Übungen zur Vorlesung Systemsicherheit

Ähnliche Dokumente
Hintergründe zur Kryptographie

Kryptographie für CTFs

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit

Kryptographie für CTFs

Grundlagen der Verschlüsselung und Authentifizierung (1)

9. Einführung in die Kryptographie

Sicherheit von PDF-Dateien

Kap. II: Kryptographie

WS 2009/10. Diskrete Strukturen

Kryptographie I Symmetrische Kryptographie

Denn es geh t um ihr Geld: Kryptographie

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Klassische Verschlüsselungsverfahren

Anwendungen der Linearen Algebra: Kryptologie

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Netzwerktechnologien 3 VO


Kryptographische Algorithmen

Kryptographie - eine mathematische Einführung

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Eine Praxis-orientierte Einführung in die Kryptographie

10.4 Sichere Blockverschlüsselung

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

WS 2013/14. Diskrete Strukturen

Arbeitsblatt Verschlüsselung

Problem: Rückruf während der Bearbeitung eines Objekts

Sicherheit von PDF-Dateien

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

9.5 Blockverschlüsselung

Einführung in die Kryptographie

Kryptographie. Nachricht

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Übungen zur Vorlesung Systemsicherheit

Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Bruce Schneier, Applied Cryptography

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

HO, RST28 Moers

IT-Sicherheit: Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Einführung in die Kryptographie

VP WAP Kryptographie

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Kryptographie. Anna Emma

Informatik I (D-MAVT)

Kurze Einführung in kryptographische Grundlagen.

Algorithmische Kryptographie

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Kryptographie II Asymmetrische Kryptographie

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Grundlagen der Kryptographie

Kryptographie I Symmetrische Kryptographie

Exkurs Kryptographie

Was ist Kryptographie? Hagen Knaf, März 2018

Lücke in der JavaScript-Engine von ios [ ]

9.4 Sicherheit von Verschlüsselungsverfahren

1. Praktikum zur IT-Sicherheit 1

Kurs 1866 Sicherheit im Internet

Übung zur Vorlesung Sicherheit. Florian Böhl

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Vorlesung Sicherheit

9 Rückruf von Capabilities (5)

Eine kryptographische Zeitreise

3. Lösungsblatt

Password: Mein Geheimnis in Händen Dritter

II.1 Verschlüsselungsverfahren

Einführung in die Kryptographie ,

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Ausdrücke und primitive Typen

Kryptografie Die Mathematik hinter den Geheimcodes

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

VII. Hashfunktionen und Authentifizierungscodes

Kryptographie und Komplexität

Einführung in die Kryptographie

Kryptographie und IT-Sicherheit

Systeme I: Betriebssysteme Kapitel 9 Sicherheit. Andreas Wachaja, Wolfram Burgard

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing

Hausübung Abgabe bis 16. Juni 2009

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Angewandte Kryptografie Praktikum 1

Transkript:

Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 1 / 20

Organisatorisches Termine: Mi. 12:30-14:00 (01.153) Fr. 12:30-14:00 (01.153) Anmeldung über Waffel https://waffel.informatik.uni-erlangen.de/ Mailingliste: Automatischer Abgleich mit Waffel-Teilnehmerlisten Gegenseitige Hilfe möglich und erwünscht! mailto:i4syssec@lists.informatik.uni-erlangen.de c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 2 / 20

Organisatorisches Gruppen zu je 2-3 Studenten Anmeldung: /proj/i4syssec/bin/syssecgroups 5 Blätter mit je 15 Punkten (+ mögliche Zusatzpunkte) 2-3 Wochen pro Blatt Bestanden wenn 50% der Punkte insgesamt 33% der Punkte pro Blatt Hauptsächlich Programmieraufgaben (plus kurze Wissensfragen / Rätsel) Programmiersprache ist C (GCC + Make) Zu jedem Projekt gehört eine README Wissensfragen als txt oder pdf (kein doc o.ä.) Abgabe über SVN (nach $REPOSITORY/$BLATT/$AUFGABE/) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 3 / 20

Abgabetermine für Übungsaufgaben Thema Deadline Symmetric Cryptography Fr, 26.11.2010 Asymmetric Cryptography Fr, 17.12.2010 Library Preloading Fr, 14.01.2011 Buffer Overflows Fr, 28.01.2011 Real Exploits Fr, 11.02.2011 Zu den Aufgaben relevante Dateien finden Sie unter /proj/i4syssec/ex/$(blatt)/$(aufgabe) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 4 / 20

Aufgabe 1.1 Kryptoanalyse historischer Chiffren c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 5 / 20

Aufgabe 1.1 Terminologie Kryptographie: Wissenschaft über die Verschlüsselung von Informationen Kryptoanalyse: Methoden zum Brechen von Verschlüsselungen Kryptologie: Kryptographie + Kryptoanalyse Zwei Arten der Kryptographie: Symmetrische Verschlüsselung oder Secret-Key Kryptographie: Ein und derselbe geheime Schlüssel zum Ver- bzw. Entschlüsseln. 1. Aufgabenblatt Assymmetrische Verschlüsselung oder Public-Key Kryptographie: Ein allgemein bekannter, öffentlicher Schlüssel zum Verschlüsseln und ein geheimer, privater zum Entschlüsseln. 2. Aufgabenblatt c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 6 / 20

Aufgabe 1.1 Historische Chiffren Alle symmetrisch (Public-Key Verfahren erst seit 1970er) Aus heutiger Sicht absolut unsicher; selbst von Laien zu brechen Monoalphabetic Cipher: Jedes Zeichen wird eindeutig auf ein anderes Zeichen des Alphabets abgebildet (z.b. Shift Cipher, Substitution Cipher, Affine Cipher,...) Polyalphabetic Cipher: Jedes Zeichen kann je nach Position auf verschiedene Zeichen abgebildet werden (z.b. Viginere Cipher, Hill Cipher, Permutation Cipher,...) In Aufgabe 1.1 sind ausschließlich monoalphabetische Chiffren gegeben; diese sind besonders leicht durch Häufigkeitsanalyse zu brechen. c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 7 / 20

Aufgabe 1.1 Monoalphabetische Chiffren Shift Cipher: Verschiebe jedes Zeichen X um k Positionen, d.h.: e k (X ) = X + k mod n d k (Y ) = Y k mod n Beispiel: n = 26, k = 3 HELLO (7, 4, 11, 11, 1) KHOOR (10, 7, 14, 14, 17) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 8 / 20

Aufgabe 1.1 Monoalphabetische Chiffren Substitution Cipher: e k (X ) = k(x ) d k (Y ) = k 1 (Y ) Wobei k eine bijektive Abbildung des Alphabets auf sich selbst ist. Beispiel: a b c d e f g h i j k l m f g n e a t x z o i q b h n o p q r s t u v w x y z k y w v c p j l s d m u r D.h. COMPUTERSCIENCE NYHWLJACPNOAKNA c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 9 / 20

Aufgabe 1.1 Häufigkeitsanalyse Einen Shift Cipher zu brechen ist trivial, da es maximal 26 verschiedene Schlüssel k gibt. Bei einem Substitution Cipher gibt es dagegen 26! = 4 10 26 verschiedene Schlüssel! Haüfigkeitsanalyse: Häufigkeitstabelle für englischen Text. Quelle: Wikipedia c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 10 / 20

Aufgabe 1.1 Häufigkeitsanalyse Für einen unverschlüsselten, englischen Text gilt e = 12% t = 9% a = 8% o = 7% i = 7%... Berechne die relativen Häufigkeiten aller Buchstaben des verschlüsselten Textes Falls z.b. z = 12% gilt, so gilt (wahrscheinlich) e(a) = z Damit lassen sich schnell die häufigsten 5-10 Buchstaben ermitteln Der Rest ergibt sich nach und nach durch andere Merkmale der Sprache (z.b. häufiges th im Englischen) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 11 / 20

Aufgabe 1.2 Unix Password Hashes c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 12 / 20

Aufgabe 1.2 Passwörter zur Anmeldung Es werden keine Klartextpasswörter, sondern kryptographische Hashes verwendet. Ein Salt hilft gegen Wörterbuch-Angriffe Passworthash: f(salt,pw) Salt und Hash werden gemeinsam abgespeichert. Bei der Anmeldung wird wieder Salt und Passwort gehasht und mit gespeichertem Ergebnis verglichen. c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 13 / 20

Aufgabe 1.2 Gängige Verfahren Unix traditionelles Unix crypt() (modifiziertes DES) MD5 Blowfish (standard in OpenBSD) /etc/shadow Windows Windows Lan Manager Hash (LM Hash) DES 2 7 Zeichen Konversion zu Großbuchstaben Sicherung in SAM (Security Account Manager) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 14 / 20

Aufgabe 1.2 Netzwerkanmeldung Hashes über das Netzwerk Challenge-Response Verfahren Unix NIS LDAP Kerberos Windows NTLM (NT Lan Manager) ab NT 3.1 Benutzerpasswort wird mit MD4 gehashed, auf 21 Bytes aufgefüllt Challenge Response mit DES und 7 Byte-Stücken des Hashes als Key http://davenport.sourceforge.net/ntlm.html Active Directory (LDAP + Kerberos) c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 15 / 20

Aufgabe 1.2 Passwort Hash Algorithmen Grundlegender Aufbau: $<CODE>$<SALT>$<deadbeefHASHdeadbeef> Gängige CODEs sind: MD5: $1$ SHA256: $5$ SHA512: $6$ Blowfish: $1b$ SALT ist eine zufällige Zeichenfolge im BASE64 Alphabet: [A-Za-z0-9./] c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 16 / 20

Aufgabe 1.2 Hinweise Sicheres Einlesen von Passwörtern: #include <openssl/evp.h> int EVP_read_pw_string(char *buf, int length, const char *prompt, int verify); Erzeugen von Passworthashes: #include <crypt.h> char *crypt(const char *key, const char *salt); c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 17 / 20

Ende Nächste Woche: Aufgabe 1.3, File Encryption Jetzt: Betreute Gruppenarbeit / Fragestunde c (Lehrstuhl Informatik 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 18 / 20