© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.

Slides:



Advertisements
Liknande presentationer
Kampanjuppföljning Hur den senaste kupongkampanjen gick totalt sett vet du säkert. Men hur gick den i exempelvis Skåne jämfört med i Göteborg? Var resultatet.
Advertisements

Talföljder formler och summor
E-post i mobilen -Ett sätt att öka tekno-stressen, eller en lysande effektivitetshöjare?
PowerPoint av Bendik S. Søvegjarto Koncept, text och regler av Skage Hansen.
Anneli och Christians Datorskola
© Anders Ingeborn Säkerhetsbrister & intrång KTH DSV Kista maj 2001.
system för handläggarstöd
Access med Sebastian och Robert
Föreläsare: Per Sahlin
E-post juni 2013.
En introduktion till ’Hård Infrastruktur’
PKI – en del av säkerheten i SSEK
© X-on Data EdWord. © X-on Data EdWord – tillägg till Word EdWord är en anpassning för att göra Microsoft Word enklare.
© Anders Ingeborn 2002 Säkerhetsanalys av applikationer Internet Security Summit 2002.
© 2006 AVOCENT CORPORATION MergePoint KVM för ILO / RSA / DRAC kort (s.k. serviceprocessorer) RackTech Systems Nordic AB Avocent specialist Sweden 08 -
Instruktioner Vilken grupp av frågor känner du att du instämmer mest med? Instämmer du i hög grad med de första 10 frågorna är din självkänsla lägre.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Föreläsning 2 21 jan 2008.
För att ta några lektioner Om vänskap & Livet
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
PKI & Active Directory Certificate Services
ZIP-formatet Av Viktor Ekholm.
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Examensarbete En central telefonitjänst för talaradaption med lagring och nedladdning till olika applikationer.
IKEv2 En halvformell analys. Agenda IKEv2 – protokollet i huvuddrag Proverif – bakgrund, funktion Analys – fokus Modell – abstraktioner, förenklingar.
MSDN Live för utvecklare av utvecklare
MIIS 2003 – User Identity Lifecycle Management
Virus och skräppost
InterSession hos H&M. Utöver det vanliga... -Inbyggd TN3270 server / klient -Inbyggd web server (3270 i webläsaren) -IP printer support -Sysplex support.
Community Readiness Baseras på teorier om Community Developement -Organisationsteori -Psykologiteorier Har använts inom alkohol och drogmissbruk, våld.
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Beräkna en ekvation (metod 1)
VÄRDEGRUNDSARBETE Åmålsgården, Åmåls Kommun
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Stöd till en evidensbaserad praktik för god kvalitet inom socialtjänsten – brukarmedverkan vid brukarundersökningar inom LSS • • SKAPAD.
© Anders Ingeborn Säkerhetsbrister och intrång.
är ett Ett ledningsstödsystem för områdesansvariga ”myndigheter”
H.O.U.S.E 2015 EFFEKTIVISERA DINA PROCESSER MED HJÄLP AV ACTIVE DIRECTORY! Thorir Eggertsson – Inuit AB Johan Lidman – Inuit AB.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Anders Sjögren Bitfält Kompakt datalagring i delar av bytes, ett fält av bits StackBytes Heap.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
1 Föreläsning 5 Programmeringsteknik och Matlab 2D1312/2D1305 Repetition Metoder Array API och klassen ArrayList.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Kap 1-6, 8 och 15. Windows 2000 Windows 2000 Professional Windows 2000 Server Windows 2000 Adv. Server Windows 2000 Datacenter.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
Strukturering av informationssystem Föreläsningsunderlag
Välmående ledarteam Tomas Ekeberg & Cecilia Blanckert
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
NETinfo Magnus Persson Epost: Telefon: 046 –
William Sandqvist Distributed Computing Client – Server. En skrivarserver kan vara ett exempel på en Client-Server arkitektur. S Burd, Systems.
Kronljusströmställaren 0, 1, 2, 3
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Anders Sjögren Programmering i ANSI-C Ett första program för att se vart vi ska...
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Anders Sjögren Funktioner något in och något annat ut.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Presentationens avskrift:

© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000

© Anders Ingeborn 2000 Innehåll Kryptering i praktiken – Svårigheter och vanliga problem Microsoft Word – Sekretess i applikationer Kerberos – Ett nygammalt autenticeringsprotokoll Secure Sockets Layer, SSL – Nätverkssäkerhet

© Anders Ingeborn 2000 Vem är jag? Civilingenjör Datateknik KTH Säkerhetsinriktningen 1998 Säkerhetkonsult Infosec 2000 – Säkerhetsanalyser – Penetrationstester

© Anders Ingeborn 2000 Kryptering i praktiken

© Anders Ingeborn 2000 Situation De flesta säkerhetssystem baseras på kryptering Goda nyheter! – Det finns bra system och protokoll Dåliga nyheter… – Design & implementation ”LDAP-krypterat”, ”MD5-krypterat”… – Svårt att verifiera Inte ens ”RSA-krypterat” medför alltid säkerhet

© Anders Ingeborn 2000 Vad är det som brister? Ofta inte matematiken förhållande mellan lösenord och kryptonyckel beroende av lösenord, meningar Falsk säkerhet är farligare än ingen säkerhet alls – ”Hemlig specialutvecklad kryptering” – Räkna upp egenskaper snarare än utvärdera säkerheten Nyckellängder Certifieringar

© Anders Ingeborn 2000 Praktikfall

© Anders Ingeborn 2000 MS Word, äldre versioner MS Word 2.0 – 128-bitars nyckel – XOR – 00-bytes ger nyckeln MS Word 6.0 (95) – Undviker att ”kryptera” 00-bytes – 16 byte känd klarttext ger ändå nyckeln – Halvt dussin verktyg

© Anders Ingeborn 2000 MS Word 8.0 (97) Kunde ha stått i marknadsföringen – ”MD5 och RC4” – RC4 tar 128 bitars nyckel – MD5 ger 128 bitars utdata Från lösenord till kryptonyckel? – Användaren anger ett lösenord – Lösenordet hashas med MD5 – och…

© Anders Ingeborn 2000 – 11 byte ”kastas” – De 5 kvarvarande kombineras 16 gånger med en speciell 16 byte lång sekvens från dokumentet – Detta hashas igen med MD5 – 11 byte kastas igen och ersätts med nollor och utfyllnad enligt MD5-specen – Detta hashas igen och utgör RC4-nyckeln Ett par tre olika verktyg MS Word 8.0 (97)

© Anders Ingeborn 2000 Kerberos

© Anders Ingeborn 2000 Kerberos Renässans senaste året – Version 5 i Windows 2000 Gemensam hemlighet med KDC – Key Distribution Center – Symmetrisk nyckel – Autenticering – Skyddar sessionsnyckel i TGT – Baserad på användarens lösenord

© Anders Ingeborn 2000 Från lösenord till hemlighet Lösenord i ASCII-text – 7 bitar från varje tecken Korta ner till 56 bitar (”vik ihop”) Beräkna paritetsbitar – DES-nyckel Kryptera det ursprungliga lösenordet – DES PCBC XOR med både klar- och kryptotext IV = 0

© Anders Ingeborn 2000 …forts. CBC checksumman är hemligheten – Sista 64-bitarsblocket – Lagras på KDC Kan skyddas ytterligare – Används för att kryptera sessionsnyckeln mellan TGS och klient PKI-alternativ också möjligt – Draft

© Anders Ingeborn 2000 Secure Sockets Layer

© Anders Ingeborn 2000 SSL Secure Sockets Layer – version 3.0, Netscape 1996 Säkerhetstjänster – Autenticering – Verifiera riktighet – Sessionskryptering Två delar – Autenticering och nyckelförhandling – Sessionskryptering mm

© Anders Ingeborn 2000 SSL Handshake Autenticering – Challange-Response Nyckelförhandling – Gemensam hemlighet – Kryptonycklar och startvärden Gemensam hemlighet, 48 byte – Diffie-Hellman – RSA

© Anders Ingeborn 2000 SSL Nyckelgenerering Tre saker behövs – ”Hash-nycklar” – Nycklar för sessionskryptering – Startvärden, IV Detta genereras utifrån den gemensamma hemligheten

© Anders Ingeborn 2000 Nyckelmaterial Nyckelmaterial= MD5(gem_hem + SHA( ’A’ + gem_hem + … + MD5(gem_hem + SHA( ’BB’ + gem_hem + … + MD5(gem_hem + SHA( ’CCC’ + gem_hem +...

© Anders Ingeborn 2000 TLS Transport Layer Security – version 1.0, Certicom 1999 – RFC 2246, IETF Bygger på SSL v3.0 – Autenticering – Riktighet – Sessionskryptering

© Anders Ingeborn 2000 Nyckelmaterial enl. TLS (något förenklat) Definiera en funktion A(i) A(0) = startvärde A(i) = MD5(gem_hem, A(i-1)) Beräkna önskat antal hashvärden MD5(gem_hem, A(1)) + MD5(gem_hem, A(2)) +... Repetera med SHA-1 och kombinera med XOR

© Anders Ingeborn 2000 Magnus!