Webalkalmazás-biztonság. Kriptográfiai alapok



Hasonló dokumentumok
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfia I. Kriptorendszerek

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Hírek kriptográfiai algoritmusok biztonságáról

Kriptográfiai alapfogalmak

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Hálózati biztonság ( ) Kriptográfia ( )

Titkosítás NetWare környezetben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Titkosítási rendszerek CCA-biztonsága

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Diszkrét matematika I.

Elektronikus hitelesítés a gyakorlatban

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Sapientia Egyetem, Matematika-Informatika Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Data Security: Protocols Integrity

Best of Criptography Slides

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Titkosítás. Uhlár László

Az elektronikus aláírás és gyakorlati alkalmazása

Modern titkosírások és a matematika

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Kriptográfia és biztonság

Informatika Biztonság Alapjai

Data Security: Access Control

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Biztonság a glite-ban

(appended picture) hát azért, mert a rendszerek sosem

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Bakonyi Péter c.docens

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Kriptográfia Kilencedik előadás A hitelesítésről általában

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Bevezetés az Információtechnológiába

Data Security: Access Control

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Vezetéknélküli technológia

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Sapientia Egyetem, Matematika-Informatika Tanszék.

Informatikai biztonság alapjai

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

IT hálózat biztonság. A WiFi hálózatok biztonsága

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

PGP. Az informatikai biztonság alapjai II.

CAS implementálása MPEG-2 TS-alapú

A kriptográfiai előadások vázlata

A WiFi hálózatok technikai háttere

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Kriptográfia Első előadás A kriptográfiáról általában

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

VBD , VBD

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Távközlési informatika Kriptográfia. Dr. Beinschróth József

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

Adatvédelem titkosítással

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A kiptográfia alapjai. Történet és alapfogalmak

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

4. Előadás Titkosítás, RSA algoritmus

BitCoin és kriptográfia

Réti Kornél, Microsec Zrt. 1

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Bankkártya elfogadás a kereskedelmi POS terminálokon

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Elektronikus rendszerek a közigazgatásban

Harmadik elıadás Klasszikus titkosítások II.

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I.

Adat integritásvédelem

Bluetooth eszközök biztonsági kérdései

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Diszkrét matematika 2.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Ahol a kvantum mechanika és az Internet találkozik

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

Átírás:

Webalkalmazás-biztonság Kriptográfiai alapok

Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext): a titkosított üzenet (kimenet) kulcs (key): az a plusz tudás, ami a titkosítás megfejtéséhez szükséges brute force (nyers erő): próbálgatáson alapuló módszer (nevezik exhaustive search-nek is), amely mindig eredményre vezet a kérdés csak az, hogy mennyi idő alatt

Alapfogalmak, áttekintés A titkosítás önmagában megóvja az üzenetek bizalmasságát (confidentiality) Egyéb módszerek szükségesek a sértetlenség (integrity) és hitelesség (authenticity), illetve a letagadhatatlanság (nonrepudiation) garantálására: üzenethitelesítő kód (MAC, HMAC) digitális aláírás időbélyegzés

Alapfogalmak, áttekintés Titkosító (cipher) eljárások csoportosítása: az adatok feldolgozásának módja szerint folyamtitkosító (stream cipher) blokktitkosító (block cipher) a titkosító/visszafejtő kulcsok egymáshoz való viszonya szerint titkos kulcsú (szimmetrikus) titkosítás nyilvános kulcsú (aszimmetrikus) titkosítás

Véletlenszám-generátorok Cél: véletlenszerű (ismétlődő mintáktól mentes) jelsorozatok előállítása Csoportosítás a működési mód szerint: algoritmikus úton: álvéletlenszám-generátorok (PRNG) fizikai módszerekkel: valódi véletlenszám-generátorok (RNG) Sok célra erős PRNG-k is megfelelnek! CPRNG

Véletlenszám-generátorok Álvéletlenszám-generátorok determinisztikusak periodikusak inicializáslásra szorulnak bármikor rendelkezésre állnak Egy PRNG bármely állapota előállítható a kezdeti állapot (seed) ismeretében! Random rnd = new Random(); rnd.setseed(system.currenttimemillis());

Véletlenszám-generátorok Valódi véletlenszám-generátorok indeterminisztikusak nem periodikusak nem szorulnak inicializáslásra nem állnak rendelkezésre bármikor A legtöbb modern operációs rendszer tartalmaz valamilyen RNG-t (pl. /dev/random)

Kriptográfiai hash algoritmusok Tetszőleges méretű bemenő adatból (üzenet) fix méretű kimenet (digest), amelyre a következők igazak: a kimenetből nem következtethető a bemenet a bemenet akár kis méretű változása esetén a kimenet nagy mértékben változik két eltérő bemenetre nem kapunk egyező kimenetet (nincs ütközés)

Kriptográfiai hash algoritmusok Cél: lenyomat képzése, az üzenet hitelesítése céljából Felhasználási terület: üzenethitelesítő kódok (MAC, HMAC) digitális aláírás használhatók normál hash-ként is salting: a hash-elendő adat kiegészítése (random) plusz információval cél: jelszavak erősítése, brute force módszerekkel szembeni ellenállóság növelése

Kriptográfiai hash algoritmusok Kompromittálódott népszerű kripto hash algoritmusok: MD5 SHA-1 Ajánlott algoritmusok: SHA-2 (SHA-256/224, SHA-512/384)

Üzenethitelesítő kódok Cél: az üzenetek hitelességének biztosítása Működés: az üzenetből (nyílt szöveg) egy titkos kulcs felhasználásával lenyomatot (tag) képzünk Csak a kulcs birtokában ellenőrizhető Nem garantál letagadhatatlanságot (non-repudiation) Alkalmazási példa: tranzakcióaláírás

One-Time Pad Bizonyítottan feltörhetetlen eljárás (Shannon, 1949) perfect encryption : matematikai úton bizonyítható, hogy a kriptoanalízis lehetetlen A nyílt szöveg hosszával megegyező random kulcsot igényel Egyszerű helyettesítéses szimmetrikus titkosítás: a nyílt szöveg minden elemét a kulcs adott pozíciójú elemével keverik (pl. XOR művelettel) és az így kapott elem helyettesíti az eredetit

One-Time Pad Megkötések: a kulcsnak véletlenszerűnek kell lennie mindkét félnek rendelkeznie kell a kulccsal egy kulcsot csak egyszer szabad használni a kulcsokat használat után meg kell semmisíteni A fentiekből következik, hogy a gyakorlatban nem igazán hasznosítható az eljárás: "As a practical person, I've observed that one-time pads are theoretically unbreakable, but practically very weak. By contrast, conventional ciphers are theoretically breakable, but practically strong. (Steve Bellovin)

Folyamtitkosítók Működése hasonló a one-time pad-hez: a nyílt szöveg hosszával megegyező hosszúságú kulcsfolyam (key stream) elemei a nyílt szöveg elemeivel XOR-olva vannak Egyszerre egy elemet titkosít Egy kulcs(folyam)ot itt is csak egyszer szabad használni

Blokktitkosítók Egy időben a nyílt szöveg egy blokkját titkosítják A blokktitkosítók építőkockaként használhatók PRNG-nek, HMACnek Normál esetben egy blokktitkosító egy blokk titkosítására használható Nincs baj, ha a nyílt szöveg hossza nem haladja meg a blokkméretet...

Blokktitkosítók Probléma: az üzenetek hossza általában meghaladja a blokkméretet, valamilyen megoldás kell tehát Szabdaljuk fel a nyílt szöveget blokkokra, az utolsót egészítsük ki (padding)...titkosítsuk őket egyenként! a nyílt szöveg azonos részei azonos kriptoszöveget fognak eredményezni (hiszen ua. kulcsot használjuk)...titkosítsuk őket úgy, hogy egy adott titkosítási lépésnél a bemenő adatokat az előző lépésből származó kriptoszöveggel keverjük a legelső blokknál mit használjunk?

Blokktitkosítók Működési módok (modes of operation) bevezetése A működési módok a blokkokra vágott nyílt szöveg ugyanazok kulccsal történő titkosításnak pontos módját határozzák meg ECB, CBC, CFB, OFB...

Blokktitkosítók Legegyszerűbb mód: ECB (Electronic Code Book) a nyílt szöveg blokkjait egyenként titkosítja a kulccsal probléma: a nyílt szövegben található minták felismerhetőek maradnak, mivel az ismétlődő blokkok ugyanazon kriptoszöveget eredményezik Nincsen baj, ha a nyílt szöveg eleve véletlenszerű

Blokktitkosítók Az összes többi mód ún. inicializációs vektor (IV) használatát írja elő Az IV-t keverik az első blokkhoz, így biztosítva a megfelelő működést Általánosan elvárt tulajdonságok: egyediség (egy adott IV-t nem szabad ua. kulccsal ismételten felhasználni) véletlenszerűség Az IV kell a visszafejtéshez is, viszont általában nem szükséges titokban tartani, tehát ua. csatornán továbbítható, mint a kriptoszöveg

Blokktitkosítók Kerülendő blokktitkosítók: DES RC2, RC5 3DES Ajánlott blokktitkosítók: AES (Rijndael) Twofish

Aszimmetrikus titkosítás Alapelv: külön kulcs a titkosításhoz és a visszafejtéshez Minden nyílt kulcsú eljárás matematikai problémák gyakorlati megoldási nehézségein alapul tényezőkre bontás diszkrét logaritmusok

Aszimmetrikus titkosítás Felhasználási területek: titkosítás digitális aláírás sértetlenség (integrity) hitelesség (authenticity) letagadhatatlanság (non-repudiation) Gyakori a hibrid megközelítés: kulcscsere és hitelesítés aszimmetrikus úton, titkosítás szimmetrikus algoritmussal (pl. SSL/TLS) Eljárások: RSA Elliptic Curve Cryptography (ECC)

Aszimmetrikus titkosítás Titkosítás

Aszimmetrikus titkosítás Digitális aláírás készítése

Aszimmetrikus titkosítás Digitális aláírás ellenőrzése

Aszimmetrikus titkosítás SSL/TLS handshake kulcscsere aszimmetrikus algoritmussal handshake után már szimmetrikusan titkosítjuk a forgalmat!

Bevált gyakorlatok Minden kriptoműveletet megbízható rendszeren kell végezni Véletlenszámok előállítását minősített generátor végezze Biztonságos kulcskezelési folyamatok Kerülni kell a saját fejlesztésű kripto megoldások használatát Minden esetben a védett információk értékéhez kell igazítani az alkalmazott kripto megoldásokat