Nøglehåndtering. Sikkerhed04, Aften



Relaterede dokumenter
Key Management 31. januar, Jakob I. Pagter

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning?

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Passwordvejledning PIXI udgave

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Vejledning til digital underskrift af lejekontrakt

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Brugervejledning PBS Flexi Mobil

It-sikkerhedstekst ST4

Studér denne folder for vores sikkerheds skyld

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Pervasive computing i hjemmet et sikkerhedsproblem?

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Administrator - installation og brug i Windows

Introduktion til Kryptologi

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

VERSION 02 SEPTEMBER 2014 BRUGERVEJLEDNING TIL KREDITKORTTERMINALEN IPP350 (PT)

Kaminsky DNS exploit

Online Banking Sikkerhedsvejledning Internet-version

Ruko Security Master Central Database

Opbevaring og administration af nøgler & værdigenstande

Password hashing og salt

SIMPEL OFFLINE MANUAL

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Miniguide: Sådan bruger du selvbetjeningsløsningen Denne guide kan du bruge, når du er i gang med at afvikle på dit SU-lån

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Du kan ringe til Swipp Kundeservice på mandag-torsdag kl. 8-22, fredag kl. 8-18, lørdag kl og søndag

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad

Du skal downloade Swipp-app en fra App Store eller Google Play og tilmelde dig i Swipp-app en med NemID.

MOBILAPP FLEXTUR HVORDAN DU OPRETTER DIG SOM KUNDE OG BESTILLER FLEXTUR

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

1 Ingen klartone: Undersøg kablet og undersøg forbindelsen (tilslut eventuelt en telefon).

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner

Instrukser for brug af it

Forår Firewalls

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Spørgsmål og svar - Apple Pay

Digital Signatur Infrastrukturen til digital signatur

sådan kommer Du i gang med mobilepay business Danske bank 1

Understøttelse af LSS til NemID i organisationen

deltager i dag som teknisk back-up for Eva + forslag til forbedret sikkerhed på ID-kortet

AFSKAF PASSWORDS. - lige så nemt som det lyder.

Impact værktøj retningslinjer

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

AFSKAF PASSWORDS. - lige så nemt som det lyder.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS

1. Aftalens parter Servicens tilgængelighed og indhold... 2

Sådan kommer du i gang

Din brugermanual NOKIA

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!

SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS DANSKE BANK 1

Idriftsætningsmanual for Salto Clay

Politik om cookies. Introduktion Om cookies

SUPPLERENDE SPØRGESKEMA B

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

Wildgame ST041 MMS opsætning.

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Hvad er SkyDrive Pro og hvordan bruges det?

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Administrator - installation og brug i Windows

Online Banking Sikkerhedsvejledning PC-baseret version

Alle handler foretaget via denne hjemmeside foregår mellem dig, som kunde, og

Diagnostic og Toolbox Instruktion. Lindgaard Pedersen A/S. Rev. 1.0 Side 1 / 14

Social Engineering og Insidere

Kursus i IT Sikkerhed

SSI GSM PORT kontrol brugervejledning. SSI GSM PORT brugervejledning V1.2

RAPPORT. Mobilt lånerkort. Brug af smartphone som låner-id. af Mogens Larsen

ANKENÆVNET FOR FINANSIERINGSSELSKABER

e-conomic modul til Magento

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token)

Vejledning til registrering som bruger til EudraCT results

Betingelser for Netpension Firma Gældende pr. 15. november 2013

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

Fakta butikssystem. Lars Kornbek, Partner, Vitani A/S

Secure O matic. Gruppe 5 2. SEMESTERPROJEKT. Udgave. Accepttest-specifikation

Rollespil it support Instruktioner til mødeleder

Retningslinjer vedrørende brugeransvar

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Handelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og

Tid og sted: Fredag den 28. juni

Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud.

Gratis videosamtaler i superhøj kvalitet

Gennemgang af medietyper

Retningslinjer om brugeransvar

Transkript:

Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2

Løsninger Passwords noget du ved Hardware noget du har Biometri noget du er 3

Password Et password er en sekvens af tegn som kun ejeren og systemet kender, fx QWERTY 8676 Kis#1erT$ 4

Angreb/aspekter Aspekt Valg af password Brug af password Ejers opbevaring Systemets opbevaring Angreb Gætte password Se password under brug Stjæle password fra ejer Stjæle fra systemet 5

Valg af password Nøglerum: lange passwords = mange muligheder 4-cifret PIN-kode: 10.000 muligheder 8 unix-tegn: 2 52 Praktisk begrænsning Maksimalt huske 12 under stress 6

Passphrases Længde er ikke nok - kvalitet er afgørende Passphrases: Kursus i sikkerhed nummer 1 er Top-dollar Kis#1erT$ Ligeså godt som tilfældigt valgte strenge! 7

At gætte et password Forsøg (mere eller mindre intelligent) at logge på pagter indtil det lykkes Efter 3 forsøg blokeres kontoen?! Godt hvis angriberens mål er at logge ind Skidt hvis målet er at forhindre dig (og evt. andre) i at logge ind 8

Stjæle password under transmission Kikke folk over skulderen Spyware Falsk hardware Lytte på netværk Løsninger involverer (sjovt nok) Crypto Hardware Biometri 9

At stjæle et password fra brugeren Hvis det er skrevet ned? En lap i affaldsspanden PIN-kode-husker Social Engineering 10

Social engineering 336 studenter blev pr. mail bedt om at udlevere deres password for at validere password-databasen 138 returnerede deres password!!!! Mere (mindre?) sofistikerede metoder: Ringe til firmaet Benjamin : Jeg er sikkerhedschef hos IBM, jeres software har et problem (måske endda Benjamin s skyld), jeg skal bruge dit password 11

Social engineering - modtræk En af de bedste måder at bryde ind i systemer Information og uddannelse Teknik: Hardware Biometri 12

At stjæle password fra systemet Password-databasen i klartekst En udbredt metode er at gemme en kompliceret funktion af passwordet og ikke passwordet selv Men, pga. dårligt valgte passwords fejler dette også ofte 13

Password-DB vha. envejsfunktioner Tabel med indgange: u, user F(pwu) Hvor f er en funktion som er let at beregne men svær at invertere 14

Dictionary attack Envejs-funktionen er kendt Tag en ordbog over sandsynlige passwords, pw Beregn f(pw) indtil der findes match Op til 25% succesrate i praksis passphrases 15

Passwords - overblik Aspekt Angreb Modtræk 16

Hardware Øget fysisk beskyttelse mod afsløring af nøgle Netop en kopi af nøgle Off-line angreb Besværliggøre kopiering Sikre opdagelse af kopiering 17

Chip-kort Som fx magnetkort, med CPU, RAM, I/O, sågar RSA co-processor Fx det nye DanKort, SIM-kort til mobiltelefoner, Fysisk indbrud svært! 18

Analyse af strømforbrug Naiv implementation af RSA-kryptering Scanne bits i nøgle: Hvis 0, så et forløb af instruktioner Hvis 1, så et andet Meget stor forskel i strømforbrug ved de to Aflæs strømforbrug => private-key i klartekst! 19

Dårligt API Forsøg at gætte PIN Hvis gæt forkert, laves bestemte operationer som kan lures (vha strømforbrug) Send RESET, og undgå at antal forkerte gæt tælles op 20

Tamper resistance Amerikansk standard: FIPS Skal kunne detektere Nedfrysning Rystelser Eksplosioner Magnetfelter 21

IBM 4758 Evalueret til højeste FIPS-level Typisk brugt af banker Ingen kendte angreb (Der var tidligere et angreb baseret på en fejl i API et) 22

Autenticitet igen igen Scenario: RSA private-key i IBM4758, som kun kan tilgås hvis man har smart-card og kender PIN-koden til dette Instruer vha. downloadet software - systemet om at underskrive et dokument Hvad skrives faktisk under?! 23

Hardware - overblik Beskyttelse Fortrolighed Bevis for brud på do. Angreb Dårlige API er Uforudsete sideeffekter Kontrol over både hardware og software? 24

Biometri Traditionelt: Menneske-menneske Baseret på underskrifter, fotos, etc. Her: Menneske-maskine Baseret på biologiske kendetegn BornholmsTrafikken 25

Generel løsning Funktion fra individ til data Baseret på særlige biologiske karakteristika Database over disse Identifikation: Foretag måling (Gen-)beregn funktion Sammenlign med database 26

Falske negative og positive Falsk negativ: du afvises selvom du rettelig er i systemet Falsk positiv: du godkendes selvom du ikke er i systemet Den konkrete anvendelse afgør hvad der er acceptabelt 27

Teknologier Iris-scanning Fingeraftryk Ansigtsform Håndgeometri Tale Specielt de to førstnævnte er gode 28

Fordele og ulemper Du har altid dig selv med Anonymitet Beskyttelse af system Fysisk forandring af individet Bemærk: Dit fingeraftryk er ikke en signatur! 29

- overblik Ubeskyttet nøgle Password (ved) Hardware (har) Biometri (er) 30