Security of Systems and Networks Deel 1 …...Ook gastcollege's en additionele stof Beoordeling...

Post on 14-Jul-2020

4 views 0 download

Transcript of Security of Systems and Networks Deel 1 …...Ook gastcollege's en additionele stof Beoordeling...

SSN

Security of Systems and Networks

Deel 1 Traditionele Crypto27 Oktober 2008

Evaluatie

● Eerste blok● CIA en ESA....● Tentamens....● Individuele voortgangsgesprekken● CERN

Nieuwe werkplekken

Dit blok● Maandag en Donderdag

– Security of Systems and Networks SSN– Jaap van Ginkel

● Woensdag en Vrijdag– DIA (Distributed Systems)– Maarten van Steen

● Donderdag 16:00 evaluatie● Dinsdag

– Colloquia/Uitloop practicum

Praktica

● Eelco Schatborn● Voortgang in logboek bijhouden !● Werk samen in varierende samenstelling● Eigen inzet is nodig

Boek● Basis tentamen

● Network Security: Private Communication in a Public World, 2/E

● Charlie Kaufman

● Radia Perlman

● Mike Speciner

● ISBN-10: 0130460192

● ISBN-13: 9780130460196

WIKI

● www.os3.nl

Machinerie● Dell 850's achter in het rack● Via de 4 consoles● Niet werken in serverruimte !● Multiboot ● Linux● Windows 2003 server (opzetten bij SSN)● Tweede netwerkinterface activeren

Windows 2003 Server

● Voldoende diskruimte● CD en Key via Jaap/Eelco blijft binnen lab !● Codebook CD● Openoffice (www.openoffice.org)● Wireshark (www.wireshark.com)● Geen DC ● Gebruik DHCP● Naamgeving en adressering !

Eigen Bijdrage SSN

● “Gevorderden”● Aanmelden bij Jaap● Passend in programma

Gastdocenten● Karst Koymans Crypto Wiskunde● Teun Nijssen PKI● Harko Robroch Smartcards ● Marc Smeets Auditing and Pen tests● Leo Willems Social Engineering● Rop Gongrijp Stemmachines● Pieter de Boer Bufferoverflows● Flexibel programma

HUISREGELS

● Jaap– Je mag werken op je Mac– Je moet aanwezig zijn

● Gastdocenten– Stel (kritische) vragen– Blijf beleefd– Je mag je Mac niet gebruiken– Je moet aanwezig zijn

Tentamen

● Open boek● Save a tree today● Geen electronische hulpmiddelen● Ook gastcollege's en additionele stof

Beoordeling

● Praktica: Voorwaarde voor afronding vak● Project verslag: 30 %● Project presentatie: 0 %● Tentamen: 70 %

Mogelijk:● Peer review

Film

● Facultatief● Donderdag 16:30 ?● Suggesties

– Enigma– Catch me if you can– A beautiful mind– Sneakers– Breaking the code

Programma SSN

Inleiding en Tools

– Protocolanalyse– Werkende machines

Crypto Historie

– Cryptologie– Transpositie Substitutie– Vigenère – Frequency analyse– Enigma

Crypto Wiskunde– Number Theory

● Primes● Euler

– Elyptical curves – Rainbow tables– Gastdocent Karst Koymans

Wachtwoorden– Kraken

● John● Distributed cracking● Rainbow tables● Hashes

Moderne Crypto– Crypto theorie

● RSA● AES/Rijndael

– Hashes● MD4/MD5/SHA-1● DES/IDEA/AES

– Public key● RSA/Diffie Hellman

Praktische security

– Firewalls– Wrappers– Port knocking– SSH SCP– LDAP– Windows– Unix– Mac

Authenticatie

– AuthN/Authz– SSO– Kerberos– A-Select– Shibboleth– Biometrie

Social Engineering

– De zachte kant van security– Mogelijk Gastdocent Leo Willems (TUNIX)

SSL/TLS

– Versies– Ciphers– Implementatie– MITM

Draadloos● Wireless Security

– 802.11...– WEP– WPA/WPA2– EduRoam

● Bluetooth Security– Tracing

● RFID– Privacy

Smartcards– Javacard– GSM, RSA– OpenPGPcard– Gastdocent Harko Robroch (Riscure)

Email security– PGP– S/MIME

PKI

– Public key crypografie– Trustmodels– Revocation– Keymanagement– TinyCA– Gastdocent Teun Nijsen (Universiteit Tilburg)

IP-SEC

– IKE/Skip– Praktische implementaties

Traditionele Crypto

Cryptology● Cryptography

● Greek kryptós, "hidden", and gráphein, "to write"● Cryptanalysis

● Greek kryptós, "hidden", and analýein, "to loosen" or "to untie")

Begrippen● Een cipher of cryptosystem wordt gebruikt om de

plaintext versleutelen● Het resultaat is ciphertext ● Een decrypt geeft de plaintext● Een sleutel is de configuratie van de cipher

34

In een schema

plaintext

keykey

plaintext

ciphertext

encrypt decrypt

Cryptography

● Confidentiality● Integrity● Authentication● Non-repudiation● Anti-replay● Proof of delivery

Cryptography

Auguste Kerckhoffs● “A cryptosystem

should be secure even if everything about the system, except the key, is public knowledge”

● Claude Shannon "the enemy knows the system"

● No Security by obscurity

38

Claude Shannon● Grondlegger Information Theory● Confusion and diffusion

– Confusion obscure relationship between plaintext and ciphertext

– Diffusion spread plaintext statistics through the ciphertext

– Bewees dat one-time pad secure is.

● Transposition– Order of the letters is changed

● Substitution– Letters are replaced

Roept u maar

● HENTEIDTLAEAPMRCMUAK

| | H | E | L | P | M | | | E | I | A | M | U | | N | D | E | R | A | || T | T | A | C | K | || | | | | | |

Scytale

Roept u maar

● QNNE FGNNG URYRZNNY AVXF● Vx mvr urg abt avrg

ROT-13

Pigpen

Vrijmetselaars

Sherlock Holmes● Wie wil er als eerste antwoord geven ?

Monoalphabetic substitution● Zeg het maar:

OK YOX QA WOQNWXOJK YWX WWQM KBPPOW VDNNWQ RW UDDH WWQ XWKKWHW OFDXODDQMW HOMFHWFFB UDDH VWXDDM YW UBWFWQ VWF NBWQ UWF KBPPOW AOF NW DAFBUDDF

ROT-13

ROT-13/CEASAR● Maar 26 mogelijkheden!● Exhaustive key search duurt miliseconden● Obfuscation● Hoe beter ?

Substitutie

● 26 ! meer dan 2^88 mogelijkheden● Exhausitive search duurt millenia● Dus veilig ?

Al-Kindi

● أبو يوسف يعقوب ابن إسحاق الكندي ● Abū-Yūsuf Ya’qūb ibn Ishāq al-Kindī (c. 801–

873 CE)

55

Cryptanalyse● Onmogelijk om alle 288 keys te doorzoeken● Is er een betere methode ?● Frequentie analyse !

Frequency analysis

● Taalafhankelijk● Langere teksten● Letters ● Paren van letters ● Volgorde van letters

57

Cryptanalysis: Terminology

● Een cryptosystem is secure als de enige aanval een “exhaustive search “

● Een cryptosystem is insecure als er een vereenvoudiging bekend is

● Insecure kan soms veiliger zijn dan secure

58

Double Transposition● Plaintext: attackxatxdawn

Permute rowsand columns

⇒ Ciphertext: xtawxnattxadakc Key: matrix size and permutations

(3,5,1,4,2) and (1,3,2)

59

Codebook● Letterlijk, een boek met “codewords”● Zimmerman Telegram encrypted met codebook

Februar 13605fest 13732finanzielle 13850folgender 13918Frieden 17142Friedenschluss 17149

: :

60

ZimmermanTelegram

61

ZimmermanTelegramcleartext

Book crypto● Beale● Drie delen alleen II is ontcijferd● 115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239, 10, 26,

811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53, 58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005, 65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191, 16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620, 270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96, 26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420, 811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117, 511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59, 511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6,

● I have deposited in the county of Bedford about four miles from Bufords in an excavation or vault six feet below the surface of the ground the following articles belonging jointly to the parties whose names are given in number three herewith. The first deposit consisted of ten hundred and fourteen pounds of gold and thirty eight hundred and twelve pounds of silver deposited Nov eighteen nineteen. .....

Frequentie tabellen

English: ETAONIRSHLDCUPFMWYBGVKQXJZ Dutch: ENIARDTOGLSHVRMUWJBZCPFXYQ Esperanto: AIEONSLTRJUKMPDGCVBFZHQWXY French: EANRSITUOLDCMPVBFGHQJZXY German: ENIRSADTUGHOLBMCWFKVZPJQXY Interlingua: EAILNOSTRUDCMPVGBFHXQJWYZK Italian: EAIOLNRTSCDMPUVGZFBHQ Latin: IEUTAMSNRODLVCPQBFGXHJKWYZ Portuguese: EAOSIDRTNCPUMLVFGQHJXZBKWY Spanish: EAOSRNIDLCTUMPGWBQVHFZ Swedish: AENRTSIOMGKLDVFBCHPUYJXQWZ

Vigenère Cipher

● Polyalphabetic cipher● Reinvented over and over●

Frequency in Vigenère

Tabel ?

TUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDG

Di-Graph tabel

Polyalphabetical Substitution● Wie het weet mag het zeggen● ICHAQBEZQPJIOYAWFADVNBRNVKNGBHC

SGPNJYFQZJOLWGIBNXSKIVCVSCIBFGCELOBBGAMCBQWIMHBEOEMJFYBNJURMVNVLRKHPZJPUWAOCUSGVCBRDVRMWTVWFPUNXUHIPRKBQIUBDCSZNCOOGARQSRZITRCCZMVVCHNSNFDVBCPUSFRIUYIKBCUQVWXMCUKHPWOSOSAWFNBSYIRGKZVIWPYTSMNNXRAWCNLFVBRFRQBNORO