Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów



Podobne dokumenty
Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zdalne logowanie do serwerów

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zarys algorytmów kryptograficznych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZiMSK. Konsola, TELNET, SSH 1

Podstawy Secure Sockets Layer

Bezpieczna poczta i PGP

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

WSIZ Copernicus we Wrocławiu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

SSL (Secure Socket Layer)

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo usług oraz informacje o certyfikatach

Czym jest kryptografia?

SET (Secure Electronic Transaction)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo danych, zabezpieczanie safety, security

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Problemy z bezpieczeństwem w sieci lokalnej

Wprowadzenie do technologii VPN

Technologie informacyjne - wykład 5 -

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczna poczta i PGP

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zastosowania informatyki w gospodarce Wykład 8

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia szyfrowanie i zabezpieczanie danych

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokoły zdalnego logowania Telnet i SSH

Technologia Internetowa w organizacji giełdy przemysłowej

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

BeamYourScreen Bezpieczeństwo

Sieci komputerowe i bazy danych

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo informacji w systemach komputerowych

Seminarium Ochrony Danych

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Strategia gospodarki elektronicznej

Bringing privacy back

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo systemów komputerowych.

Zastosowania PKI dla wirtualnych sieci prywatnych

Authenticated Encryption

Stos TCP/IP. Warstwa aplikacji cz.2

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Problemy z bezpieczeństwem w sieci lokalnej

Podpis elektroniczny

Bezpieczeństwo kart elektronicznych

Przewodnik użytkownika

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

ABI i ASI w organizacji

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

BEZPIECZEOSTWO SYSTEMU OPERO

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Szyfrowanie informacji

2 Kryptografia: algorytmy symetryczne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

WorkshopIT Komputer narzędziem w rękach prawnika

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpiecze ństwo systemów komputerowych.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo systemów informatycznych

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Marcin Szeliga Dane

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Technologie cyfrowe semestr letni 2018/2019

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryteria bezpiecznego dostępu do sieci WLAN

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Transkrypt:

Marzec 2009

Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania lub eliminacji dostępu do nich osobom niepowołanym.

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów (np. szyfrów) i/lub związanego z tym zarządzaniem kluczami

Szyfrowanie Programy do kryptowania informacji przesyłanych między komputerami: - PGP (Pretty Good Privacy), indywidualnie bezpłatny - S/MIME (Secure/Multipurpose Internet Mail Extension) wykorzystujący certyfikat X.509 - Lotus Notes ma własną infrastrukturę kluczy, zastosowanie tylko wewnętrzne

Oprogramowanie, które wykorzystuje, generowane przez właściciela, publiczne/prywatne klucze do bezpiecznej elektronicznej korespondencji

Programy szyfrujące Dekart Private Disk Light MaxCrypt PGp FineCryptHandyBits Easy Crypto Deluxe Cryptainer ABC Chaos Secure Task I inne

do szyfrowania dowolnego dokumentu elektronicznego, przez praktycznie nieograniczoną liczbę osób można stosować jeden, ten sam komputerowy program szyfrujący

Klucz kodowy - zazwyczaj szereg cyfr, od których zależy sposób przekształcania (szyfrowania) określonej informacji im więcej cyfr, tym bardziej skuteczny jest sposób kodowania (trudniej jest odszyfrować tak zmienioną informację)

Kryptografia (symetryczny klucz) Tajne/poufne... Tajne/poufne... amdh$%&*^(()987 Lkjhgfd<?><L:PIYU kryptowanie dekryptowanie INTERNET

Metody klucza tajnego (symetryczne) DES (Data/Digital Encryption Standard) 3DES (Triple DES) RC4 (Ron s Code 4) IDEA (International Data Encryption Algorithm) Blowfish Twofish AES (Advanced Encryption Standard) Szymon Sokół; szymon@uci.agh.edu.pl Uczelniane Centrum Informatyki Akademii Górniczo-Hutniczej w Krakowie

Nazwa algorytmu Zestawienie algorytmów symetrycznych Szybkość kodowania Długość klucza Poziom bezpieczeństwa Uwagi DES średnia 56 bitów wysoki Standard, publiczny w USA 3DES średnia 2x56 bitów bardzo wysoki Standard, publiczny w USA IDEA średnia 128 bitów wysoki Całkowicie publiczny RC2 duża zmienna prawdopodobnie wysoki Utajniony, własność RSA Inc. RC4 bardzo duża zmienna prawdopodobnie wysoki Utajniony, własność Inc. RSA [1] Źródło: W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Wydawnictwo Mikom, Warszawa, 2003.

RSA Ideę algorytmu (RSA) szyfrowania z wykorzystaniem powiązanych ze sobą dwóch kluczy prywatnego i publicznego opracowali w 1977 roku Ron Rivest, Adi Shamir oraz Adleman.

Zestawienie algorytmów asymetrycznych Nazwa algorytmu Szybkość kodowania Długość klucza Poziom bezpieczeństwa Uwagi El Gamala średnia zmienna, > 512 bitów wysoki Podpis / szyfrowanie RSA bardzo duża zmienna, > 512 bitów wysoki / bardzo wysoki Bardzo dużo implementacji DSA bardzo duża zmienna, > 512 x 950 wysoki / bardzo wysoki - ] Źródło: W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Wydawnictwo Mikom, Warszawa, 2003.

Łamanie kluczy DES (56 bitów) Liczba procesorów niezbędnych do złamania kluczaza 1 rok 1 miesiąc 1 tydzień 1 dzień 1 mln/s 2300 28000 120000 830000 2 mln/s 1100 14000 60000 420000 4 mln/s 570 7000 30000 210000 32 mln/s 71 870 3700 26000 256 mln/s 9 100 470 3300 Szymon Sokół; szymon@uci.agh.edu.pl Uczelniane Centrum Informatyki Akademii Górniczo-Hutniczej w Krakowie

Klucze asymetryczne Publiczne/prywatne pary kluczy są niezbędne do bezpiecznej korespondencji w sieci. Publiczny klucz powinien być upowszechniony. Prywatny klucz powinien być dostępny tylko jego właścicielowi. Informacja zakodowana publicznym kluczem może być odczytana tylko przy pomocy klucza prywatnego.

Metody klucza publicznego (jawnego) D-H (Diffie-Hellman) - uzgadnianie kluczy sesyjnych RSA (Rivest-Shamir-Adleman) - szyfrowanie i podpis ElGamala - szyfrowanie i podpis DSA/DSS (Digital Signature Algorithm/Digital Signature Standard) - podpis ECC (Elliptic Curve Cryptosystem) Szymon Sokół; szymon@uci.agh.edu.pl Uczelniane Centrum Informatyki Akademii Górniczo-Hutniczej w Krakowie

Zagrożenia klucz publiczny Korzystaj z klucza publicznego gdy masz pewność co do jego oryginalności (otrzymałeś bezpośrednio od właściciela lub klucz jest certyfikowany) Dbaj o fizyczne bezpieczeństwo pary obu swoich kluczy Zrób kopię zapasową kluczy Phil Zimmermann on PGP, Wstęp do kryptografii, załączony do komercyjnej wersji PGP 7.1.

Zagrożenia hasło klucza prywatnego nie stosuj słów łatwych do odgadnięcia nie stosuj pojedynczych słów użyj łatwych do zapamiętania, trudnych do odgadnięcia fraz, Phil Zimmermann on PGP, Wstęp do kryptografii, załączony do komercyjnej wersji PGP 7.1.

Siła PGP Gdyby zaangażować wszystkie komputery świata 260 milionów do rozkodowania jednej wiadomości zaszyfrowanej przy pomocy PGP, nie starczyłoby 12 milionów okresów istnienia wszechświata by tę informację odszyfrować Wliiliam Crowell z NSA, 20 marca 1997 roku, za Phil Zimmermann on PGP, Wstęp do kryptografii, załączony do komercyjnej wersji PGP 7.1.

Teoretyczne maksymalne czasy złamania kluczy klasy DES (profesjonalne)/typowe (dla np.:netscape) 40 bitów - 0,4 s/ 15 dni 56 bitów - 7 godzin/ 2 691,49 lat 64 bity - 74 godz. 40 min./689 021,57 lat 128 bitów - 157 129 203 952 300 000 lat/ 12 710 204 652 610 000 000 000 000 lat Thom Stark, Encryption for a Small Planet, Byte, marzec 1997

Złamanie szyfrogramu metodą Brute-Force w jeden dzień - 256 mln operacji odszyfrowania/s 56 bitów - 3 300 procesorów za 23 mln$ 64 bity - 830 300 procesorów za 6 mld$ 25 29 128 bitów - 1,5x10 procesorów za 1,1x10

Dystrybucja i weryfikacja Kontakt bezpośredni Serwery kluczy i inne mechanizmy sieciowe CA (Certificate Authority) - instytucja poświadczająca Web of trust - sieć zaufania kluczy Szymon Sokół; szymon@uci.agh.edu.pl Uczelniane Centrum Informatyki Akademii Górniczo-Hutniczej w Krakowie

Trusted Third Parties W niektórych krajach (pomysł USA) wymagane jest złożenie w TTP, przez użytkownika, narzędzi/kluczy umożliwiających, w przypadku sądowego dochodzenia, odczytanie przez odpowiednie służby, zaszyfrowanej przez użytkownika informacji

produkt Netscape Communications - narzędzie zapewniające prywatność i autentyczność cyfrowej komunikacji, nowa wersja SSL zastosowana do zabezpieczania operacji finansowych przez wiele poważnych banków Więcej: http://ecommerceguide.com/solutions/secure_pay/article.p hp/3510761

SSL (Secure Socket Layer) Zastąpił Secure HTTP Elastyczny - używany nie tylko z HTTP (POP3, IMAP4, SMTP,...) Możliwa dwustronna autentykacja - certyfikaty serwera i klienta Aktualnie SSL 3.0, docelowo TLS (Transport Layer Security) stunnel - tunelowanie przez SSL

SSL, ale... 1/2 połączenie realizowane przez SSL jest dobrze zabezpieczone. Gorzej jest z jego nawiązywaniem, ta faza, a także realizacja systemowej obsługi certyfikatów przechowywanych w Windows ma słabości, możliwe jest przeprowadzenie ataku typu man-in-the-middle użytkownik próbuje połączyć się z serwerem banku, działający w sieci lokalnej program zakłóca funkcjonowanie usługi DNS i przekierowuje wywołanie na adres komputera osoby atakującej.

SSL ale... 2/2 Tam działa aplikacja, która pośredniczy w podsłuchiwanej transmisji, Z jednej strony odbiera żądania klienta i przekazuje je do banku, a z drugiej odbiera odpowiedzi serwera i przesyła je do komputera ofiary. Połączenie pomiędzy atakowanym systemem a komputerem hakera zabezpieczone jest już podmienionym certyfikatem. Dlatego przeglądarka ustala parametry szyfrowania z fałszywym komputerem, a nie z serwerem banku. W efekcie cała transmisja przechodzi przez pośredniczący system i może być w całości odczytana przez intruza, Jedyny ratunek w certyfikacie, wyświetlony błąd jest zazwyczaj ignorowany, lub są inne obejścia.

Klient używa tak zwanego portfela elektronicznego (oprogramowanie) przechowującego numer jego karty kredytowej i publiczny, autoryzowany, klucz do jej kodowania. Secure Electronic Transactions Autoryzacja polega na wydawaniu, na każde życzenie, zaświadczenia, że dany klucz należy do osoby za którą się ona podaje

Kupujący wysyła do e-sklepu zaszyfrowany (kluczem z e-portfela) nr karty kredytowej. Sklep wysyła tak zaszyfrowany numer do banku. Tam numer jest odszyfrowany. Po deszyfracji, dokonany zostaje przelew na konto sklepu i przesłanie potwierdzenia wykonania tej operacji do sklepu. W żadnym momencie numer karty kredytowej nie pojawia się w swojej oryginalnej postaci zna go tylko klient i bank.

Szyfrowanie dysków DriveCrypt Klucz upoważnia do odczytywania zawartości wirtualnego dysku. Dostęp: liczba dni ważności klucza, nawet godziny

WTLS (ang. Wireless Transport Layer Security) służy do szyfrowania danych podczas transmisji za pośrednictwem technologii WAP. WTLS jest rozwiązaniem analogicznym do SSL. Dane są zwykle szyfrowane protokołem WTLS na drodze od klienta do bramki internetowej WAP operatora telefonii komórkowej.

steganografia - metoda ukrywania informacji w cyfrowych fotografiach i w plikach muzycznych. - Steganografia nie pozostawia śladów włączania do wspomnianych plików przemycanych w nich informacji - Internet w tym zakresie stanowi doskonałe medium do przesyłania informacji w tej właśnie formie.

Steganografia Literalnie: ukryte pismo Dane są ukryte w plikach multimedialnych Ukrycie = dodanie w małoznaczących bitach ukrywanej informacji np. Ostatnie bity w zapisie pikseli obrazu.

Przykład steganografii Ukrycie litery "a" (ASCII kod: 97-01100001) w ośmiu bitach: 10010010 01010011 10011011 11010010 10001010 00000010 01110010 00101011 http://www.devx.com/dotnet/article/22667

Steganografia - informacje Jako sposób niewidocznego podpisu fotografii, utworów muzycznych itp. Dobrej jakości zdjęcie (15 MB 1600 stron) Darmowe programy: SecurEngine, S-Tools Wykrycie przez porównanie oryginału z kontenerem

Entropia detekcja szyfrowania Poziom entropii różnego rodzaju danych różni się od siebie Entropia może wskazać różnice zapisów (program/80, proza/95, obraz) Entropia może wskazać zmiany w pliku Entropia może pomóc w łamaniu szyfrów Hakin9 3/2008