel

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 10 Diffie-Hellman Verschillende varianten mogelijk efemere DH (“ephemeral DH”)  vertrouwelijke sleutels voor elke sessie gegenereerd  verschillende geheime sessiesleutel voor elke sessie  authenticatie via andere mechanismen (RSA, DSA,…)

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 11 Diffie-Hellman Verschillende varianten mogelijk geauthentiseerde DH (“authenticated DH”)  combinatie van vaste DH-sleutelparen (voor authenticatie) met eenmalige parameters (voor eenmalige sessiesleutel)  globale parameters:  en q  vaste parameters voor Alice, resp. Bob: –Alice: Y A (publiek), X A (vertrouwelijk), K AB =  X A  X B mod q (geheim) –Bob: Y B (publiek), X B (vertrouwelijk), K AB =  X A  X B mod q (geheim)

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 12 Diffie-Hellman Verschillende varianten mogelijk geauthentiseerde DH (“authenticated DH”)  eenmalige parameters voor Alice: –a (vertrouwelijk) en  a  K AB mod q (publiek; door te sturen naar Bob)  eenmalige parameters voor Bob: –b (vertrouwelijk) en  b  K AB mod q (publiek; door te sturen naar Alice)  afgeleide eenmalige sessiesleutel: –K S =  a b mod q = (  a  K AB ) (K AB ) -1 b mod q = (  b  K AB ) (K AB ) -1 a mod q

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 13 “Man-in-the-Middle”-aanvallen normale werking aanvalsschema 2) Y B, ID B Problemen met DH-basisschema’s AliceBob 1) Y A, ID A Carol 2) Y C, ID A AliceBob 1) Y A, ID A 2) Y C, ID B 3) Y B, ID B

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 14 Problemen met DH-basisschema’s Denial-of-Service-aanvallen indien basisschema gebruikt wordt  slachtoffer zal na ontvangen publieke sleutel van aanvaller –publieke sleutel berekenen (uitgezonderd bij vaste DH) en doorsturen naar aanvaller »die hiervoor eventueel een vervalst afkomstadres opgegeven heeft –geheime sessiesleutel berekenen (in elke configuratie)

Informatiebeveiliging Department of Information Technology – Internet Based Communication Networks and Services (IBCN) p. 15 Problemen met DH-basisschema’s Denial-of-Service-aanvallen indien basisschema gebruikt wordt  rekenintensieve bewerkingen –kan gebruikt worden om server lam te leggen –eerdere (gedeeltelijke) authenticatie nodig om nutteloze zware berekeningen te vermijden »mogelijk bij efemere DH (apart authenticatiemechanisme) »uitbreiding op basisschema in andere varianten