Specialization IB - Question 2 (Attacks on cipher protocols) Flashcards

1
Q

What is protocol?

A

A multi-party algorithm, defined by a
sequence of steps precisely specifying the
actions required of two or more parties in
order to achieve a specified objective

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Utoky na hesla

A

Snazi se uhodnout hesla/
* Brute-force (optimized na ASIC, GPU)
* Slovnikovy utok
* Vzorce (slovnik + bruteforce)
* Rainbow tables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jak se branit utokum na hesla?

A
  • Volit silna hesla
  • Zvysit cas hashovani -> zvysi cas bruteforce
    = bcrypt stanovuje pocet kol, scrypt zvysuje narocnost na pamet = ztizeni pouziti ASIC/GPU
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Utoky po siti

A

Souvisi se sitovou komunikaci

  • Replay
  • Authentication Reflection attack (challenge-response)
  • Syn flood attack
  • Reflection amplification attack (DOS - spoof source IP)
  • Man in the middle
  • Forced delay - dlouhy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Man in the middle

A

Jde o to, ze se eve stavi mezi dve komunikujici strany - Eve se vydava za Alici a Boba.

napr. ARP poisioning (na lokalni siti se snazi tvarit jako hub/gateway - aby komunikace s obeti sla pres nej)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Replay

A

Utocnik odchyti validni zpravu a preposle ji v jinem contextu

Obrana - predani nonce, session ID, timestamp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Reflection

A

Utok na challenge-response system

  1. Utocnik se chce autentizovat
  2. Server vrati challenge
  3. Utocnik vezme challenge a posle na server (nove spojeni)
  4. Server vraci response
  5. Utocnik posle response ze 4. serveru na challenge ze 2.

Obrana - identifikator. Pokud server dostane svuj identifikator, vratit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SYN flood attack

A

Zaplavi SYN pakety
Druh DOS

Utocnik posle SYN pakety ale uz dal nepokracuje v komunikaci

Za normalnich okolnosti:
1. E -> B SYN
2. E <- B SYN-ACK
3. E -> B ACK

Obrana proti DOS - pokud napr. najdem tachove chovani, blokujem IP addresy - pakety rovnou zahazujem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Side channels utoky

A

Sbiraji se postrani informace o behu programu/procesu
* Cas
* Power consumption
* Oracle utoky
* Cache timing
* Statistic analysis
* Meltdown and specter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Meltdown

A

Zranitelnost hardwaru krast data

dovoluje cist data ke kterym nema mit utocnik pristup. Vyuziva tzv. spekulativni pamet. Jde o cast pameti, do ktere je ulozen vysledek operace, ktera byla spekulativne vykonana (vykonana napred, nez mela)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cas (timming)

A

Meri se cas exekuce programu/procesu

Analyzuje se, jestli pri urcitych argumentech/nastaveni se cas meni - resp. lze najit urcitou korelaci

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Power consumption

A

Meri se spotreba energie pri exekuci programu/procesu

napr. kreditka kdysi - spatny pin ma vetsi spotrebu => lze odchytit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Oracle attack

A

Vyzaduje reakci serveru na dany text

Utocnik se snazi na bazi vybranych textu (challenges) ziskavat response, ze kterych by mohl neco zjistit.

Napr. server vyhodi chybu, pokud se text spatne desifruje (ma spatny padding)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cache-timing

A

Rozdily mezi casy k pristupum k datum - na cachi a na disky

Utocnik zaplni mezipamet svymi daty, obet nasledne pristoupi ke svym datum -> utocnikovi se uvolni naka mezipamet pro obet. Utocnik nasledne zjisti, ktera pamet se obeti uvolnila.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Spectre

A

Jako meltdown s rozdilem, ze dovoluje i jinym procesum/podprocesum (tabum)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HW Ochrana citlivych dat

A
  • FIDO U2F token
  • TPM
  • HSM
  • Intel SGX
  • HW penezenky
17
Q

FIDO U2F tokens

A

Fyzicky autentizacn token. Nahrazuje heslo.

Prohlizec (server) - vysle challenge, FIDO U2F odpove responsi s tokenem.

Zarizeni musi byt zaregistrovane.

  1. Server - chalenge -> client - chalenge -> Device
  2. Device sign the challenge
  3. Device - signed response -> client - signed response -> Server
  4. Server overi podpis
  • Klic musi mit uzivatel fyzicky pri sobe, pokud neni replikovany = neni mozne jen tak ukrast
  • Uzivatel je aktivni - musi zmacknout treba tlacitko (overit biometrikou)
18
Q

TPM

A

Trusted Platform Module

Smart card

Bud jako separatni cip na zakladni desce nebo soucasti CPU. TPM muze byt i simulovane softwarem.

Pouziva se pro kryptograficke ucely:
* generovani klicu
* bezpecne ukladani klicu
* Operacni system a firmware byly nabootovany koretne - nebyl nahrazen skodlivou/upravenou variantou (root of trust)
* sifrovani/desifrovani disku

Ma v sobe zabudovan nahodny RSA klic

19
Q

HSM

A

Hardware Secure Module

Podobne ucelnosti TPM ve smyslu, ze je to zarizeni pro kryptograficke ucely.

  • generovani a ukladani klicu
  • vytvareni/overovani identit
  • RNG
  • Podepisovani/overovani podpisu
  • sifrovani/desifrovani

Dve varianty:
* Je to sitovy prvek (TCP/IP) = je na siti a provolava se pres API
* je to externi chip (jako expansion card - zapoji se do nakeho portu v zarizeni)

20
Q

Intel SGX

A

Software Guard extension - rozsireni architektury ISA zabezpecujici software

21
Q

Smartcard

A

Maly vypocetni zarizeni s cilem byt co nejbezpecnejsi. Casto snaha byt levny (ale odviji se od vlastnosti)

napr. sim card, credit/debit card, elektronicke doklady

Programovatelne treba pres Java Card (applet)

  • Je limitovan vykonen/pameti
  • TRNG
  • Pouziva crypto koprocesory (specialni obvody pro efektivni crypto operace jako RSA, ECC)

Daji se emulovat a vsak realna zarizeni se muzou chovat jinak (muzou se bricknout treba)

22
Q

HW wallets

A

Bezpecnes uchovani klicu k podepisovani transakci

BTC a dalsi crypto - klic k penezum je ulozen v penezce.
napr. trezor

Muze se zadavat jeste heslo/pin/biometrika -> penezku muze vyuzit jen vlastnik (respektivne nekdo se znalosti)

23
Q

Vyhody Smartcards

A
  • Mene komplexni nez treba mobil
  • Sifrovani, podepisovani, atp probihaji na karte (klic nemusi byt leaknout)
  • Muze mit i fyzickou ochranu
24
Q

Fyzicka ochrana Smartcards

A

Tamper-evidence -> utok nenavratne poskodi kartu (ikdyz karta nereaguje, vidime, ze s kartou nekdo manipuloval)
Tamper-resistance -> utok je narocny
Tamper-response -> utok je detekovan a karta reaguje (treba smazanim)