Protokoly, identifikácia a autentizácia Flashcards
Na co nam mozu sluzit protokoly v krypto?
vymena kluca, autentizacia subjektu, pospisy, volby, …
Od coho zavisi bezpecnost?
od schopnosti utocnika, ci vie pocuvat/modifikovat spravy
Aky protokol chceme pouzit z hladiska bezpecnosti?
odolny voci nasilnejsiemu utocnikovi
Ake su najznamejsie protokoly?
SSL/TLS, IPSec, SSH
Ako vieme autentizovat ucastnika protokolu?
Zdieľaná tajná informácia (heslo/kľúč), Znalosť súkromného kľúča k verejnému kľúču
Opis Diffieho Hellmanov protokol
slide 5
Kde je pouzity variant DH protokolu?
v SSL/TLS
Opis bezpecnost DH protokolu
- pri pasívnom útočníkovi
- nie je bezpečný pri aktívnom útočníkovi uprostred (MITM)
- ochrana spočíva v zabezpečení autentickosti správ (napr. dig. podpismi)
Opis ako prebieha MITM attack na DH protokol
slide 6
V akych protokoloch su pouzite varianty DH protokolu? Akym sposobom?
TLS, IPSec, SSH2
slide 7
Opis SSL/TLS
Protokol na transportnej vrstve (nad TCP/IP), zabezpečuje intergitu a dôvernosť
V podstate ľubovoľný protokol nad SSL
Najčastejšie: HTTP/SSL (https)
Aktuálne TLS 1.3
Aka je skratka SSL?
Secure Socket Layer
Aka je skratka TLS?
Transport Layer Security
Opis zakladne charakteristiky SSL/TLS
slide 9
Ake su 4 SSL protokoly?
- Record Protocol – spodná vrstva (šifrovanie, MAC,
kompresia) - Handshake Protocol – autentizácia (jednostranná - server, alebo vzájomná - aj klient), dohoda o kryptografických algoritmoch, dohoda o šifrovacom kľúči a MAC kľúči
- Alert Protocol - oznamovanie chybových hlášok (napr. certificate_expired)
- Change Cipher Spec Protocol – „prepnutie“ aloritmov
Opis co sa deje na slide 11
slide 11
Ako prebieha TLS RSA výmena klucov?
slide 12
Ako prebieha TLS DH vymena klucov?
slide 13
Aka je vyhoda TLS DH vymeny oproti TLS RSA?
Útočník poznajúci tajný kľúč servera (Lavabitu) môže vystupovať ako daný server (Lavabit) pre kohokoľvek, ale Nemôže dešifrovať predchádzajúcu komunikáciu
Co je tom heartbleed utok?
Zraniteľnosť v rozšírení „Heartbeat“ pre OpenSSL, „keep alive“ pre TLS, Rozšírenie heartbeat zabezpečovalo, aby nebolo potrebné zakaždým negociovať nové kľúče
Chyba v implementácii umožnila na diaľku čítať pamäť servera
Ako funguje heartbleed?
TODO
slide 16-18
Ake hodnoty vedel ovladat v heartbleed utoku klient?
Payload + padding
Kolko obsahu servera vedel utocnik precitat pri heartbleed?
64kb
Co je to cloudbleed utok?
Cloudflare buffer overflow
„ a single mistyped character in code used to parse HTML created a buffer overflow error on Cloudflare servers“
Bug umožnil tretím stránám čítať pamäť servera
Co je to apple goto fail?
slide 21-22
Co je to BEAST utok?
Aplikovateľný na šifrovacie schémy bežiace v CBC móde v rámci SSL 3.0 a TLS 1.0
Využíva nedostatočnú náhodnosť IV v týchto šifrovacích schémach
Predpoklady: Zapnutý JavaScript – „Man in the browser“ – útočník cez JavaScript posiela na server dotazy, Možnosť byť „Man in the middle“ – odpočúvať a posielať packety v sieti
Co moze utocnik pri beast utoku napriklad?
odhaliť „session cookie“ obete (napr. Do stránky PayPal.com)
=> t.j. pracovať so systémom v mene obete
opis fungovanie beast utoku
slide 24
Ake TLS protokoly nie su odolne voci BEAST utoku?
TLS 1.1 a 1.2
Opis CRIME utok
slide 28
ako vieme zabranit CRIME utoku?
Zabránime mu vypnutím kompresie v prehliadači / na serveri
Co je to error message attack?
Server implementujúci kryptografický protokol môže reagovať rôzne, ak (zašifrované) dáta ktoré prijal majú
* správny tvar (napr. otvorený text má správny padding)
* nesprávny tvar (napr. otvorený text má nesprávny
padding)
opis error message attacky, su 2
slide 31
v com je princip Lucky 13 utoku?
ak má správa zlý padding – čas odpovede je iný ako v prípade správneho paddingu
Co je problem pri Lucky 13?
ako urcit co je payload, mac tag a padding v pripade zleho paddingu
Opis poodle utok
slide 35
Co vie zistit utocnik pri poodle utoku?
napr posledny znak cookie, potom utocnik spravi druhu iteraciu s posunutym cookie => ziska predposledny znak atd.
Co je to IPSec?
Bezpečnostný „doplnok“ k IP vrstve
Ake su oblasti posobnosti IPSec?
dôvernosť, autentickosť, správa
kľúčov
Ake su vyhody IPSec?
Je to nizkourovnovy protokol, teda
* zabezpečená celá komunikácia nad IP
* transparentné pre aplikácie
* možnosť vytvoriť VPN
* integrácia do sieťových zariadení (smerovače a pod.)
Ake su nevyhody IPSec?
Nevýhody:
* SW implementácia (v operačnom systéme) zaťažuje server
* Identita zariadenia, nie používateľa/aplikácie
Ake su zakladne protokoly IPSec?
- AH (Authentication Header) - len autentickosť/integrita
- ESP (Encapsulating Security Payload) - šifrovanie a voliteľne autentickosť/integrita
Ake su 2 mody IPSec?
- Transportný mód (spracúvajú sa vybrané časti IP paketu)
- Tunelovací mód (zabalenie celého IP paketu do nového) protokolov – možnosť vytvoriť VPN
Ako prebieha a co to je identifikacia a autentizacia?
slide 43
Aky moze byt vystup protokolu o identifikacii a autentizacii?
- akceptácia, t.j. identita P je pravá, komunikácia pokračuje
- zamietnutie, ukončenie komunikácie
- v niektorých prípadoch aj tzv. „session key“ – dočasný kľúč na šifrovanie danej relácie
Ake su ciele identifikacie a autentizacie?
- Korektnosť: V prípade poctivých strán P, V: V akceptuje identitu P
(Ne)prenositeľnosť: V nemôže zneužiť komunikáciu a vydávať za P pre tretiu stranu C
(Ne)falšovateľnosť: Žiadna tretia strana C sa nemôže vydávať za P pre V.
Robustnosť: Predchádzajúce vlastnosti zostávajú v platnosti aj v prípade veľkého množstva vykonaní protokolu.
“Real-time”: Autentizácia sa musí uskutočniť v realnom čase.
Na zaklade coho moze prebiehat autentizacia?
Toho co mam, toho co som, toho co viem
Na co sa vyuziva identifikacia a autentizacia?
- (Kontrolovaný) prístup k zdrojom
- Logovanie / monitoring používateľov (kto čo robí)
- Účtovanie (kto čo využíva)
alebo vytvorenie session kluca
Ake su 4 vlastnosti protokolov na Id. a aut.?
slide 47
Co su hesla? Co poskytuju?
Poskytujú tzv. slabú autentizáciu, Zdieľané tajomstvo medzi používateľom a systémom
Ake su dosledky pouzitia hesiel?
- Systém musí mať uložené heslá (v nejakej forme)
- Používateľ musí systému ukázať svoje heslo (cez nejaký komunikačný kanál)
Aky je problem ulozenia hesiel v otvorenom tvare?
Bez akejkoľvek ochrany súboru - zjavne nebezpecne
Read / write ochrana v operačnom systéme - admin ma pristup ku vsetkym heslam, backup nemusi byt chraneny
Ako teda ukladat hesla?
ireverzibilne + soľ + iterácie
Co je to sol?
náhodný) individuálny reťazec
* Pridávaná pri výpočte odtlačku
* Znemožňuje útočníkovi predvýpočty, paralelné prehľadávanie rovnakých hesiel (vedú k rôznym odtlačkom)
Co dosahujeme iteraciami pri heslach?
spomalenie výpočtu odtlačku
Spomalenie overenia hesla (nevadí), spomalenie útoku (vyhovuje)