Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Techtalk: beveiligde verbindingen

Techtalk: beveiligde verbindingen

Beveiliging, https, ipsec, RSA, AES, Rijndael

Bernard Grymonpon

March 26, 2015
Tweet

More Decks by Bernard Grymonpon

Other Decks in Technology

Transcript

  1. Crypto-lingo • cipher • key / salt • plaintext /

    ciphertext • kraken / breken Monday 30 March 15
  2. A good glass in the bishop's hostel in the devil's

    seat twenty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death's-head a bee line from the tree through the shot fifty feet out. Monday 30 March 15
  3. Doel • Geheimhouding van de inhoud • Zekerheid van de

    andere partij • Zekerheid van de volledigheid van de inhoud Monday 30 March 15
  4. Kraken • Brute-force • Zelf patronen genereren of patronen herkennen

    • Alle info is handig (data-leakage) • Man-in-the-middle Monday 30 March 15
  5. CRIME & BREACH • De aanvaller kon cookies achterhalen •

    Man-in-the-middle & data leakage • Door manipulatie kan verschil in ciphertext gedetecteerd worden • Geeft info over welk patroon input, welke output geeft. Monday 30 March 15
  6. Sterkte • Moeilijkheid in decryptie bepaalt sterkte • Verwarring &

    verspreiding • Key heeft een “grootte” (bitsize) • Cipher is niet geheim, enkel de key Monday 30 March 15
  7. Types • One-way / hashing • Two-way / symmetrisch •

    Asymmetrisch • Block & Stream Monday 30 March 15
  8. Kenmerken • Eén sleutel, gebruikt voor encryptie en decryptie •

    Zo groot mogelijke verwarring en verspreiding • Snel in beide richtingen Monday 30 March 15
  9. • Twee sleutels, elkaars complement • Encryptie met ene, decryptie

    met andere • Zekerheid van afzender Monday 30 March 15
  10. Kleuren mengen • Gedeeld kleur Groen • Alice: Rood en

    Bob: Blauw • Geel (Groen+Rood) naar Bob • Cyaan (Groen+Blauw) naar Alice • Alice: Cyaan+Rood • Bob: Geel+Blauw • Geheim: Groen + Blauw + Rood Monday 30 March 15
  11. Private & publieke sleutels • Sleutels horen samen • Publieke

    deel is echt publiek, mag je publiceren • Publieke deel gebruiken om iets te encrypteren • Private gebruiken om te decrypteren Monday 30 March 15
  12. Challenging • Aantonen dat jij de private sleutel bezit die

    bij een publiek deel hoort • Vraag om iets te encrypteren • Publieke deel wordt gebruikt om te decrypteren en daarna te vergelijken Monday 30 March 15
  13. Probleemstelling: mail • We versleutelen alle mail met het publieke

    deel • We vinden de publieke delen in een online databank • Hoe weten we nu dat iemand echt eigenaar is • Iemand “signt” een ander zijn key • Kort: Bob encrypteert publiek deel van Alice haar key, met zijn private key. Verificatie: decryptie van “signature” met Bob’s publieke sleutel Monday 30 March 15
  14. Chain of trust • Bob tekent dus de sleutel van

    Alice • John tekent de sleutel van Bob • Ik vertrouw John • Ketting opbouwen Monday 30 March 15
  15. Twee partijen willen veilig verbinden... • Diffie-Hellman om een eerste

    “geheim” te bekomen • Private en publieke sleutels: signing en challenging - zekerheid over de andere partij • Symmetrische encryptie voor communicatie • Hashing zorgt voor zekerheid van inhoud Monday 30 March 15
  16. Types certificaten • Domain validated • Organisation validated • Extended

    validated (de groene balk) • Self-signed certificate • Ongeldig certificaat Monday 30 March 15
  17. SSL / TLS • SSL: Secure Socket Layer • TLS:

    Transport Layer Security • Definieert hoe client en server de nodige stappen doorlopen Monday 30 March 15
  18. Communicatie opbouw • Uitwisselen ciphers en certificaten • Assymetrisch (DH,

    RSA, certificaten) voor authenticatie • Symmetrische key via asymmetrisch handshake • Symmetrische encryptie/decryptie tijdens communicatie • Checksumming van data (hashing) Monday 30 March 15
  19. Problemen • Servers moeten oudere SSL/TLS systemen ondersteunen • Clients

    in gebruik bepalen wat nodig is • Oudere ciphers zijn in enkele uren te kraken Monday 30 March 15
  20. POODLE attack • Downgrade: SSL & CBC • 256 requests

    gaf 1 byte encrypted data Monday 30 March 15
  21. FREAK attack • Tegen “export ciphers” • Oude ciphers zijn

    vandaag de dag in enkele uren te kraken Monday 30 March 15
  22. • Publieke deel publiceren (bvb github, op je site, etc...)

    • Toevoegen aan ‘~/.ssh/authorized_keys’ • Server kan nu iemand die verbindt “challengen” Monday 30 March 15
  23. Algemene werking • Initiële handshake: pre-shared key, certificaten • 2

    “kanalen”: controle en data • Data wordt symmetrisch versleuteld • Symmetrische keys worden maar opgebouwd als er data vloeit • Regelmatige rotatie Monday 30 March 15
  24. I have deposited in the county of Bedford, about four

    miles from Buford's, in an excavation or vault, six feet below the surface of the ground, the following articles, belonging jointly to the parties whose names are given in number three, herewith: The first deposit consisted of ten hundred and fourteen pounds of gold, and thirty-eight hundred and twelve pounds of silver, deposited Nov. eighteen nineteen. The second was made Dec. eighteen twenty-one, and consisted of nineteen hundred and seven pounds of gold, and twelve hundred and eighty-eight of silver; also jewels, obtained in St. Louis in exchange for silver to save transportation, and valued at thirteen thousand dollars. The above is securely packed in iron pots, with iron covers. The vault is roughly lined with stone, and the vessels rest on solid stone, and are covered with others. Paper number one describes the exact locality of the vault, so that no difficulty will be had in finding it. Monday 30 March 15