3. CryptoProtocols - Control Questions Flashcards

1
Q

How are modern ciphers classified? (types of ciphers?)

Hogyan vannak a modern rejtjelezők titkosítva? (rejtjelezők fajtái?

A
  • Folyamatos rejtjelező (stream cipher) /4. oldal/
    generálunk ál-random bájtokat egy random kulcsból (K) és XOR-ozzuk őket a nyílt szöveghez (nem rejtjelezett)
  • Blokk alapú rejtjelező (block cipher) /5. oldal/
    • a blokk alapú rejtjelezők bit blokkokkal dolgoznak (egy blokk általában n=128 bit)
    • állapotmentesek (nem úgy, mint a folyamatos rejtjelezők)
    • nem lehet őket hatékonyan megkülönböztetni egy random permutációtól
  • Asszimetrikus rejtjelező (publikus kulcs)
    • lassabb, mint a szimmetrikus titkosítás és hosszabb kulcsot igényel (pl. 2048 bit) hasonló biztonsághoz
    • a lassúság megoldható a hibrid titkosítással:
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

What are the block size and the key size of AES?

A

a blokk szigorúan: 128 bit

kulcs: 128, 192 vagy 256 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

How does the CBC block encryption mode work?

A

each block of plaintext is XORed with the previous ciphertext block before being encrypted. This way, each ciphertext block depends on all plaintext blocks processed up to that point. To make each message unique, an initialization vector must be used in the first block.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Why do we use a hybrid approach for encrypting large messages instead of pure public key encryption?

A

Mert a publikus kulcs alapú titkosítás lassabb, mint a szimmetrikus titkosítás és hosszabb kulcsot is igényel (pl. 2048 bit) hasonló biztonsághoz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

What is a cryptographic hash function? (Kriptográfiai hash függvények) /14. oldal/

A

a hash függvény egy olyan függvény, ami egy tetszőleges hosszú üzeneteket egy fix hosszú kimenetre (n bit) képez.

x : (bemenet) üzenet /(input) message /
y = H(x) : hash érték /hash value, message digest, fingerprint/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

What are the desired security properties of hash functions? /15. oldal/

A

gyenge ütközés ellenállás (weak collision resistance)
o adott x bemenetre, számításilag lehetetlen a második x’ bemenet megtalálása, hogy H(x’) = H(x)
o adott bemenethez nehéz egy második, különböző bemenetet találni, úgy, hogy a lenyomataik megegyezzenek
erős ütközés ellenállás
o számításilag lehetetlen találni 2 különböző x és x’ bemenetet, amire H(x) = H(x’)
o nehéz két különböző bemenetet találni, melyek lenyomata megegyezik
egyirányúság (second pre-image resistance)
o a hash-értéknek bármely bemenetre könnyen kiszámíthatónak kell lennie, míg adott lenyomatot eredményező bemenet megtalálása nehéz (hatékonyan lehetetlen) feladat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

What services do MAC functions provide and how? /16. oldal/

A

A MAC függvény egy olyan függvény egy tetszőleges hosszú üzenetet és egy kulcsot (k bits) képez egy adott hosszú kimenetre (n bit)
- hash függvényként is lehet rá tekinteni, egy plusz kulccsal

Szolgáltatásai:
üzenet hitelesítés és integrció védelem:
a MAC érték sikeres hitelesítése után, a fogadó biztosítva van, hogy az üzenet a küldő által volt generálva és szállítás közben nem lett módosítva
Példák:
HMAC, CBC-MAC schemes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

What services do digital signature schemes provide and how? /17. oldal/

A

Digitális aláírás
hasonló, mint a MAC, de
• unforgeable by the receiver (?????)
• harmadik résztvevő által igazolható
Szolgáltatásai:
• üzenet hitelesítés és integráció védelem
o az üzenet sikeres hitelesítése után , a fogadó biztosítva van, hogy az a küldő által volt generálva és nem volt megváltoztatva
• non-repudiation of origin
o a fogadó ezt be tudja bizonyítani egy harmadik résztvevőnek
Példák:
RSA, DSA, ECDSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

What is the hash-and-sign paradigm? /18. oldal/

A

Lenyomat aláírása (hash-and-sign paradigm)
• publikus és privát kulcsú műveletek lassúak
• hatékonyság növelése az üzenet hash-ének aláírásával, az üzenet aláírása helyett
• elengedhetetlen, hogy a hash függvény ütközés ellenálló

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

What are the design objectives of key exchange protocols? /28. és 35. oldal/
Mi a kitűzött célja a kulcs cserélő protokolloknak?

A
  • mikor a protokoll végrehajtódik 2 fél által, másnak nem szabad megtudnia a kulcsot (K)
    • a K kulcs, ami a 2 fél között létrehozódott, újnak kell lennie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

How can we ensure key freshness?

A

Időbélyeggel:
• Tx a jelenlegi idő X óráján
• a K kulcsot csak akkor fogadja el Y, ha Tx egy (kicsi) ablakon belül van a jelenlegi időnek Y óráján ?????
• újrajátszás csak egy kis időn belül lehetséges
• újrajátszás detektálható, ha minden kapott üzenetre emlékezünk abban a rövid időablak
• FONTOS: az óráknak szinkronizálva kell lenniük

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

What is a public key certificate? How do we verify it? /42. oldal/
Mi a publikus kulcs tanúsítvány? Hogyan hitelesítjük?

A
  • egy név és egy publikus kulcs össze van linkelve a Certification Authority (CA) digitális aláírásával
  • ahhoz, hogy hitelesítsük a tanúsítványt, kell egy hiteles másolat a CA publikus kulcsáról
  • előnye: csak a CA publikus kulcsát kell közvetíteni out-of-band (sávon kívüli) csatornákon (jobban skálázódik)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

What are the functions of a Certificate Authority?

Mik a Certificate Authority (CA) funkciói?

A

A CA hardverek, szoftverek és alkalmazottak gyűjteménye.
Funkciói:
• tanusítványokat ad ki felhasználóknak és más CA-knak
• karbantartja a tanusítvány visszavonás infomációkat
• publikál jelenleg érvényes tanusítványokat és tanusítvány visszavonás listákat (certificate revocation lists – CRL)
• karbantart archívumokat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

How does a hierarchical PKI look like? /44. oldal/

A

• CA-k általában hierarchiába vannak rendezve, ahol az alárendelt CA kulcsa egy magasabban lévő CA által van érvényesítve
• faként lehet modellezni
o pontok: a CA-k
o élek: tanusítványok

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

What is a certificate chain? /45. oldal/

A

• minden végfelhasználónak kell lennie egy hiteles másolatnak a gyökér CA kulcsáról
• minden végfelhasználói tanúsítvány hitelesíthető a tanúsítványokból álló lánc hitelesítésével
o a gyökér CA saját maga által aláírt tanúsítvánnyal kezdődik
o a végfelhasználó tanúsítványával végződik
o tartalmazza a köztes CA-k tanúsítványait a gyökér CA-tól a végfelhasználóig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

What security services does TLS provide? /48. oldal/

A

TLS – Transport Layer Security
• biztonságos kapcsolatot biztosít (általában webszerver és webböngésző között  https)
• bizalmasság:
o szimmetrikus kulcs titkosítást használ az üzenet titkosításához
• integritás
o kulcsos MAC függvényt használ az üzenet integritásának védelméhez és az eredet hitelesítéséhez
o MAC covers a message sequence number  replay protection
• (kölcsönös) hitelesítése a résztvevőknek
o aszimmetrikus kulcs titkosítást használ a résztvevők hitelesítéséhez közöttük
o kliens hitelesítés opcionális
• kulcscsere
o a kulcsok egyedileg generálódnak minden kapcsolatkor
o különböző kulcsokat használ a titkosításhoz és a MAC-hez (hacsak a hitelesített titkosítási mód nincs megbeszélve)
o különböző kulcsokat használ mindkét irányba ( kliens -> szerver, szerver  kliens )
• a kriptográfiai algoritmusok és paraméterek egyeztetése

17
Q

How does the TLS Record Protocol work? (message format) /51. oldal/

A

ost messages exchanged during the setup of the TLS session are based on this record, unless an error or warning occurs and needs to be signaled by an Alert protocol record (see below), or the encryption mode of the session is modified by another record (see ChangeCipherSpec protocol below).

18
Q

What key exchange methods are supported by TLS? How do they work? /53. oldal/

A

• RSA alapú
o a titkos kulcs (pre-master secret) titkosítva van a szerver publikus RSA kulcsával
o a szerver publikus kulcsa elérhetővé válik a kliensnek a csere közben
• rögzített Diffie-Hellman
o a szervernek rögzített DH paraméterei a CA által aláírt tanúsítványon
o a kliensnek lehetnek rögzített CA által tanúsított DH paraméterei vagy lehet hogy küld egy hitelesítetlen egyszeri DH publikus értéket a client_key_exchange üzenetben
• ephemeral Diffie-Hellman
o a szerver és a kliens is generál egyszeri (one-time) DH paramétereket
o a szerver aláírja a DH paramétereket a privát RSA vagy DSS kulcsával
o a kliens küld egy hitelesítetlen egyszeri (one-time) DH publikus értéket a client_key_exchange
o a kliens hitelesítheti magát (ha a szerver kérte), a kézfogás üzenetek hash-ének aláírásával, a privát RSA vagy DSS kulcsa felhasználásával
• névtelen (anonymus) Diffie-Hellman)
o a szerver és a kliens is egyszer (one-time) DH paramétereket használ hitelesítés nélkül

19
Q

What are the main reasons for cryptographic systems to fail?

A

• kulcs kezelési gondok
o pl. a kulcsok gyenge random szám generátorral vannak generálva
• protokoll gyengeség
o pl. a kriptográfiai algoritmusok nem megfelelő használata
• implementációs gondok
o bugs
o side channels (e.g., timing attacks, differential power analysis)
• emberi hibák
o pl. otthon készített „kriptográfiai” algoritmusok

20
Q

What is the padding oracle attack? How does it work? /60. oldal/

A

• tegyük fel, hogy 2 résztvevő (pl. egy kliens és egy szerver) kommunikál egymással blokk alapú rejtjelezőt használva CBC módban
• amikor a szerver megkap egy üzenetet (akár egy támadótól)
o dekódolja az üzenetet a CBC dekódolás szabályai lapján
o megpróbálja azonosítani és eltávolítani a padding-ot
• mit csináljon a szerver, ha a padding rossz?
• ha egy „padding error” üzenetet küld, akkor előbb utóbb a támadó kitalálja a jót
• Can we exploit this to decode something meaningful?
Müködése:
(ábra)

21
Q

What do we mean by a side-channel attack? What types of side-channel information do you know?

A

• side-channel támadások a kriptográfiai algoritmus implementációja által kiszivárogtatott információkon alapszik
o időzítési információ (mennyi ideig tart végrehajtani adott műveletet adott bemenettel)
o energiafelhasználás (mennyi energiát használ fel adott művelet adott bemeneten)
o vagy bármilyen más extra információ, amit ki lehet használni az algoritmus feltöréséhez (a titkos paraméterek meghatározása)
• példa: moduláris hatványozás RSA-ban a „square and multiply” módszerrel