Titkosítás - Kriptográfia

Slides:



Advertisements
Hasonló előadás
Adatvédelem, adatbiztonság
Advertisements

Készítette: Nagy Márton
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
IPSec.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Bemutatkozás Barta Csaba Deloitte Zrt. Manager CHFI
Sikolya Zsolt IKF kormányzati nap Budapest, május 19. Egységes azonosítás, hitelesítés és elektronikus aláírás az elektronikus ügyintézésben.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
SSL és TLS. Mi a TLS SSL – Secure Socket Layer TLS – Transport Layer Security Biztonságos transport layer a böngésző és a szerver között SSL v3.0 : Internet.
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Mobil eszközök biztonsági problémái
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
{ PKI } Active Directory Certificate Services
Bifrost Anonim kommunikációs rendszer. Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi.
Vezeték nélküli hálózatok védelme
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Webszolgáltatás szabványok Simon Balázs
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Paulik Tamás Budapesti Műszaki és Gazdaságtudományi Egyetem A Web 2.0 veszélyei és hatásai a privát szférára XLII. Hétpecsét Szakmai Fórum.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
TITKOSÍTÁS.
Titkosítás.
A magánélet biztosítása Szabad Szoftverekkel
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Az elektronikus aláírás
Az elektronikus aláírás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Titkosítás - Kriptográfia 02.25. Titkosítás - Kriptográfia

Miért akarunk titkosítani? Bizalmasság Sértetlenség Hitelesség Letagadhatatlanság Visszajátszhatatlanság

XBEFMREH

XBEFMREH KORSZERU ROT13, Ceasar cipher

JBHMWGATOMMVPGQDI

JBHMWGATOMMVPGQDI IT BIZTONSAGTECHNIKA Vigenere, Battista cipher

kjjlzfy

kjjlzfy kihivas 0123456

Kriptográfia Titkosítási módszerek (cipher) Caesar, Battista,Veignere, Fairplay, Enigma Modern algoritmusok: DES, 3DES, AES, IDEA, BLOWFISH, TWOFISH „Szimetrikus” alogriutmusok Nyilvános algoritmus – titkos kulcs HASH-ek A világ legjobb titkosítása: One-Time-Pad (XOR) Visszafejtés: Kriptoanalizis Érdekesség: Steganográfia

A probléma A szeretne B-vel titkositva kommunikálni Megálapodnak egy titokban, ezzel titkositja A az üzenetet és elküldi B-nek, aki visszafejti. Probléma: A “titok” kicserélésének módja biztonságos modon. Ha többen tudják az már nem titok Könnyen támadható Man-In-The-Middle módszerrel. Mi a megoldás?

A Megoldás? Szimetrikus titkositás helyett alternativa: Több kulcs használata. De hogyan? Privát(titkos) – publikus kulcspár (aszimetrikus) A publikus kulccsal titkositott adat csak a privát kulccsal visszafejthetõ. Mindenkinek van egy kulcspárja, a privát részét elzárja. A publikus részét lehet terjeszteni Megoldás: aszimetrikus titkositás ?

tangsinul sarang ha yo

tangsinul sarang ha yo Korean i love you

További problémák... A titkositja az üzenetet B publikus kulcsával és elküldi B-nek, aki a privát kulcsával elolvassa. Probléma: A publikus kulcs terjesztésének hatékony, de biztonságos modja. Valóban B-hez tartozik a publikus kulcs? Valóban az van az üzenetben, amit A elküldött ? Nagy erõforrásigényû és lassu Továbbra is fenn áll a MITM attack. Megoldás ?

További megoldások... Ellenörzõ összeg az üzenetre, és azt mellekelni. Message Digest eljárás, visszafejthetetlen Digitális aláirás a titkos kulccsal, ellenörzés a publikus részével Célok: Confidentality, Integrity, Authenticity Letagadhatatlanság, Visszajátszhatatlanság Aszimetrikus kulccsal, szimetrikus kulcs egyeztetés, a gyorsabb müködés érdekében. Publikus kulcs megbizhatóságának problémája.

HASH algoritmusok Fix ellenörzõ összeg képzése (integritás) HASH-bõl az eredeti szöveg nem vissza-fejthetõ 2 különböző adat ugyanazt a HASH-t adja Szöveg változása esetén nem kiszámítható a HASH változás Birthday-paradoxon Elterjedt algoritmusok: MD4, MD5 (feltörve?!), SHA-1, SHA-256 Támadási módszerek: Rainbow-table Kulcsok fingerprintjéhez is ezt használják “One-way compression”

Jelszavak tárolása Hogyan tudunk jelszavakt biztonságosan tárolni késõbbi azonosítás céljából? Titkosítottan tároljuk és az ellenörizendõ jelszót is titkosítjuk, ha két titkosított adata egyforma akkor jó a jelszó. Nem biztos, hogy ugyanaz a jelszó Egyforma jelszavak könnyen észrevehetõek SALT használata: $1$M.e0kU2c$zPpVv8Pe3K/.uGCE0H6fE1

Digitális aláírás Problémák: Módszer: Ellenörzés: Mit irtam alá? Melyik az eredeti példány? Módszer: Ellenörzõ összeg készítése az adatról Ellenörzõ összeg titkosítása a privát kulccsal Ellenörzés: Titkosított ellenörzõ összeg visszafejtése a publikus kulccsal és a készített ellenörzõ összeggel hasonlítás

Publikus kulcs hitelesitése “Web of trust” rendszer: Én megbizok, akiben Te megbizol! Másik publikus kulcsának hitelesitése, aláirása Tul sok mindenkiben kell megbizni Publikus kulcs-szerverek PKI rendszer (CA) Van valaki akiben mindenki megbizik! Központban mindenki publikus kulcsának aláirása “Single point of failure”

PKI müködése Publikus kulccsal certificate request generálás Név (DN: CN, OU, O, L, C) Certificate érvényessége, célja (CA?) CSR aláirása a CA által -> Certificate (X.509) Sorszám, érvényességi idõ, aláiró, stb. Certificate visszavonás a CA által: CRL Self-signed certificatek (pl: CA saját magának) CA hierarchiák, felülhitelesités

Web Of Trust Elterjedt, fõleg „community” alapon Pretty Good Privacy: PGP GNU Privacy Guard: GnuPG Különbözõ kulcs tipusokkal, és titkosító algoritmusokkal

Szabványok - Felhasználás Szimetrikus: DES, 3DES, AES, Blowfish, etc. Aszimetrikus: RSA, DSA Message Digest: MD4, MD5, SHA-1 Kulcs-csere: Diffie-Hellman Formátumok: DER, PEM: crt, key, csr, crl PKCS12: crt, key, (ca.crt) Felhasználás SSL/SSH kommunikáció IPSec VPN authentikálása, titkositása Digitális aláirás SMIME X.509 certificatekkel

Kulcshossz Minél nagyobb egy kulcs, annál nehezebb brute-force módszerrel törni De sokkal hosszabb is vele dologzni AES, BLOWFISH hossz: kb 256 – 512 bit RSA, DSS hossz: 1024 – 4096 bitt Fontos, hogy a teljes kulcs teljesen véletlen legyen! Elliptic Curve Cryptography aszimmetrikus rendszer, rövidebb kulcsokkal 128-256 bit

Véletlenszámok Probléma: Egy alapvetõen determinisztikus rendszer, hogyan tud nem determinisztikusan mûködni? PRNG: Pseudorandom Number Generation Mennyire véletlenek a véletlenszámok? Ismétlõdés, bizonyos minták kiszámíthatóak stb. Példa: 1111*1111 = 1234321 2343*2343 => 4896

Kis visszatekintés Block – Stream cipher Block kódolási módszerek? Különbség? VoIP titkosítás Block kódolási módszerek? Initialization vector ECB, CBC, CFB, OFB

Pár érdekes kérdés Hogyan dönthető el egy adatról, hogy titkosított-e? Hogyan biztosítható, hogy a titkos kulcs kompromitálódása ne érintse az eddigi kommunikációkat? Perfect Forward Secrecy – DH Mire lehet következtetni a titkosított forgalomból? jelszavak, egyéb információk Deniable encryption (letagadhatatlanság)

Szorgalmi http://www.hellboundhackers.org/challenges/encryption/index.php http://www.infoshackers.com/Master/ http://www.hackits.de/challenge/crypt/ http://www.bright-shadows.net/

Szorgalmi 2. PGP/GnuPG-vel aláírt és titkosított levél küldése nekem Fingerprint F78C 25CA 5F88 6FAF EA21 779D 3279 9F9E 1155 670D Email cím: illes.marton@balabit.hu marton.illes@balabit.com