© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Mål med samverksanssystemet
Kampanjuppföljning Hur den senaste kupongkampanjen gick totalt sett vet du säkert. Men hur gick den i exempelvis Skåne jämfört med i Göteborg? Var resultatet.
First Class Arken - Introduktionskurs
Talföljder formler och summor
E-post i mobilen -Ett sätt att öka tekno-stressen, eller en lysande effektivitetshöjare?
Anneli och Christians Datorskola
Picsara Mobile Capture Anders Fransén, Produktchef
Mina Aktiviteter Integration med befintliga webbplatser.
system för handläggarstöd
Access med Sebastian och Robert
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Mjukvara och nätverk Vad är det?.
PKI – en del av säkerheten i SSEK
© Anders Ingeborn 2002 Säkerhetsanalys av applikationer Internet Security Summit 2002.
Hämta företagsdata till Excel
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Elva tips inför en intervjusituation
IKEv2 En halvformell analys. Agenda IKEv2 – protokollet i huvuddrag Proverif – bakgrund, funktion Analys – fokus Modell – abstraktioner, förenklingar.
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
En introduktion till Datakommunikation och Säkerhetstänkande
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Lotus Webbaccess Steg 1 Logga in, skicka och ta emot e-post och lite om adressboken. För att gå vidare - vänsterklicka.
LU - Central e-posttjänst E-post Nytt e-postsystem för LU-anställda.
Stora IT-dagen E-post Nytt e-postsystem för LU-anställda.
Programmering B PHP Lektion 2
Föreläsning 5.  Idag  Kap 7 i Dawson  Filer  Felhantering med try…except.
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
Detection of similarity between documents Axel Bengtsson Ola Olsson
Programmering B PHP Lektion 3
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkomna! 1. Mobilitet i förändring – privatliv och arbetsliv vävs ihop! Johan Andersson Systems Engineer.
Tabeller.
Öppen diskussion angående stöd för PDL Av: Thomas Engdahl.
Att sälja Lions Quest-kurser till skolor /14.
© Anders Ingeborn Säkerhetsbrister och intrång.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Elisabeth Ingesson, Kalmar Läns Landstingsavdelning 097
A Federation-Ninja’s warstories from the field…
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Mutationer – en förändring i arvsmassan
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
Gymnasieskolans mål och högskolans förväntningar Nämnaren 2 (2006) HT, Lars Filipsson, Mikael Cronhjort, Civilingenjör & Lärare -
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
 Installation av Windows Vista (Kapitel 9)  Haidar Al Attar (IT lärare)  Jensen Education.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
William Sandqvist PIC-programmeringsmiljön i skolan Datorerna i skolans labsalar är centralt underhållna. Du har inte rättigheter att installera.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Satslogik, forts. DAA701/716 Leif Grönqvist 5:e mars, 2003.
F. Drewes, Inst. f. datavetenskap1 Föreläsning 15: Parallella subrutiner Parallellitet Processer och trådar Semaforer, monitorer och synkroniseringsmeddelanden.
Delarna i en Access-databas
© Anders Broberg, Ulrika Hägglund, Lena Kallin Westin, 2003 Datastrukturer och algoritmer Gruppövning 0.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Olika sätt att resonera kring hur människor bör handla
Olika sätt att resonera kring hur människor bör handla
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Starta bildspelet 1. Starta Bildspelet genom att klicka på Ikonen Bildspel i din webbläsare. 2. Klicka sedan, en gång, var som helst i dokumentet.
Wordgenomgång.
Kristian Gustafsson Peter Sundström
IT Databas Göran Wiréen
Presentationens avskrift:

© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002

© Anders Ingeborn 2002 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH Säkerhetsinriktningen 1998 –Eget företag Säkerhetkonsult Infosec –Backupcentralen, Guardian, iXsecurity, SunGard Ingeborn&Bråding Datasäkerhet –Litet och specialiserat

© Anders Ingeborn 2002 Bakgrund Den här kursen –Många bra algoritmer –Många bra protokoll Verkligheten –Många osäkra IT-system –Många osäkra företag Exempel på autentisering Exempel på kryptering

© Anders Ingeborn 2002 Vad är det som brister? Sällan matematiken –förhållande mellan lösenord och kryptonyckel –beroende av lösenord, meningar Det mesta slutar idag med ett lösenord –Röd tråd för dagens föreläsning

© Anders Ingeborn 2002 Lagra lösenord Lagra lösenord i en databas på en dator –T.ex. resultatet av Blowfish(Lösenord,Lösenord) Bra så länge databasen är hemlig –Förgenererad ordlista Vinna lite tid –T.ex. {salt,Blowfish(Lösenord,{salt | Lösenord} ) }

© Anders Ingeborn 2002 forts. Angriparen måste beräkna –{Alla salt} x {alla lösenord} i förväg eller –{aktuellt salt} x {aktuellt lösenord} i efterhand Slutsats: ”Saltvärden är bra”

© Anders Ingeborn 2002 Autentisering Bevisa att något är äkta T.ex. en identitetsangivelse Användningsområde för lösenord Naivt: ”Sesam öppna dig” Inte så lyckat om någon kan avlyssna

© Anders Ingeborn 2002 Kluriga leverantörer Saltvärden är bra; ger säkerhet Autentisering behöver säkerhet ”...Our security measures encompass a complete package...”

© Anders Ingeborn 2002 Verklighet

© Anders Ingeborn 2002 Granskning Användarnamn i klartext Autentisering i ett steg, ”Sesam…” Ingen serverautentisering Samma lösenord vid flera försök ger olika ”kryptosträng” –Saltvärden? Slutsats: En bra mekanism använd i fel sammanhang

© Anders Ingeborn 2002 Jämförelse Ganska bra –Vaktpost ropar ”14” –Soldat svarar ”7” –Summa 21? Differens 7? Ganska dåligt –Soldat ropar ”14 och 7”

© Anders Ingeborn 2002 En bättre autentisering VPN implementeras ofta med protokollet IPSec Autentisering, sekretesskydd, riktighetsbevarande etc. Bättre än det mesta, t.ex. –Publika algoritmer –Challenge/response –Ömsesidig autentisering

© Anders Ingeborn 2002 IKE Aggressive-Mode, PSK Initiator Responder HDR, SA, KE, Ni, IDii --> <-- HDR, SA, KE, Nr, IDir, HASH_R HDR, HASH_I --> Får man som angripare checksumman kan man försöka en attack med ordlista på lösenord/PSK

© Anders Ingeborn 2002 Spelar turordningen roll? Ja, om man använder lösenord/PSK Servern autentiserar sig först –Angripare kan ”hämta” checksumman Klienten autentiserar sig först –En angripare med en falsk server kan ta emot en användares checksumma Anpassa skyddet till hotbilden!

© Anders Ingeborn 2002 Kryptering vs. rent nonsens LDAP-krypterat MD5-krypterat Krypterat med Diffie-Hellman ”...A folder containing secret or confidential information becomes invisible when the archive is locked...”

© Anders Ingeborn 2002 Kerckhoffs princip Auguste Kerckhoff –La Cryptographie Militaire 1883 –Säkerheten ska ligga i nyckeln inte i algoritmen ”Hemlig specialutvecklad kryptering”

© Anders Ingeborn 2002 Räcker detta? Det finns uppenbarligen gott om möjligheter att göra fel i alla fall Ett program för signering av filer –Bra algoritm, bra implementation, bra nyckel…men… –Privata nyckeln var inkompilerad som en konstant i programkoden utan skydd Glöm inte att skydda nyckeln!

© Anders Ingeborn 2002 Exempel på dåligt skydd

© Anders Ingeborn 2002 Något om ECB-mode Block av krypterade data kan bytas ut Riktighetsindikerande funktion –T.ex. en icke-linjär checksumma

© Anders Ingeborn 2002 Filkryptering i block

© Anders Ingeborn 2002 Lösenord i block badpassword:1007: 39ead569b79c7ea239ead569b79c7ea2: 12f21f3c752398a9b2b692c58ff9612e: Lösenordet var ” ” Men inget lösenord blir någonsin ”starkare” än 7 tecken

© Anders Ingeborn 2002 Avslutning Falsk säkerhet är farligare än ingen säkerhet alls Räkna upp egenskaper.. –Nyckellängder..snarare än utvärdera säkerheten –CC, ITSEC, Orange Book etc.

© Anders Ingeborn 2002 Mer information Förra kursens föreläsning –Microsoft Word –Kerberos –SSL och TLS Andra föredrag om säkerhet Snart på vår nya webbplats!

© Anders Ingeborn 2002 Frågor?