Kriptográfia és biztonság



Hasonló dokumentumok
Webalkalmazás-biztonság. Kriptográfiai alapok

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Vezetéknélküli technológia

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Sapientia Egyetem, Matematika-Informatika Tanszék.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hálózati biztonság ( ) Kriptográfia ( )

Kriptográfiai alapfogalmak

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Kriptográfia I. Kriptorendszerek

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Data Security: Protocols Integrity

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Biztonság a glite-ban

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Sapientia Egyetem, Matematika-Informatika Tanszék.

A kiberbiztonság kihívásai és lehetőségei

Informatikai biztonság a kezdetektől napjainkig

Hírek kriptográfiai algoritmusok biztonságáról

Titkosítás NetWare környezetben

Az intézményi hálózathoz való hozzáférés szabályozása

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Diszkrét matematika I.

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Bevezetés. Adatvédelmi célok

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Eduroam Az NIIF tervei

Dr. Bakonyi Péter c.docens

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Informatikai alapismeretek Földtudományi BSC számára

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Elektronikus hitelesítés a gyakorlatban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Kulcsgondozás. Kulcskiosztás

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

A WiFi hálózatok technikai háttere

S, mint secure. Nagy Attila Gábor Wildom Kft.

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Tarcsi Ádám ELTE Informatikai Kar

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

ELEKTRONIKUS ALÁÍRÁS E-JOG

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

A Jövő Internet Nemzeti Kutatási Program bemutatása

Közigazgatási informatika tantárgyból

ncipher nshield Solo termékismertető

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Szabó Zoltán PKI termékmenedzser

h a t á r o z a t o t.

Az alábbiak közül melyek a vállalati stratégia típusok?

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Számítógépes adatbiztonság

Adatbázisok biztonsága

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Gyakorlati tudnivalók

Valós idejű kiberfizikai rendszerek 5G infrastruktúrában

ÁNYK űrlap benyújtás támogatási szolgáltatás

Az információbiztonság egy lehetséges taxonómiája

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

ÁNYK űrlap benyújtás támogatási szolgáltatás

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Informatikai biztonság, IT infrastruktúra

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

NIIF szolgáltatások a múzeumok számára

Megbízhatóság az informatikai rendszerekben

Elektronikus rendszerek a közigazgatásban

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

WiFi biztonság A jó, a rossz és a csúf

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A KONFERENCIA PROGRAMJA november 27.

Ahol a kvantum mechanika és az Internet találkozik

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Átírás:

ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24.

Tartalom 1. Paradigmaváltás, információbiztonság a 21. században 2. Informatikai biztonság és kriptográfia 3. Kriptorendszerek osztályozása 4. A kriptográfia evolúciója 5. Algoritmusok 6. Mit hoz a jövő? 2/21

Társadalmi, gazdasági, kulturális paradigmaváltás A biztonságos erődítm tménytől a metropoliszig Zárt, izolált Alapelv: védekezés, védelem a zónahatárokon, bizalmatlanság Információt titkolni, adatok felhasználását korlátozni kell Nyílt, összekapcsolt, bonyolult Alapelv: bizalom, kreativitás, innováció, elszámoltathatóság Információt meg kell osztani, adatok felhasználását szabályozni kell Személyes adatok védelme 3/21

Információbiztonság a 21. században Mobil eszközök, Komplex, Tera bps sebességű hálózatok, A dolgok internetje Technológia Társadalom, politika Gazdaság Kritikus infrastruktúrák védelme, Elszámoltathatóság, Szolgáltatások és alkalmazások biztonsága Globalizált társadalom Állampolgár: információ-megosztás, fogyasztóvédelem, önállóság, jogorvoslat Kormányzat: Bűn (terrorizmus) megelőzés, határellenőrzés, elszámoltathatóság, transzparencia, auditálhatóság, e-kormányzat, e-oktatás, e-egészségügy 4/21

Informatikai biztonság Információbiztonság Személyi biztonság Informatikai biztonság Hagyományos és elektronikus kommunikáció biztonsága Fizikai biztonság Hagyományos módon és elektronikusan tárolt adatok biztonsága 5/21

Információvédelem Kihívások és veszélyek Fontosabb kihívások Védekezés a külső/belső támadások ellen Védekezés az ipari kémkedés ellen Biztonságos elektronikus szolgáltatások e-közigazgatás, e-egészségügy, e-kereskedelem, e-bank Szellemi tulajdon védelme Veszélyek Hálózat Nem biztonságos technológiák (pl. wireless) Érzékeny adatok tárolása Papírmentes társadalmi törekvés Emberi vonatkozások (social engineering) Jogi háttér

Paradigmaváltás az információ védelmében 1976 és 2009 évek összehasonlítása 1976: A kriptográfia (titkosírás) egyfajta fekete mágia 2009: A kriptográfia feltörekvő, népszerű tudomány (könyvek, filmek, pl. Da Vinci kód ) 1976 DES: Tervezési részletek titkosak (64 bites blokk, 56 bites kulcs) 2009 AES: Folyamatos, nyilvános vizsgálat (128 bites blokkok és 128, 192, vagy 256 bites kulcsok) 1976: Szigorú exporttilalom 2009: A legerősebb algoritmusok is szabadon elérhetőek 7/21

Létezik erős algoritmus? Napjaink algoritmusai ~30 évig biztonságosak maradnak az ISMERT támadásokkal szemben a HAGYOMÁNYOS számítógépeken, megfelelően NAGY KULCSOK használata esetén. Mi történik az eddigiektől különböző támadásokkal? Mi az eset a kvantumszámítógépekkel? A kvantum-számítógépek törik napjaink számelméleti alapokon nyugvó nyilvános kulcsú kriptográfiai algoritmusait; Probléma a kulcsokkal: néhány kivételtől eltekintve nincs bizonyítottan biztonságos algoritmus. Az a tény, hogy egy algoritmust nem törtek még fel, semmit nem mond annak erősségéről. 8/21

Kriptorendszerek osztályozása Az algoritmus titkossága alapján Szűkebb körű Általános Kerckhoff-elv A kulcsok száma alapján Kulcs nélküli + Egykulcsú + Kétkulcsú + Sok-kulcsú Törhetőség alapján Bizonyíthatóan feltörhetetlen Feltételezhetően feltörhetetlen A kulcs tárolásának típusa alapján Smart-card + e-token + Windows regiszter + Fájlrendszer A megvalósítás alapján Szoftver + Hardver + Szoftver ÉS hardver Tanúsítvány alapján Hiteles + Nem hiteles 9/21

Kriptorendszerek elleni támadások osztályai A nyílt szöveg és a titkosított szöveg elérhetősége alapján Csak a titkosított szöveg ismert A nyílt szöveg is ismert Választható nyílt szöveg Side-channel Az eredmény alapján Teljes törés Részleges törés A támadás automatizálási szintje alapján Manuális Félautomatikus Automatikus A szükséges erőforrások alapján Tár Idő A következmény alapján Confidentiality Integrity Availability 10/21

A kriptográfia evolúciója Kriptoanalízis Új séma javaslata A séma FELTÖRVE A kriptológia fejlődése Vajon mi a bíráló szerepe, amikor egy új algoritmust tartalmazó publikáció bírálatára kérik fel? Mi a helyzet akkor, ha valaki nem publikál egy lehetséges törést? Mi lett volna, ha a 80-as években valaki töri a DES-t? 11/21

A jó és a rossz Küldő Fogadó Lehallható De kik a jó fiúk? 12/21

Kriptográfia és algoritmus Many cryptographic systems rely on the inability of mathematicians to do mathematics. (Donald Davies) Egy algoritmus helyességének bizonyítása még nem garancia annak gyakorlati alkalmazhatóságára. Az algoritmusoknak hatékonyan implementálhatónak kell lenniük. 13/21

Ami bevált Nyilvános kulcsú kriptográfia PKCS #1 v1.5 RSA Diffie-Hellman, DSA (discrete logarithm) elliptic curve cryptography Digitális aláírás Aláírás és ellenőrzés AES, 3DES HMAC (Hash-based Message Authentication Code) Hash (K 1 Hash (K 2 M)) Shamir secret sharing k of n for root keys Password hashing Hash (password + salt) SSL-protected e-commerce server PKI session key establishment session encryption Software codebreaking distributed key search and integer factorization 14/21

És ami nem A nyilvános kulcsú alaprendszerek variánsai RSA-OAEP, -PSS, -KEM Cramer-Shoup schemes Pedig bizonyíthatóan biztonságos Számos zéró-ismeretű verzió Vak aláírás Folyamtitkosítók (RC4 et kivéve) Inkrementális MAC Digitális pénz Elektronikus aukció Elektronikus szavazás Hardware codebreaking e.g., factoring circuits Deep Crack for DES is a notable exception 15/21

A jövő? Szteganográfia Vajon mennyire nehéz detektálni? Quantum Quantum cryptography Quantum computing Bizonyított biztonság Álom vagy valóság? 16/21

Szteganográfia Steganography New York Times, August 3rd, 2001 http://www.nytimes.com/images/2001/10/30/science/sci_stego_011030_00.jpg 17/21

A 21. század internetjének biztonsági kihívásai Számítás Adattárolás Kommunikáció Komponensek és tranzakciók trilliói, adatok zetta bájtja Skálázhatóság Megbízhatóság Rugalmasság Személyes adatok védelmev delme, Biztonságos szolgáltat ltatások 18/21

Fenyegetések Újszerű használat => Új fenyegetések Masszívan sok-felhasználós alkalmazások 500 Mega számítógép, 3 Giga felhasználó, 1 tera objektum (A biztonság nem skálázható ) Hatalmas mennyiségű multimedia tartalom, virtuálisan elosztott szolgáltatások (nyomon követhetőség) Szenzorhálózatok Kritikus infrastruktúrák Lényeges fenyegetések => Illetéktelen számítógép programok A támadó lehetőségei : Óriási számítási kapacitás Lehetőség van csatlakozni és megzavarni az elosztott fizikai hálózatot (kiberterrorozmus) Szervezett kiberbűnözés 19/21

Sérülékenységek Új architektúra => új sérülékenység Számítás + adattárolás + kommunikáció Személyek és objektumok azonosítása komoly kihívás Erőforrás-megosztás Mobilitás (nyomon követhetőség) Nagyobb hálózati komplexitás, nagyobb absztrakció Core hálózat Hogy titkosítsunk 100Gbits/s sávszélességen? Access hálózat Illetéktelen és kártékony programok Wireless technológiák 20/21

Támadási lehetőségek Támadás a felhasználók kooperációja által A felhasználók elvesznek a dinamikus struktúrák, elosztott alkalmazások rengetegében Az egyszerű felhasználók rászedhetők Botnet támadás Illetéktelen tartalom propagálása copyright visszaélés Illegális tartalom szteganográfiával Kiberháború IT infrastruktúra blokkolása Dezinformáció, vélemény-manipulálás Kiberterrorizmus Személy elleni támadás Azonosító-lopás, illegális bankolás, stb. 21/21