Kriptográfiai ismeretek



Hasonló dokumentumok
IT biztonság 2014/2015 tanév

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hálózati biztonság ( ) Kriptográfia ( )

A WiFi hálózatok technikai háttere

Webalkalmazás-biztonság. Kriptográfiai alapok

Vezetéknélküli technológia

IT hálózat biztonság. A WiFi hálózatok biztonsága

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Szentgyörgyi Attila. BME TMIT, ERICSSON

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

S, mint secure. Nagy Attila Gábor Wildom Kft.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Titkosítás NetWare környezetben

Hírek kriptográfiai algoritmusok biztonságáról

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

VBD , VBD

Kriptográfiai alapfogalmak

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2


TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

BitCoin és kriptográfia

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Sapientia Egyetem, Matematika-Informatika Tanszék.

Az intézményi hálózathoz való hozzáférés szabályozása

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Osztott alkalmazások fejlesztési technológiái Áttekintés

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Elektronikus hitelesítés a gyakorlatban

Biztonság a glite-ban

Ha összejön Like...

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

WiFi biztonság A jó, a rossz és a csúf

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

Adatbiztonság PPZH május 20.

Dr. Bakonyi Péter c.docens

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Adatbiztonság ZH, GaIn

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

Windows biztonsági problémák

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Diszkrét matematika I.

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

8. A WAN teszthálózatának elkészítése

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

HBONE tábor 2005 november Mohácsi János

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Mosolygó Ferenc. Értékesítési Konzultáns.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Szabó Zoltán PKI termékmenedzser

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Informatikai alapismeretek Földtudományi BSC számára

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Data Security: Protocols Integrity

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

Elektronikus rendszerek a közigazgatásban

API tervezése mobil környezetbe. gyakorlat

Fábián Zoltán Hálózatok elmélet

Data Security: Access Control

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Eduroam Az NIIF tervei

h a t á r o z a t o t.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

PKI, Névtár Hitelesítés

5.1 Környezet Hálózati topológia

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Elektronikus levelek. Az informatikai biztonság alapjai II.

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

Az aircrack-ng használata

Fizikai támadások HSM-ek ellen. Pintér Olivér

Átírás:

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Kriptográfiai ismeretek Szabó Áron E-Group aron.szabo@egroup.hu

Tartalom Kriptográfiai alapok PKI integráció Alapismeretek, alapfogalmak leírása. A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása. SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva. Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.

Tartalom Kriptográfiai alapok Alapismeretek, alapfogalmak leírása.

Kriptográfiai alapok Különböző matematikai algoritmusok segítségével elsősorban a bizalmasság, sértetlenség, hitelesség biztosítása. Kriptográfiában (PKI részen) alkalmazott, matematikai értelemben vett nehéz problémák : IFP Integer Factorization Problem pl. RSA DLP Discrete Logarithm Problem pl. DSA ECDLP Elliptic Curve Discrete Logarithm Problem pl. ECDSA IFP DLP ECDLP

Kriptográfiai alapok szimmetrikus kódolás közös, megosztott kulcs, adat a küldőnél és a fogadónál block ciphers (pl. AES): plaintext bemenet bitjei blokkonként (pl. 128 bit) a kulccsal kódolva stream ciphers (pl. RC4): plaintext bemenet bitjei egyenként a kulccsal XOR kódolva one-time-password: stream cipher, ahol a plaintext hossza megegyezik a kulcs hosszával bizalmasság: rejtjelezés (pl. nagy mennyiségű plaintext ) sértetlenség: hash, message digest, one-way függvények (nincs kulcs, de a bemenet ugyanaz) sértetlenség, hitelesség: MAC (Message Authentication Code) digitális aláírás aszimmetrikus kódolás (PKI) különböző nyilvános kulcs (tanúsítvány), titkos kulcs a küldőnél és a fogadónál sértetlenség, hitelesség, letagadhatatlanság: digitális aláírás bizalmasság: rejtjelezés (pl. szimmetrikus kódoló kulcs, ClientKeyExchange RSA esetén) kvantumkriptográfia kulcscsere (quantum key distribution), rejtjelezés, digitális aláírás nem lehallgatható, másolható a kommunikáció ( copy-paste helyett cut-paste )

Kriptográfiai alapok RA CA TSA LDAP/X.500 OCSP client client

Kriptográfiai alapok ITU-T X.509 tanúsítvány - Hozzárendeli a felhasználó személyes adataihoz (DN, megkülönböztetett név, CN, C, O, OU, E stb. névelemek) a nyilvános kulcsát. A kulcspár másik fele (titkos kulcs) biztonságos adathordozón (pl. smart card, HSM, USB token) vagy állományként (pl. PKCS#12.p12 vagy.pfx) tárolható. - A tanúsítvány alá van írva digitálisan a kibocsátó (CA) titkos kulcsával. - A protokollok szempontjából a subject, issuer, keyusage és extkeyusage bitek fontosak elsősorban a kriptiográfiai adatok mellett.

Kriptográfiai alapok Digitális aláírás - A küldő elkészíti az aláírandó dokumentum lenyomatát (hash). A küldő a saját titkos kulcsával kódolja a lenyomatot. A fogadó a küldő nyilvános kulcsával dekódolja az aláírást (megkapja a lenyomatot). A fogadó elkészíti a megkapott dokumentum lenyomatát (hash). A két lenyomatot összehasonlítja. plain text hash signature plain text signature plain text hash??? hash signature

Kriptográfiai alapok Rejtjelezés - A küldő a fogadó nyilvános kulcsával kódolja a dokumentumot. A fogadó a saját titkos kulcsával dekódolja a kódolt dokumentumot. plain text cipher text plain text

Kriptográfiai alapok Rejtjelezés (hybrid módszer) - A küldő elkészíti a szimmetrikus kulcsot (random, jelszó alapján). A küldő a szimmetrikus kulccsal kódolja a dokumentumot. A küldő a fogadó nyilvános kulcsával kódolja a szimmetrikus kulcsot. A fogadó a saját titkos kulcsával dekódolja a kódolt szimmetrikus kulcsot. A fogadó a szimmetrikus kulccsal dekódolja a kódolt dokumentumot. plain text cipher text random plain text encrypted key random

Diffie-Hellman Whitfield Diffie, Martin Hellman (1976) kulcscsere, kulcsegyeztetés nyilvános adatok: p (prímszám) g (alap, egész szám) A, B kiszámolt értékek titkos adatok: a (egész szám) b (egész szám) Z kiszámolt érték (A, B, a, b, p alapján)

RSA Ron Rivest, Adi Shamir, Leonard Adleman (1977) aszimmetrikus kódolás nyilvános adatok: n (p, q prímszámok szorzata) e (egész szám) titkos adatok: p, q (prímszámok) d (egész szám)

AES Vincent Rijmen, Joan Daemen (1998) National Institute of Standards and Technology (NIST) kiadta Rijndael algoritmus szabványosítása U.S. FIPS PUB 197 (2001-11-26, 2002-05-26) szimmetrikus kódolás blokk: kulcs: 128 bit 128, 192, 256 bit

SHA-1 National Security Agency (NSA) tervezte National Institute of Standards and Technology (NIST) kiadta SHA-0 (1993, visszavont) SHA-1 (1995) lenyomatképzés bemenet: max. 2 64-1 bit 16 * 32 bit (512 bit) blokk kimenet: 160 bit

HMAC-SHA-1 Mihir Bellare, Ran Canetti, Hugo Krawczyk (1996) szimmetrikus kódolás, lenyomatképzés nyilvános adatok: hash algoritmus azonosító titkos adatok: szimmetrikus kulcs

Tartalom PKI integráció A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása.

PKI integráció alkalmazások: - SDX (E-Group) minősített aláírás létrehozó és ellenőrző alkalmazás (kliens, szerver) API: - MS Crypto API - PKCS#11 (RSA Laboratories) interfész (Cryptoki) ANSI C nyelven Az API hívások alatt különböző CSP (Cryptographic Service Provider) modulok vannak. kártyaolvasók: - PC/SC (Personal Computer/Smart Card) (Windows, Linux) - OpenCard Framework (Java nyelven írt) kártyák: - ISO 7816 - JavaCard (ISO 7816 emulációval) forrás: Logika rendszerterv (ITKTB IAS projekt IBM)

PKI integráció SDX (E-Group) kliens: alkalmazás tanúsítványok kártyaolvasó driver kártya driver A Desktop, My Computer, Windows Explorer felületéről jobb kattintással is elérhető az aláírás létrehozási és ellenőrzési funkció, de böngészőben megjeleníthető webes felületbe is lehet ágyazni a hívást (pl. SDX ActiveX).

PKI integráció SDX (E-Group) szerver: alkalmazás web server tanúsítványok, kulcsok Web Service interfészen keresztül, SOAP request/response üzenetekben utaznak az aláírás létrehozásához és ellenőrzéséhez szükséges adatok, illetve az eredmények.

Tartalom SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva.

SSL/TLS protokoll Az SSL/TLS protokoll a kliens internet böngészője és a web server közötti adatforgalmat rejtjelezi, a tanúsítványok (elsősorban web server) révén pedig a felek hitelességét is biztosítják. Az SSL/TLS protokoll a TCP/IP modell alkalmazás rétegében foglal helyet, de a szállítási réteghez közel (HTTP alatt, TCP felett ). Eredetileg Netscape szabvány volt, majd átvette az IETF. IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 internet böngésző (kliens) hálózat web server (server)

Web server Apache SSLEngine: SSLCipherSuite: SSLCertificateFile: SSLCertificateKeyFile: SSLCACertificatePath: SSLCACertificateFile: SSLVerifyClient: SSLVerifyDepth: on (SSL fut) HIGH:!DSS:!3DES (engedélyezett algoritmusok köre) my-server.crt (SSL szerver tanúsítványa a nyilvános kulccsal) my-server.key (SSL szerver titkos kulcsa PIN kód nélkül) directory ( self-signed SSL szerver, vagy CA tanúsítványlánca) my-server-ca.crt ( self-signed SSL szerver, vagy CA tanúsítványa) require ( client authentication szükséges) 1 (tanúsítványlánc hossza)

SSL/TLS szerver és kliens tanúsítvány req: rsa: PKCS#10 certificate request (.csr) meghatározott adatok alapján (openssl.cnf) adatok megadása, kulcs létrehozása RSA kulcsokhoz kapcsolódó műveletek PIN kódos védelmet leveszi a kulcsról x509: X.509 tanúsítványhoz kapcsolódó műveletek kérelem és aláíró kulcs alapján tanúsítvány (-extfile a kiterjesztések hozzáadása miatt) pkcs12: PKCS#12 műveletek tanúsítvány összerendelése a titkos kulccsal

Rejtjelezés: bizalmasság Végfelhasználónál történő rejtjelezés - állományok rejtjelezése és megfejtése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Encryption Syntax and Processing

Digitális aláírás: hitelesség, letagadhatatlanság Végfelhasználónál történő digitális aláírás - állományok digitális aláírása és ellenőrzése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Signature Syntax and Processing IETF RFC 3275 ETSI TS 101 903 (XAdES)

Kapcsolat vizsgálata OpenSSL s_client: kapcsolatfelépítés (client server) szerver IP címe, port száma kliens tanúsítványa, titkos kulcsa (client authentication)

Kapcsolat vizsgálata Firefox

SSL/TLS protokoll handshake hello_request (0) client_hello (1) server_hello (2) certificate (11) server_key_exchange (12) certificate_request (13) server_hello_done (14) certificate_verify (15) client_key_exchange (16) finished (20) record layer TLSPlaintext TLSCompressed TLSCiphertext alert messages 0,10,20,21,22,30,40,41,42,43,44,45,46, 47,48,49,50,51,60,70,71,80,90,100,255 ChangeCipherSpec message

TLS client_hello(1) felépítés: - protokoll verziója (legmagasabb támogatott) - kliens random: időadat + 28 byte (szervertől függetlenül) - sessionid - kriptográfiai algoritmusok - tömörítési algoritmusok

TLS server_hello(2) felépítés: - protokoll verziója (legmagasabb támogatott) - szerver random: időadat + 28 byte (klienstől független) - sessionid (átveszi a klienstől, ha az megfelelő) - kriptográfiai algoritmusok (klienstől kapottak közül választ) - tömörítési algoritmusok (klienstől kapottak közül választ)

TLS certificate(11) felépítés: - szerver tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)

TLS server_key_exchange(12) felépítés: - Diffie-Hellman vagy RSA kulcscseréhez nyilvános paraméterek - a paraméterek el vannak látva digitális aláírással is RSA (SHA-1 és MD5 hash) vagy DSA (SHA-1 hash)

TLS certificate_request(13) felépítés: - klienstől kért tanúsítvány által használt kriptográfiai algoritmus - szerver által engedélyezett tanúsítványkibocsátók listája aminek a klienstől kért tanúsítványnak meg kell felelnie (pl. root CA distinguishedname)

felépítés: - csak jelzésre szolgál TLS server_hello_done(14)

TLS certificate(11) felépítés: - kliens tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)

TLS client_key_exchange(16) felépítés: - Diffie-Hellman kulcscseréhez nyilvános paraméterek - RSA kulcscseréhez rejtjelezett pre_master_secret (48 byte = protokoll verzió + 46 byte) - master_secret a pre_master_secret adatból származtatva: master_secret = PRF(pre_master_secret, "master secret", ClientHello.random + ServerHello.random) A(i) = HMAC_hash(secret, A(i-1))

TLS certificate_verify(15) felépítés: - ellenőrzéshez egy digitális aláírást használ: a handshake összes eddigi üzenetét összeilleszti (concatenation of client_hello client_key_exchange ) a type és length mezőkkel együtt, majd azok SHA-1 és MD5 lenyomatait (hash) kódolja

TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre

TLS finished(20) felépítés: - ellenőrző adat a master_secret, a client finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)

TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre

TLS finished(20) felépítés: - ellenőrző adat a master_secret, a server finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)

Tartalom Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.

Ethical hacking MD5 töréspróba MD5 collision Xiaoyun Wang - 2004-08-17: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD - source code (Patrick Stach): MD4 és MD5 collision generator forráskódja - fastcoll_v1.0.0.5 (Marc Stevens): a HashClash projektben felhasználva Vlastimil Klima tunnel módszerét gyorsan lehet azonos lenyomatú bemeneteket találni - 2005-03-01: két azonos digitális aláírással (MD5 lenyomat, RSA kódolás) rendelkező X.509 tanúsítvány létrehozása - evilize (Peter Selinger): különböző forráskódok a fordítás után ugyanazt a MD5 lenyomatot adják http://www.mscs.dal.ca/~selinger/md5collision/

Ethical hacking MD5-RSA töréspróba <?xml> <in:invoice> e-számla 1.000 HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036 RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= <?xml> <in:invoice> e-számla 1.000.000 HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036?????? RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= Ha két különböző dokumentum (pl. e-invoice) azonos MD5 lenyomattal rendelkezik, akkor a titkos kulccsal kódolt lenyomatok is megegyeznek (digitális aláírás copy-paste ).

Ethical hacking SHA-1 töréspróba SHA-1 collision Xiaoyun Wang - E. A. Grechnikov (2010): egyezés a 73. körben (SHA-1 80 körből áll) - SHA-2 család: SHA-256, SHA-384, SHA-512 - SHA-3 család: verseny még tart pl. Skein

Ethical hacking jelszavak Jelszavak tárolása, megfejtése - az MD5 előtt alapértelmezettként DES algoritmust használtak, az OpenBSD pedig képes Blowfish algoritmussal kódolva is tárolni a jelszavakat - a John the Ripper dictionary attack és brute force támadás esetén is figyelembe veszi a salt értékeket és kezeli a Blowfish algoritmust is - a GI John (GRID Implemented John elosztott jelszótörés) - a Ravan (AndLabs HTML5 GRID jelszótörés)

Ethical hacking jelszavak

Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével szótár ( dictionary, wordlist ) alapján - jól kell megválasztani a szógyűjteményt (magyar, angol?) - a 26 jelszó lenyomatból 21 volt törhető szótár alapján - DES: 00:05 [min:sec] MD5: 15:48 [min:sec] - Rainbow table ( salt ellen nem jó)

Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével brute-force alapján - max. 8 karakter, kis- és nagybetűk, számok, speciális karakterek (ld. john.ini) - videokártya 25-ször gyorsabb (ld. nvidia GeForce 8800 Ultra) - 2009-07-08: IGHASHGPU (Ivan Golubev) ATI Radeon HD4850: 955 M/s MD5, 305 M/s SHA-1 nvidia GeForce GTX 260 192SP: 533 M/s MD5, 166 M/s SHA-1 ATI Radeon 5970: Oracle DES/SHA-1 jelszó (csak kisbetűk 26) 8 karakter: DES 10 óra SHA-1 4,6 perc 10 karakter: DES 283 nap SHA-1 2 nap nvidia GeForce 8400 GS 512 MB: MD5 jelszó (csak kisbetű 26) 8 karakter: MD5 1 nap 5 óra (@26,5 M/s)

Ethical hacking SQL injection SQL injection támadások megelőzésére lehetséges megoldás SSL/TLS client authentication : - a tartalomhoz való hozzáférés előtt zajlik le a hitelesítés - a felhasználói tanúsítványok, titkos kulcsok (.p12,.pfx állományok) a beállított CA (VirtualHost CA-ja) által legyenek kiadva - MySQL esetén lehetséges támadás: http://www.xyz.hu/index.php?id=666 [ide jön a második query ] UNION SELECT table_name,1,[...],1 FROM information_schema.tables UNION SELECT column_name,1,[...],1 FROM information_schema.columns UNION SELECT password,1,[...],1 FROM admins jelszavakat tartalmazó tábla ( plain text vagy hash ) lekérdezése

Software eszközök kismet aircrack-ng NetStumbler Ethical hacking Wi-Fi eszközök Hardware eszközök driver típusától függ promiscuous mode: broadcast esetén címzett MAC címtől függetlenül minden forgalmat lát vezetékes és vezetéknélküli hálózatoknál is az eszköz, de csak ha csatlakozott (pl. adott SSIDhoz tartozó összes forgalom) monitor mode (RFMON): csatlakozás (association) nélkül is lát mindent http://en.wikipedia.org/wiki/comparison_of_open_source_wireless_drivers

Ethical hacking WEP kulcs Jelszavak törése - WEP-kulcs törése: aireplay (kezdeti forgalom generálásához deauthentication ) (felhasználó által elküldött ARP request csomagok visszajátszása) airodump (IV-k initialization vector gyűjtése, tárolása), aircrack (40/104 bites RC4 kulcs kitalálása + 24 bit IV)

Ethical hacking WPA kulcs (TKIP) Történet 2008-11-08: Martin Beck, Erik Tews (12-15 perc) 2009-08-27: Toshihiro Ohigashi, Masakatu Morii (1-4 perc) WPA TKIP WEP továbbfejlesztése RC4 szimmetrikus algoritmus Michael algoritmuson alapuló Message Integrity Check (MIC) a CRC32 helyett TKIP Sequence Counter (TSC) számláló a visszajátszásos támadások ellen IV is ellenőrzésre kerül, nemcsak a ellenőrző-összeg Támadás WEP ellen használt chopchop átírása MIC kulcs megfejtése kis csomagnál (pl. ARP) a nyílt szöveg rejtjelezett szöveg pár ismeretében RC4 keystream is ismert ARP üzenetek kiküldése a kommunikáló feleknek (man-in-the-middle) Megoldás A gyakoribb TKIP kulcsfrissítés sem elegendő védelem, mindenképpen CCMP (AES az IETF RFC 3610 alapján) használata ajánlott! Alkalmazás tkiptun-ng (forrás: http://www.aircrack-ng.org)

Ethical hacking WPA2 kulcs (CCMP) Jelszavak törése - WPA2-kulcs törése: aireplay ( ARP request csomagok), airodump (legalább 1 handshake ), aircrack (szótár alapján)

Ethical hacking ARP poisoning Jelszavak megszerzése - Cain&Abel (Windows), ettercap (Linux) - Man-in-the-Middle támadás HTTP/HTTPS(SSL)/SSH kapcsolatoknál is sniffer aktiválása alhálózaton host-ok felderítése ARP poisoning elindítása elcsípett csomagok elemzése - kizárólag megbízható SSL szerver tanúsítványt (hash ellenőrzése!) szabad elfogadni - ARP poisoning nélkül is vizsgálhatjuk az SSL csatorna forgalmát: Fiddler2, Paros proxy - TOR project (The Onion Router): minden proxy node külön titkosít (IP cím elfedésére)

Ethical hacking Debian OpenSSL PRNG töréspróba felfedezés: 2008-05-13 érintett Linux rendszerek: Debian-alapú rendszerek (Debian, Ubuntu) OpenSSL: OpenSSL 2006-09-17 (0.9.8c-1) és 2008-05-13 (0.9.8g-9) közötti változatai ssleay_rand_add: random függvény csak a process ID (PID) értékét vette alapul (0-32768) támadás: SSL tanúsítvány nyilvános kulcsára, SSH nyilvános kulcsára rákeresni az adatbázisban ha sérülékeny => titkos kulcs OK adatbázis: OpenSSL kulcsainak számossága kicsi a PID alapján le lehet gyártani a kulcspárokat pl. metasploit.com (x86, 1024, RSA: 30 MB) paraméterek: - architektúra (x86, x64, PowerPC), - algoritmus (RSA, DSA), - kulcshossz (512-4096), -.rnd file (exists = true OR false), - public exponent (3, 65537) össze kell gyúrni:.p12/.pfx = certificate + private key SSL szerver, SSH szerver kulcsával kliens tanúsítványt ki kell adni => sikeres bejelentkezés tools: OpenSSL, openssl-vulnkey, execwithpid.sh

Ethical hacking TrueTypeFont 2011-04-01: Windows betűkészletek A.ttf állományokon levő elektronikus aláírás ellenőrzése a Windows operációs rendszereken felületes: aláírásnak kell rajta lennie, de alapértelmezettként megbízhat tetszőleges aláíró tanúsítványban.

Ethical hacking Android kulcskezelés Az okostelefonoknál is fontos a tanúsítványtár elsősorban az SSL/TLS csatornák kezelése miatt (de néhol a code signer szabályok is ebből táplálkoznak). Android root jogosultság: SuperOneClick cacerts.bks szerkesztése: Portecle cacerts.bks visszaírása: SSHDroid + WinSCP => console /system/etc/security$ mount w o remount /dev/stl12 /system /system/etc/security$ chmod 755 cacerts.bks

Ethical hacking Sony PlayStation3 2010-12-29: fail0verflow (27. Chaos Communication Conference) saját ECDSA implementáció kriptográfiai tudás nélkül: a titkos kulcs két komponense közül az egyik (random number) be volt égetve => két különböző aláírásból meghatározható a titkos kulcs másik értéke is => bárki tud aláírt alkalmazásokat készíteni, ami mégis fut Sony PlayStation3 eszközön

Ethical hacking RSA SecurID 2011-03-18: RSA Inc. RSA SecurID célzottan kiküldött e-mailek csatolmányban Excel-tábla Excel-táblában 0-day Flash exploit megnyitáskor telepítette a Poison Ivy (Remote Administration Tool) alkalmazást => Az RSA SecurID seed -ek, maguk a szimmetrikus, titkos kulcsok kikerültek => illetéktelen behatolások a Lockheed Martin (és más katonai) cégeknél

Ethical hacking DigiNotar, Comodo, Certigna, Microsoft 2011-08-29: DigiNotar CA *.google.com (SSL server és code signer) és összesen 531 tanúsítvány kibocsátása aláírt Windows update is készült 2011-03-15: Comodo CA addons.mozzila.org (SSL server) titkos kulccsal együtt! 2011-06-09: Certigna CA www.certigna.fr (SSL server) titkos kulcs rejtjelezve 2012-06-04: Microsoft CA (Flame/sKyWIper) MD5-collision hibát használt ki WuSetupV.exe code signer tanúsítványa hamisított Windows update-ek!

Ethical hacking OCSP válasz 2011-07-01: OCSP válaszok és a tanúsítványláncok problémája Egy adott tanúsítványra vonatkozó visszavonási adatokat mindig a tanúsítványt kibocsátó CAnak kell adnia. => CRL-eknél ez mindig igaz (OK) => OCSP válaszoknál ez nincs mindig így (ERROR) A CA X által kibocsátott tanúsítványról a CA Y alá tartozó OCSP kiszolgáló ad választ. Ez a két különböző CA lehet megbízható, de ettől még a CA X és CA Y adatbázisai nem közösek, nem tudnak egymás tanúsítványairól. Egy aláírás-ellenőrző alkalmazás elfogadhat meghamisított OCSP válaszokat is!

Köszönöm a figyelmet! aron.szabo@egroup.hu