Kriptoprotokollok. alapjai. Protokoll

Hasonló dokumentumok
Adat integritásvédelem

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Sapientia Egyetem, Matematika-Informatika Tanszék.

Biztonság a glite-ban

Kriptográfiai protokollok

Data Security: Protocols Integrity

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kulcsgondozás. Kulcskiosztás

Emlékeztet! matematikából

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Kvantumkriptográfia II.

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Györgyi Tamás. Szoba: A 131 Tanári.

Attacks on chip based banking cards

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Bevezetés. Adatvédelmi célok

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Biztonságos kulcscsere-protokollok

Data Security: Access Control

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Titkosítás NetWare környezetben

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Kriptográfiai alapfogalmak

Kommunikáció. 3. előadás

Diszkrét matematika I.

Adatbiztonság PPZH május 20.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

4. Előadás Titkosítás, RSA algoritmus

Kétcsatornás autentikáció

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Waldhauser Tamás december 1.

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

(appended picture) hát azért, mert a rendszerek sosem

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kommunikáció. Távoli eljáráshívás. RPC kommunikáció menete DCE RPC (1) RPC - paraméterátadás. 3. előadás Protokollok. 2. rész

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Vezetéknélküli technológia

Kriptográfia I. Kriptorendszerek

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

V2I - Infrastruktúra

2018, Diszkre t matematika. 10. elo ada s

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

Hálózati ismeretek. Az együttműködés szükségessége:

Sapientia Egyetem, Matematika-Informatika Tanszék.

Autóipari beágyazott rendszerek. A kommunikáció alapjai

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Felhasználói kézikönyv. Verzió: 1.01

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Data Security: Access Control

The Flooding Time Synchronization Protocol

Informatikai biztonság a kezdetektől napjainkig

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal

Számítógépes Hálózatok GY 6.hét

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Az elektronikus aláírás és gyakorlati alkalmazása

UNIX: folyamatok kommunikációja

Számítógépes Hálózatok 2013

Számítógépes munkakörnyezet II. Szoftver

Kommunika cio s protokoll. Verzió 1.0

CAS implementálása MPEG-2 TS-alapú

Számítógépes Hálózatok ősz Biztonság

Elektronikus rendszerek a közigazgatásban

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Számítógépes Hálózatok. 4. gyakorlat

Kölcsönhatás diagramok

AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Számítógépes Hálózatok. 5. gyakorlat

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Hálózatok I. A tárgy célkitűzése

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

1. A tárgyalandó témakör tárgyilagos és tényszerű bemutatása

IP Telefónia és Biztonság

Elektronikus hitelesítés a gyakorlatban

Prímtesztelés, Nyilvános kulcsú titkosítás

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Jelszavak Biometria. Adatbiztonság II. Buday Gergely november 24.

Sapientia Egyetem, Matematika-Informatika Tanszék.

III. előadás. Kovács Róbert

Információs társadalom alapismeretek

Az Internet. avagy a hálózatok hálózata

Informatikai alapismeretek

Kooperáció és intelligencia kis HF-ok/ Kooperáció és intelligencia, Dobrowiecki T., BME-MIT 1

Data Security: Protocols Digital Signature

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

S, mint secure. Nagy Attila Gábor Wildom Kft.

Átírás:

Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek

Pénz feldobás telefonon... Egymástól távoli felek kommunikációs közeg Fej vagy írás választás Pénz feldobás az egyik félnél Eredmény megosztása és verifikálás csalás megakadályozása... és a protokoll El"készületek f(.) egyirányú függvény x páros->fej, páratlan->írás Protokoll.lice választ egy véletlen egészet x-et, és kiszámítja f(x)-et, közli telefonon Bobbal.Bob közli tippjét, hogy x páros vagy páratlan. lice közli x-et. Bob ellen"rzi f(x) kiszámolásával

Üzenet megbízhatóság utentikált kulcs-csere probléma megoldása protokollok hibái és a lehetséges támadások Felek: lice, Bob Megbízható harmadik fél: Trent Támadó: Malice 5 From lice to Bob protokoll lice: kezdeményez" (initiator) Bob: válaszoló (responder) lice Trent Bob. lice generates K at random, { K} KT, sends to Trent : lice,bob, { K} KT. Trent finds K T, K decrypts { K} KT, creates { K} K, sends to Bob : lice,bob, { K} K. Bob decrypts { K} K, sends to lice { Hello lice, I'm Bob. } K 6

Problémák lice generálja a kulcsot elég er"s-e? Bob nem feltétlenül ismeri lice-t, megbízhatósága kérdéses 7 Kulcs Trenttl protokoll lice Trent Bob. lice sends to Trent : lice,bob. Trent finds K T,K, generates K at random, sends to lice : { K} KT,{ K} K. lice decrypts { K} KT, sends to Bob : Trent, lice, { K} K. Bob decrypts { K} K, sends to lice : { Hello lice, I'm Bob. } K 8

Támadás lice Malice Trent Bob 5. lice sends to Malice(Trent) : lice,bob. Malice(lice) sends to Trent : lice, Malice. Trent finds K T,K MT, generates K at random, sends to lice : {K}K,{K}K T MT. lice decrypts {K}K, sends to Malice(Bob) : Trent, lice,{k}k T MT 5. Malice(Bob) decrypts {K}K, sends to lice : {Hello lice, I'm Bob.}K MT 9 Javítás? Kulcs Trentt"l javítása. lice sends to Trent : lice, {Bob} Továbbra is támadható K T. Malice(lice) sends to Trent : lice, {Malice}K T Másik támadás. Malice(Trent) sends to lice : {K"}K,... T =>Szükséges az üzenetek autentikációja 0

Üzenet autentikáló protokoll lice Trent Bob. lice sends to Trent : lice,bob. Trent finds K T,K, generates K at random, sends to lice : { Bob,K} KT,{ lice,k} K. lice decrypts { Bob,K} KT, checks Bob's identity, sends to Bob : Trent, { lice,k} K. Bob decrypts { lice,k} K, checks lice's identity, sends to lice : { Hello lice, I'm Bob. } K Támadási lehetség Hosszú távon használt autentikációs kulcsok Rövid távú session kulcsok Malice elfogja lice kezdeményez" kérését és visszajátszik egy korábbi protokoll futást lice és Bob között (message replay attack) ezt a session kulcsot Malice visszafejtette

Javítás Kihívás-válasz protokoll (Needham-Schroeder) nonce: number used once lice Trent Bob 5. lice sends to Trent : lice,bob,n { }}. Trent generates K at random, sends to lice : N,,K,Bob, T,K, lice K,Bob,{{K,lice }K }K K T K T. lice decrypts, checks Bob's identity, sends to Bob : Trent,{K, lice}k. Bob decrypts, checks lice's identity, creates random N B, sends to lice : {I'm Bob.,N B}K 5. Malice(lice) sends to Bob : {I'm lice. N B "}K Támadás lice Malice Trent Bob ' 5. lice creates N a random, sends to Trent : lice,bob,n {. Trent generates K at random, sends to lice : N,K,Bob,{K, lice}k } K T. lice decrypts, checks N, checks Bob's identity, sends to Malice(Bob) : Trent,{K, lice}k '. Malice(lice) sends to Bob : Trent,{K ", lice}k. Bob decrypts, checks lice's identity, creates random N B, sends to Malice(lice) : {I'm Bob.,N B}K " 5. Malice(lice) sends to Bob : {I'm lice. N B #}K "

Javítás Bob nem tudja ellen"rizni Trent él"ségét Id"bélyegek alkalmazása. lice sends to Trent : lice,bob {. Trent generates K at random, sends to lice : Bob,K,T,{T,K, lice}k }. lice decrypts, checks Bob's identity, sends to Bob : Trent,{T,K, lice}k K T... 5... Clock " T < #t + #t #t : clock offset #t : network delay 5 Nyílvános kulcsú authentikációs protokoll. lice sends to Trent : lice,bob. Trent sends to lice : {K B,Bob}K " T. lice verifies Trent's signature, creates nonce N at random, sends to Bob : {N,lice}K B. Bob decrypts, checks lice's identity, sends to Trent : Bob, lice 5. Trent sends to Bob : {K,lice}K " T 6. Bob verifies Trent's signature, creates nonce N B at random, sends to lice : {N,N B}K 7. lice decrypts, and sends to Bob : {N B}K B. K nyílvános kulcsával titkosítva. {}. K privát kulcsával titkosítva. {} " 6

Támadás Logikailag két önálló protokoll összefzése:,,,5 nyílvános kulcsok továbbítása,6,7 autentikálás lice Malice Bob - {N,lice}K - M {N,lice}K B -6-6 {N,N B}K {N,N B}K -7 {N B}K M -7 {N B}K B 7 Javítás válaszoló azonosítójának az elhelyezése az üzenetben: -6: Bob sends to lice:{bob,n,n } B K 8