Kryptographie im Bereich Embedded Systems



Ähnliche Dokumente
Erste Vorlesung Kryptographie

Digitale Signaturen. Sven Tabbert

Fälschungssichere RFID-Chips

-Verschlüsselung

Rechneranmeldung mit Smartcard oder USB-Token

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Eine Praxis-orientierte Einführung in die Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Drahtlose Kommunikation in sicherheitskritischen Systemen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Key Management für ETCS

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring Garching b. München thomas.denner@atmel.com

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

UEFI Secure Boot und alternative Betriebssysteme

Informatik für Ökonomen II HS 09

Web Services und Sicherheit

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Exkurs Kryptographie

Virtual Private Network. David Greber und Michael Wäger

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Algorithmische Kryptographie

Authentikation und digitale Signatur

Kryptographie. = verborgen + schreiben

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

11. Das RSA Verfahren und andere Verfahren

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Systemvoraussetzungen

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

OpenPGP Eine Einführung

DICOM- in der Teleradiologie

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

U3L Ffm Verfahren zur Datenverschlüsselung

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Systemvoraussetzungen

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Kryptographie in der Moderne

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Systemvoraussetzungen

Elliptische Kurven in der Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie

HISPRO ein Service-Angebot von HIS

Betriebssysteme und Sicherheit

10. Kryptographie. Was ist Kryptographie?

Rundum-G. Die Anforderungen durch ständig steigende

Quelle: Stand April 2002

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

smis_secure mail in der srg / pflichtenheft /

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

auf den E-Book-Reader

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Chipkartensysteme II

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Anleitung Thunderbird Verschlu sselung

Algorithmische Kryptographie

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Authentifizieren und Vertrauen schaffen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Externe Datensicherung in der Cloud - Chance oder Risiko?

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Kryptographische Anonymisierung bei Verkehrsflussanalysen

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Systemvoraussetzungen

Tracking Dog A Privacy Tool Against Google Hacking

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Man liest sich: POP3/IMAP

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Der schnelle Weg zu Ihrer eigenen App

Wiederholung: Informationssicherheit Ziele

17 Ein Beispiel aus der realen Welt: Google Wallet

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Kolloquium zur Diplomarbeit

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Comtarsia SignOn Familie

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Grundlagen der Verschlüsselung und Authentifizierung (2)

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Endgeräteunabhängige Schlüsselmedien

Transkript:

Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2

Überblick - cv cryptovision GmbH: Schwerpunkte - Kryptographie auf Basis elliptischer Kurven - Embedded Systems: Beispielprojekte - Auto-Navigationssystem - Verkehrs-Überwachungssystem - Automobil-Controller (Motorsteuerung) - Zusammenfassung und Ausblick 3 Die cv cryptovision GmbH Gegründet 1999 mit 4 Mitarbeitern Spin-Off des Instituts für experimentelle Mathematik Fokus auf kryptographischen Anwendungen Technologie-Schwerpunkt: Elliptic Curve Cryptography (ECC) Heute: 50 Mitarbeiter (hauptsächlich R&D) Anbieter von IT-Sicherheitslösungen From Microchip to PKI 4

Kryptographie auf Basis elliptischer Kurven Im Vergleich zu gängigen Verfahren (RSA, DSA): Deutlich kürzere Parameter bei gleicher Sicherheit Schnellere Ausführung der relevanten Operationen Kürzere Signaturen Geringeres Datenaufkommen, weniger Kommunikationsbandbreite ECC RSA 0xb23ec135a3a16be766d6a 0x4e2675be91501430ad310d46a3c499e1905ddadafd3c514eccb5a57d319e8945a64b318e74 Sehr geringe Ressourcenanforderungen Realisierbarkeit in beschränkten Umgebungen Embedded Systems und Kryptographie Zusätzliches Token oder Smartcard: + Sehr hohes Sicherheitsniveau der Hardware (Schlüsselspeicherung) + Verfügbare zertifizierte Implementierungen (Token oder Smartcard) + Vorgegebene Performance - Erhöhter Integrationsaufwand (Schnittstelle, Ansteuerung) Direkte Nutzung von Embedded-System-Prozessoren: + Nutzung vorhandener Hardware + Geringer Integrationsaufwand o Erreichbare Performance sehr unterschiedlich - Erstinvestition für Implementierung - Zusätzliche Kosten bei Sicherheitsevaluierung 6

Beispiel 1: Auto-Navigationssystem Aufgabe: Ansatz: Entwicklung eines Conditional-Access-Systems - Sämtliche Kartendaten auf Datenträger - Selektive Freischaltung gewünschter Leistungen - Update-Möglichkeit für Altgeräte - ECC-Signaturen zur Absicherung von Updates und Daten - Symmetrische Verschlüsselung der Access Keys - ECC-Schlüsselaustausch - Interne Schlüsselgenerierung - Übertragung von Freischaltcodes und Rückkanal mit Base32- Kodierung 7 Empfohlene Schlüssellängen (Lenstra and Verheul) Year Symmetric key size RSA key size ECC key size ECC key size (assumption of higher increase of knowledge) 2000 70 952 132 132 2002 72 1028 135 139 2004 73 1108 138 143 2006 75 1191 141 148 2008 76 1279 144 155 2010 78 1369 146 160 2012 80 1464 149 165 2014 81 1562 152 172 2016 83 1664 155 177 2018 84 1771 158 181 2020 86 1881 161 188 2022 87 1995 164 193 2024 89 2113 167 198

Empfohlene Schlüssellängen (Lenstra and Verheul) Year Symmetric key size RSA key size ECC key size ECC key size (assumption of higher increase of knowledge) 2000 70 952 132 132 2002 72 1028 135 139 2004 73 1108 138 143 2006 75 1191 141 148 2008 76 1279 144 155 2010 78 1369 146 160 2012 80 1464 149 160 165 2014 81 1562 152 172 2016 83 1664 155 177 2018 84 1771 158 181 2020 86 1881 161 188 2022 87 1995 164 193 2024 89 2113 167 198 Konzept (1) Hardware: Toshiba ASIC mit 32-Bit-RISC-Prozessor, MIPS-Kern, ~ 108 MHz (54 MHz), 32 Mbyte NVRAM (16 MByte) Performance: ECC-Verifikation ~ 100ms symm. Operationen < 50ms Hash (SHA-1) ~ 1,4 MByte/s Mit älterer Hardware: etwa 110-150% mehr Rechenzeit Insgesamt: Rechenzeiten unkritisch -> Warum nicht RSA? Vorteile von ECC: - Kleinere Schlüssel - Kleinere Signaturen - Kompakter Datenstrom bei Schlüsselaustausch 10

Konzept (2) Access Keys: 80 Bit -> 16 Base-32-Zeichen A2G6 Z7MB D5HP 17FS Schlüsselübertragung: 161 Bit -> 33 Base-32-Zeichen G - 65HP FCK9 W3DX YSML 6GHK2 KG76 V3BY PF4E Übertragung von Schlüsseln ist verschieden möglich... - Telefonisch - SMS - Internet (manuelle Eingabe) 11 Ergebnis (1) 12

Ergebnis (2) 13 Conditional Access für Navigationssysteme Zusammengefasst: - Individuelle (symmetrische) Schlüssel für jedes Gerät - Interne Schlüsselgenerierung und ECC-Schlüsselaustausch - Interne Verschlüsselung und sichere Speicherung der Schlüssel - Sicherung von Updates und Daten durch Signaturprüfung - Access Keys symmetrisch verschlüsselt (80 Bit) - Manuelles Handling der Schlüssel mit Base-32-Kodierung Realisierung nur mit ECC möglich! 14

Beispiel 2: Verkehrs-Überwachungsanlagen Aufgabe: Lösung: Schutz der Datenintegrität bei digital aufgenommenen Beweisbildern ECC-Signatur in der Kamera vor der Weitervermittlung 15 Konzept (1) Anforderung: Hardware: Digitale Signatur der Beweisbilder direkt in der Kamera - Embedded PC mit ~ 500 MHz - USB-Token mit Infineon SLE 66P (Eutron) und cryptovision CardOS-ECC-Package Performance: ECC-Signatur (Token) ~ 70ms (160 Bit) ~ 130ms (224 Bit) Hash (PC) ~ 18 MByte/s Protokoll: Insgesamt: + etwa 100ms Rechenzeiten (knapp) ausreichend 16

Konzept (2) Zusammengefasst: - Digitale Signatur der Beweisbilder - Kamera: Embedded PC - Einsatz eines USB-Tokens mit CardOS-ECC-Package - Geschützte Umgebung (Gehäuse) 17 Beispiel 3: Automobil-Controller Aufgabe: Absicherung der Prozesse bei - Wartung - Reparatur - Daten-Update - Programm-Update Ansatz: Szenario: Abgestuftes Sicherheitskonzept mit kryptographischen Komponenten im Controller - Bei Wartungs- und Reparaturarbeiten wird mobiles Diagnosegerät mit Controller verbunden - Wesentliche Eingriffe müssen vom Hersteller authorisiert sein - Identifikation des Anfragenden (Person, Werkstatt) 18

Konzept (1) Controller (1) Diagnosegerät (2) WLAN Bluetooth Arbeitsplatzrechner der Werkstatt (3) Hersteller (4) SC (5) GSM 19 Konzept (2) Hardware: Beispiel Motorola HC12, 16 Bit, 8 MHz Performance: ECC-Verifikation ~ 6,5s (160 Bit) ECC-Signatur ~ 3s (160 Bit) Symm. Operation (MAC) < 100ms Insgesamt: Rechenzeiten ausreichend -> Warum nicht RSA? Nachteil von ECC: - Dauer der Verifikation Aber: bei höheren Sicherheitsniveaus Unterschied geringer Vorteil von ECC: - Kleinere Schlüssel - Kleinere Signaturen - Kompakter Datenstrom bei Schlüsselaustausch 20

Konzept (3) Verschiedene Sicherheitsstufen: Jede Anfrage muss vom Hersteller signiert sein Der Controller muss mit einer Hersteller-signierten Anfrage in den Wartungsmodus versetzt werden Einfache Anfragen benötigen Authentifizierung des Wartungsdienstes 21 Zusammenfassung Einsatz von ECC im Bereich Embedded Systems nimmt zu - Low-Cost-Controller (8 oder 16 Bit) -> Rechenzeiten ~ mehrere Sekunden - Ab dem mittleren Bereich (32 Bit) -> Rechenzeiten (deutlich) unter einer Sekunde Vorteile von ECC: - Rechenzeiten (Signatur, Schlüsselgenerierung) - Kompakte Signaturen und Zertifikate - Kompakter Schlüsselaustausch 22

Vielen Dank für Ihre Aufmerksamkeit!