Security of Systems and Networks Deel 1 …...– Ceasar Substitutie – Vigenère – Frequency...

Preview:

Citation preview

SSN

Security of Systems and Networks

Deel 1 Traditionele Crypto29 Oktober 2007

Evaluatie

● DIA en ESA....

Dit blok● Maandag en Donderdag

– Security of Systems and Networks SSN– Jaap van Ginkel

● Dinsdag en Woensdag– CIA Classical Internet Applications– Karst Koymans

● Donderdag 16:00 evaluatie● Woensdag

– Colloquia/Uitloop practicum

Praktica

● Eelco Schatborn● Voortgang in logboek bijhouden !● Werk samen in varierende samenstelling● Eigen inzet is nodig

Boek

● Basis tentamen

WIKI

● www.os3.nl

Machinerie● Dell 850's achter in het rack● Via de 4 consoles● Niet werken in serverruimte !● Multiboot (opzetten bij CIA)● Linux (opzetten bij CIA)● Windows 2003 server (opzetten bij SSN)● Tweede netwerkinterface activeren

Windows 2003 Server

● Voldoende diskruimte● CD en Key via Jaap/Eelco blijft binnen lab !● Codebook CD● Openoffice (www.openoffice.org)● Wireshark (www.wireshark.com)● Geen DC ● Gebruik DHCP● Naamgeving en adressering !

Eigen Bijdrage

● “Gevorderden”● Aanmelden bij Jaap● Passend in programma

Gastdocenten● Karst Koymans Crypto Wiskunde● Rop Gongrijp Stemmachines● Jan Meijer Internetstemmen● Teun Nijssen PKI● Pieter de Boer Bufferoverflows● Leo Willems Social Engineering● Harko Robroch Smartcards● Jeroen van Beek Bluetooth RFID Oracle● Flexibel programma

HUISREGELS

● Jaap– Je mag werken op je Mac– Je moet aanwezig zijn

● Gastdocenten– Stel (kritische) vragen– Blijf beleefd– Je mag je Mac niet gebruiken– Je moet aanwezig zijn

Tentamen

● Mogelijk open boek● Save a tree today● Geen electronische hulpmiddelen● Ook gastcollege's en additionele stof

Beoordeling

● Praktica: Voorwaarde voor cijfer● Project: 30%● Tentamen: 70 %

Mogelijk:● Peer review● Bijdragen

Film

● Facultatief● Donderdag 16:30 ?● Suggesties

– Enigma– Catch me if you can– A beautiful mind– Sneakers– Breaking the code

Programma SSN

Inleiding en Tools

– Protocolanalyse– Werkende machines

Crypto Historie

– Cryptologie– Ceasar Substitutie– Vigenère – Frequency analyse– Enigma

Crypto Wiskunde– Number Theory

● Primes● Euler

– Elyptical curves – Rainbow tables– Gastdocent Karst Koymans

Wachtwoorden– Kraken

● John● Distributed cracking● Rainbow tables● Hashes

Moderne Crypto– Crypto theorie

● RSA● AES/Rijndael

– Hashes● MD4/MD5/SHA-1● DES/IDEA/AES

– Public key● RSA/Diffie Hellman

Praktische security

– Firewalls– Wrappers– Port knocking– SSH SCP– LDAP– Windows– Unix– Mac

Authenticatie

– AuthN/Authz– SSO– Kerberos– A-Select– Shibboleth– Biometrie

Social Engineering

– De zachte kant– Mogelijk Gastdocent Leo Willems (TUNIX)

SSL/TLS

– Versies– Ciphers– Implementatie– MITM

Draadloos● Wireless Security

– 802.11...– WEP– WPA/WPA2– EduRoam

● Bluetooth Security– Tracing

● RFID– Privacy

Smartcards– Javacard– GSM, RSA– OpenPGPcard– Gastdocent Marc Witteman (Riscure)

Email security– PGP– S/MIME

PKI

– Public key crypografie– Trustmodels– Revocation– Keymanagement– TinyCA– Gastdocent Teun Nijsen (UvT Ticer)

IP-SEC

– IKE/Skip– Praktische implementaties

Traditionele Crypto

Cryptology●Cryptography

● Greek kryptós, "hidden", and gráphein, "to write"●Cryptanalysis

● Greek kryptós, "hidden", and analýein, "to loosen" or "to untie")

Begrippen● Een cipher of cryptosystem wordt gebruikt om de

plaintext versleutelen● Het resultaat is ciphertext ● Een decrypt geeft de plaintext● Een sleutel is de configuratie van de cipher

33

In een schema

plaintext

keykey

plaintext

ciphertext

encrypt decrypt

Cryptography

● Confidentiality● Integrity● Authentication● Non-repudiation● Anti-replay● Proof of delivery

Cryptography

Auguste Kerckhoffs● “A cryptosystem

should be secure even if everything about the system, except the key, is public knowledge”

● Claude Shannon "the enemy knows the system"

● No Security by obscurity

37

Claude Shannon● Grondlegger Information Theory● Confusion and diffusion

– Confusion obscure relationship between plaintext and ciphertext

– Diffusion spread plaintext statistics through the ciphertext

– Bewees dat one-time secure is.

Roept u maar

● QNNE FGNNG URYRZNNY AVXF● Vx mvr urg abt avrg

ROT-13

Pigpen

Vrijmetselaars

Sherlock Holmes● Wie wil er als eerste antwoord geven ?

Monoalphabetic substitution● Zeg het maar:

OK YOX QA WOQNWXOJK YWX WWQM KBPPOW VDNNWQ RW UDDH WWQ XWKKWHW OFDXODDQMW HOMFHWFFB UDDH VWXDDM YW UBWFWQ VWF NBWQ UWF KBPPOW AOF NW DAFBUDDF

ROT-13

ROT-13/CEASAR● Maar 26 mogelijkheden!● Exhaustive key search duur miliseconden● Obfuscation● Hoe beter ?

Substitutie

● 26 ! meer dan 2^88 mogelijkheden● Exhausitive search duurt millenia● Dus veilig ?

Al-Kindi

● أبو يوسف يعقوب ابن إسحاق الكندي ● Abū-Yūsuf Ya’qūb ibn Ishāq al-Kindī (c. 801–

873 CE)

51

Cryptanalyse● Onmogelijk om alle 288 keys te doorzoeken● Is er een betere methode ?● Frequentie analyse !

Frequency analysis

● Taalafhankelijk● Langere teksten● Letters ● Paren van letters ● Volgorde van letters

53

Cryptanalysis: Terminology

● Een cryptosystem is secure als de enige aanval een “exhaustive search “

● Een cryptosystem is insecure als er een vereenvoudiging bekend is

● Insecure kan soms veiliger zijn dan secure

54

Double Transposition● Plaintext: attackxatxdawn

Permute rowsand columns

⇒ Ciphertext: xtawxnattxadakc Key: matrix size and permutations

(3,5,1,4,2) and (1,3,2)

55

Codebook● Letterlijk, een boek met “codewords”● Zimmerman Telegram encrypted met codebook

Februar 13605fest 13732finanzielle 13850folgender 13918Frieden 17142Friedenschluss 17149

: :

56

ZimmermanTelegram

57

ZimmermanTelegramcleartext

Book crypto● Beale● Drie delen alleen II is ontcijferd● 115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239, 10, 26,

811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53, 58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005, 65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191, 16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620, 270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96, 26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420, 811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117, 511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59, 511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6,

● I have deposited in the county of Bedford about four miles from Bufords in an excavation or vault six feet below the surface of the ground the following articles belonging jointly to the parties whose names are given in number three herewith. The first deposit consisted of ten hundred and fourteen pounds of gold and thirty eight hundred and twelve pounds of silver deposited Nov eighteen nineteen. .....

Frequentie tabellen

English: ETAONIRSHLDCUPFMWYBGVKQXJZ Dutch: ENIARDTOGLSHVRMUWJBZCPFXYQ Esperanto: AIEONSLTRJUKMPDGCVBFZHQWXY French: EANRSITUOLDCMPVBFGHQJZXY German: ENIRSADTUGHOLBMCWFKVZPJQXY Interlingua: EAILNOSTRUDCMPVGBFHXQJWYZK Italian: EAIOLNRTSCDMPUVGZFBHQ Latin: IEUTAMSNRODLVCPQBFGXHJKWYZ Portuguese: EAOSIDRTNCPUMLVFGQHJXZBKWY Spanish: EAOSRNIDLCTUMPGWBQVHFZ Swedish: AENRTSIOMGKLDVFBCHPUYJXQWZ

Tabel ?

TUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDGEABCDGHJLMNPQRSTUVWXYZKOFIEABCDGHJLMNPQRSTUVWXYZKOFITUVWXYZKOFIEABCDGHJLMNPQRSHJLMNPQRSTUVWXYZKOFIEABCDG

Di-Graph tabel

Polyalphabetical Substitution● Wie het weet mag het zeggen● ICHAQBEZQPJIOYAWFADVNBRNVKNGBHC

SGPNJYFQZJOLWGIBNXSKIVCVSCIBFGCELOBBGAMCBQWIMHBEOEMJFYBNJURMVNVLRKHPZJPUWAOCUSGVCBRDVRMWTVWFPUNXUHIPRKBQIUBDCSZNCOOGARQSRZITRCCZMVVCHNSNFDVBCPUSFRIUYIKBCUQVWXMCUKHPWOSOSAWFNBSYIRGKZVIWPYTSMNNXRAWCNLFVBRFRQBNORO