Vorlesung Sicherheit



Ähnliche Dokumente
Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

9 Schlüsseleinigung, Schlüsselaustausch

Beweisbar sichere Verschlüsselung

Grundlagen der Verschlüsselung und Authentifizierung (2)

Informationsblatt Induktionsbeweis

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Verschlüsselung. Chiffrat. Eve

ElGamal Verschlüsselungsverfahren (1984)

Grundlagen der Theoretischen Informatik, SoSe 2008

Homomorphe Verschlüsselung

Inhalt. Seminar: Codes und Kryptographie

Primzahlen und RSA-Verschlüsselung

10. Public-Key Kryptographie

Was meinen die Leute eigentlich mit: Grexit?

Statuten in leichter Sprache

Erste Vorlesung Kryptographie

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Ist das so mit HTTPS wirklich eine gute Lösung?

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

1 topologisches Sortieren

Wir machen neue Politik für Baden-Württemberg

FAQ Freunde-werben auf osnatel.de

Beweisbar sichere Verschlüsselung

Voll homomorpe Verschlüsselung

Erstellen von x-y-diagrammen in OpenOffice.calc

Zwischenablage (Bilder, Texte,...)

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Algorithmische Kryptographie

Geld Verdienen im Internet leicht gemacht

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Anleitung über den Umgang mit Schildern

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Enigmail Konfiguration

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Informationen zum neuen Studmail häufige Fragen

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Electronic Systems GmbH & Co. KG

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

VibonoCoaching Brief -No. 18

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Professionelle Seminare im Bereich MS-Office

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Vermögen sichern - Finanzierung optimieren

STRATO Mail Einrichtung Mozilla Thunderbird

Die Ergebnisse dazu haben wir in der beiliegenden Arbeit zusammengestellt.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Speicher in der Cloud

Zur Sicherheit von RSA

WLAN Konfiguration. Michael Bukreus Seite 1

Sichere mit OpenPGP und S/MIME

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Fernsehen gehört zu unserem Alltag

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Übung Theoretische Grundlagen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

IT-Sicherheit Kapitel 11 SSL/TLS

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Einführung in. Logische Schaltungen

Sicherheit von hybrider Verschlüsselung

Gutes Leben was ist das?

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Leitfaden für Turnierveranstalter

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Springer bringt Scoop-Titel auf den Weg

Grundbegriffe der Informatik

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Verteilte Systeme Unsicherheit in Verteilten Systemen

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Transkript:

Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 2 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 3 / 26

Beispielangriff auf RSA-Padding (Korrektur) Beobachtung: von SSL zum Key Transport genutzte RSA-Variante berechnet C = Enc(pk, pad(m)) = (pad(m)) e mod N mit schlechtem (d.h. naivem) Padding (PKCS#1.5) Angriff auf schlechtes Padding seit 1998 bekannt Idee: verändere C homomorph, beobachte, ob verändertes C noch als gültig akzeptiert wird Allein aus Gültigkeit lässt sich Information über M ableiten Benötigt viele (mehrere Tausend) Versuche 4 / 26

Beispielangriff auf RSA-Padding (konkreter) Konkreteres PKCS#1.5-Padding (vereinfacht): C = pad(k) e = (0x0002 rnd 0x00 K) e mod N K wird kurz sein (und immer mit vielen Nullbits anfangen) Ziel: finde viele gültige Faktoren α i, so dass Dec(α e i C mod N) = α i (0x0002 rnd 0x00 K) mod N } {{ } =:M i gültig ist (so dass M i mit 0x0002 beginnen muss) 5 / 26

Beispielangriff auf RSA-Padding (konkreter) Ziel: finde viele gültige Faktoren α i, so dass Dec(α e i C mod N) = α i (0x0002 rnd 0x00 K) mod N } {{ } =:M i gültig ist (so dass M i mit 0x0002 beginnen muss) Gültigkeit wird mit Injizieren von αi e C mod N überprüft In alten SSL-Versionen sagt Server RSA-Padding falsch oder Key K zu groß, sagt also, ob Padding gültig Viele gültige M i grobes Intervall, in dem K liegt Liefert 1-Bit-Guckloch in K 6 / 26

Beispielangriff auf RSA-Padding (konkreter) Bedeutendes theoretisches Resultat: jedes Klartextbit von RSA ist hardcore Theorem (Håstad und Näslund) Sei N, e, d wie bei RSA, und M Z N und i {1,..., log 2 (N) } beliebig. Sei O ein Orakel, das bei Eingabe C das i-te Bit von M = C d mod N ausgibt. Dann existiert ein (von N, e, d unabhängiger) Polynomialzeit-Algorithmus, der bei Eingabe N, e, i und C := (M ) e mod N, und mit O-Zugriff M berechnet. Bricht (mit Anpassungen) PKCS#1.5 (auch in TLS) Gewählte Gegenmaßnahme: patche SSL/TLS (wähle K zufällig, wenn Padding ungültig), obwohl RSA-OAEP bekannt 7 / 26

Beispielangriff: CRIME (Prinzip) Annahme: Kompression in TLS eingeschaltet Übertragen wird komprimiertes comp(m) statt M TLS nutzt DEFLATE-Kompression (LZ77/Huffman-Variante) Prinzip: comp(fliegen fliegen) = Fliegen f(-8,6) Strategie: verändere vorangehenden Klartextteil, um zu sehen, ob folgender (unbekannter) Klartextteil komprimiert Beispiel: bringe Client dazu, zunächst 1234 zu senden, anschließend seine vierstellige numerische PIN ABCD Client verschlüsselt C := Enc(K, comp(1234abcd)) Länge C hängt direkt ab von Länge comp(1234abcd) Insbesondere: Chiffrat am kürzesten, wenn ABCD = 1234 8 / 26

Beispielangriff: CRIME (konkreter) Konkreter: Angreifer möchte Cookie von Client stehlen Client hat laufende Session mit Server (z.b. www.ebay.com) Client hat geheimes HTTP-Cookie ABCD, das Browser automatisch an alle Nachrichten an Server anhängt Angreifer schleust JavaScript-Code bei Client ein JavaScript-Code lässt Client WXYZABCD an Server senden Angreifer belauscht C := Enc(K, comp(wxyzabcd)), erfährt so Länge comp(wxyzabcd), und wie nahe WXYZ an ABCD ist Viele Wiederholungen/WXYZ Angreifer erfährt Cookie Wichtig: Böser JavaScript-Code kennt nur WXYZ, nicht ABCD, kann aber Client dazu bringen, WXYZABCD an Server zu senden 9 / 26

Zusammenfassung TLS TLS historisch gewachsen, Quasi-Standard, hochrelevant Viele Versionen, Einstellungsmöglichkeiten, Angriffe, Fixes Frage: warum unterstützen viele Browser nur 1999-Standard? Antwort: Angriffe aufwändig, Kompatibilität Frage: warum verwendet man nicht bessere Algorithmen? (z.b. RSA-OAEP statt schlecht gepaddetem RSA mit Hotfix) Antwort: einfacher zu fixen als zu ersetzen 10 / 26

Zusammenfassung TLS (Quelle: wikipedia.org) 11 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 12 / 26

IPsec Internet Protocol Security (IPsec): eigentlich gar kein KE Ähnlich wie TLS, nur ohne Handshake (also ohne Schlüsselaustausch), und auf niedrigerer Protokollebene Sieht auch z.b. IP-Adressen und Portnummern Unterstützt AES, 3DES, HMAC, SHA-1, MD5,... Schlüsselaustausch muss getrennt vorgenommen werden IPsec bei weitem nicht so populär wie TLS IPsec theoretisch nicht gut untersucht Aber: einige Angriffe auf spezielle Modi (CBC) existieren 13 / 26

Password-Authenticated Key Exchange (PAKE) Ziel: gemeinsamen geheimen Schlüssel K aushandeln Alice pass Bob pass Kommunikationskanal unsicher, aber pass geheim Problem: vollständige Suche über alle pass möglich Angreifer kann immer pass raten Aber: wir wollen, dass es nicht besser geht (Nicht-)Beispiel: Alice nutzt SKE (Enc, Dec) wählt K und... Alice pass Enc(pass,K) Bob pass Frage: warum nicht optimal? 14 / 26

Password-Authenticated Key Exchange (PAKE) Beispiele: Encrypted KE (übertrage Enc(pass, pk), dann Check) Simple Password Exponential KE (DH mit g = H(pass) 2 ) Beweisbarer PAKE (Goldreich-Lindell): nutzt Zero-Knowledge Grundidee: einfacher KE mit anschließender Überprüfung Anwendung z.b. bei EAP (WPA-Authentifikationsvariante) PAKE-Sicherheit formal modellierbar und beweisbar (unter zahlen-/komplexitätstheoretischen Annahmen) 15 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 16 / 26

Zusammenfassung Schlüsselaustausch Ziel: gemeinsamen geheimen Schlüssel K aushandeln Alice Bob Mit Schlüsselzentrum: Kerberos Asymmetrisch: Key Transport, Diffie-Hellman (mit PKI authentifiziert) TLS: Standard, nur aktuelle Version verwenden Formale Sicherheitsuntersuchung möglich, aber komplex 17 / 26

Aktuelle Forschung Angriffe auf TLS Sicherheitsbeweis für TLS(-Varianten) Weitere KE-Varianten: Non-interactive KE (NIKE) ID-basierter (NI)KE Realistisches Sicherheitsmodell (für modulare Analyse) 18 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 19 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 20 / 26

Motivation Ziel: asymmetrische Authentifikation (von Parteien) Alice ska Bob pk A öffentlich Alice möchte sich bei Bob authentifizieren Bob möchte sicher sein, dass er mit Alice redet Genauer: Bob möchte sicher sein, dass er mit der Partei redet, die sk A besitzt Noch genauer: Bob möchte sicher sein, dass er mit einer Partei redet, die einen passenden secret key zu pk A kennt Ab jetzt heißt Bob V ( Verifier ) und Alice P ( Prover ) 21 / 26

Einfachste Lösung Einfachste Lösung: P ska sk A V (Annahme: sk A kann als passend zu pk A erkannt werden) V kann sich sicher sein, dass Gesprächspartner sk A kennt Aber: dieses Protokoll scheint nicht sehr nützlich zu sein Bei mehrmaliger Verwendung schwindet Garantie Problem: sk A bleibt bei Protokoll nicht geheim 22 / 26

Nächster Versuch Neue Anforderung: nach Protokoll... 1... lernt V sk A nicht 2... ist V sicher, dass Gegenüber sk A kennt Nächster Versuch: nutze Signaturschema P ska σ:=sig(sk A, ich bin s, P ) V (V überprüft mit Ver(pk A, ich bin s, P, σ)) Analyse: (informell) 1 Würde V sk A lernen, wäre Signaturschema unsicher 2 Allerdings unklar, in welchem Sinne P sk A kennt Problem: σ kann von Angreifer verwendet werden! 23 / 26

Noch ein Versuch Beobachtung: nicht-interaktive Protokolle problematisch: P ska X V X kann von Angreifer verwendet werden! Ausnahme: Empfängeridentität bekannt und gesichert Aber selbst dann Replay möglich Ein interaktiver Versuch (mit Signaturschema): R 1 P V 2 P σ:=sig(sk A,R) V (R Zufallszahl, V überprüft mit Ver(pk A, R, σ)) Passiert implizit bei TLS, mehr hierzu später 24 / 26

Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle Motivation Sicherheitsmodell 25 / 26

Sicherheitsmodell Frage: was wollen wir eigentlich wirklich? 26 / 26