Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1 Ευρετήρια.
Advertisements

Γραφήματα & Επίπεδα Γραφήματα
Ερωτηματολόγιο Συλλογής Απαιτήσεων Εφαρμογών Υψηλών Επιδόσεων
Πέτσας Δημήτριος Παρουσίαση στο μάθημα: Ψηφιακές Βιβλιοθήκες
7.3.8 Μεταφραστές Ελληνογαλλική Σχολή Καλαμαρί - Τίκβα Χριστίνα.
ΚΕΙΜΕΝΟ  Ο πρώτος τρόπος απεικόνισης πληροφορίας (και βασικός ως σήμερα).  Αδυναμία πρώτων υπολογιστών να χειριστούν άλλη μορφή πληροφορίας.  Πρόβλημα.
Chord: A scalable Peer-to-Peer Lookup Service for Internet Applications Παρουσίαση: Αθανασόπουλος, Αλεξάκης, Δεβελέγκα, Πεχλιβάνη, Φωτιάδου, Φωτόπουλος.
Διαχείριση Έργου Οργάνωση, σχεδιασμός και προγραμματισμός έργων ανάπτυξης λογισμικού.
-Στοίβα-Ουρά - Πλεονεκτήματα πινάκων -Δομές δεδομένων δευτερεύουσας μνήμης -Πληροφορική και δεδομένα -Παραδείγματα-Προβλήματα ψευδοκώδικα.
1 Α. Βαφειάδης Αναβάθμισης Προγράμματος Σπουδών Τμήματος Πληροφορικής Τ.Ε.Ι Θεσσαλονίκης Μάθημα Προηγμένες Αρχιτεκτονικές Υπολογιστών Κεφαλαίο Πρώτο Αρχιτεκτονική.
Πιθανοκρατικοί Αλγόριθμοι
Οργάνωση και Αρχιτεκτονική Υπολογιστών Διάδρομοι Μεταφοράς Δεδομένων
Χρήση και αξιοποίηση των ΤΠΕ κατά τη διδασκαλία των μαθηματικών στη δευτεροβάθμια ελληνική εκπαίδευση Δρ. Σάλτας Βασίλειος, Ιωαννίδου Ευφροσύνη Τμήμα.
Κεφάλαιο 6 Υλοποίηση Γλωσσών Προγραμματισμού
Πρόγραμμα Αναβάθμισης Προγράμματος Σπουδών Τμήματος Πληροφορικής Τ. Ε
Εισαγωγή στην Κρυπτογραφία
Κρυπτογραφία: Βασικά θέματα και εφαρμογές
Εκτέλεση Αλγορίθμων σε ψευδογλώσσα
Προγραμματισμός PASCAL Πληροφορική Γ' Λυκείου μέρος γ
Καλή και δημιουργική χρονιά.
2ο Εργαστήριο Ο απλοποιημένος αλγόριθμος συμμετρικής κρυπτογράφησης S-DES.
Ανάλυση του λευκού φωτός και χρώματα
-17 Προσδοκίες οικονομικής ανάπτυξης στην Ευρώπη Σεπτέμβριος 2013 Δείκτης > +20 Δείκτης 0 a +20 Δείκτης 0 a -20 Δείκτης < -20 Σύνολο στην Ευρωπαϊκή Ένωση:
+21 Προσδοκίες οικονομικής ανάπτυξης στην Ευρώπη Δεκέμβριος 2013 Δείκτης > +20 Δείκτης 0 να +20 Δείκτης 0 να -20 Δείκτης < -20 Σύνολο στην Ευρωπαϊκή Ένωση:
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
Ενότητα Η Δομή Επανάληψης
Κεφάλαιο 2ο Πεπερασμένα αυτόματα.
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Μοντελοποίηση Έργα Μαθήματα Αξιολόγηση Αναστοχασμός Αναστοχασμός.
ΙΣΟΛΟΓΙΣΜΟΣ ΒΑΣΕΙ Δ.Λ.Π. (ΕΝΑΡΞΗΣ)
Κοντινότεροι Κοινοί Πρόγονοι α βγ θ δεζ η π ν ι κλμ ρσ τ κκπ(λ,ι)=α, κκπ(τ,σ)=ν, κκπ(λ,π)=η κκπ(π,σ)=γ, κκπ(ξ,ο)=κ ξο κκπ(ι,ξ)=β, κκπ(τ,θ)=θ, κκπ(ο,μ)=α.
Αποκεντρωμένη Διοίκηση Μακεδονίας Θράκης ∆ιαχείριση έργων επίβλεψης µε σύγχρονα µέσα και επικοινωνία C2G, B2G, G2G Γενική Δ/νση Εσωτερικής Λειτουργίας.
1/5/ ΧΡΗΣΕΙΣ ΤΗΣ ΗΛΙΑΚΗΣ ΑΝΤΙΝΟΒΟΛΙΑΣ 1/5/ (πηγή: HELIOAKMI).
13ο Πανελλήνιο Συνέδριο Ακαδημαϊκών Βιβλιοθηκών – Κέρκυρα Οκτωβρίου 2004 Το σύστημα COINE για την προβολή της πολιτιστικής κληρονομιάς και την υποστήριξη.
Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ» Β΄ τάξης Γενικού Λυκείου
6 MRB, Συλλογή στοιχείων: 24 Νοεμβρίου έως 5 Δεκεμβρίου 2005 Εξωτερική Πολιτική: Τουρκία – Κυπριακό – ΠΓΔΜ - Κοσσυφοπέδιο 1 6 ΕΞΩΤΕΡΙΚΗ ΠΟΛΙΤΙΚΗ ( Τουρκία.
1 Α. Βαφειάδης Αναβάθμισης Προγράμματος Σπουδών Τμήματος Πληροφορικής Τ.Ε.Ι Θεσσαλονίκης Μάθημα Προηγμένες Αρχιτεκτονικές Υπολογιστών Κεφαλαίο Τρίτο Συστήματα.
Β΄ ΓΕΛ ΕισΑρχΕπ Η/Υ παρ – 2.2.5
Οργάνωση και Αρχιτεκτονική Υπολογιστών Βασικές αρχές Αρχιτεκτονικής
Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ
Dr. Holbert Νικ. Α. Τσολίγκας Χρήστος Μανασής
Συνδυαστικά Κυκλώματα
Μοντέλα Συστημάτων Παρουσιάσεις των συστημάτων των οποίων οι απαιτήσεις αναλύονται.
1 Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Πανεπιστήμιο Πατρών ΟΝΤΟΚΕΝΤΡΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΙΙ (C++) Κληρονομικότητα.
Σέρρες,Ιούνιος 2009 Τίτλος: Αυτόματος έλεγχος στο Scilab: Ανάπτυξη πακέτου για εύρωστο έλεγχο. Ονοματεπώνυμο Σπουδάστριας: Ευαγγελία Δάπκα Επιβλέπων Καθηγητής.
Ανάπτυξη Πρωτοτύπου Λογισμικού
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
Εισαγωγή στην Κρυπτογραφία Block ciphers. 2 Σχηματική αναπαράσταση Δίκτυο μετάδοσης Plaintext “Hello” Μέθοδος κρυπτογρά- φησης και κλειδί Ciphertext “ ”
ΜΑΘΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗ ΜΕΤΑΓΓΙΣΗ ΑΙΜΑΤΟΣ - ΑΙΜΟΔΟΣΙΑ
Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών – Τμήμα Πληροφορικής και Τηλεπικοινωνιών 1 Κεφάλαιο 3 Η Σημασιολογία των Γλωσσών Προγραμματισμού Προπτυχιακό.
ΜΑΘΗΜΑ: ΣΧΕΔΙΑΣΗ ΑΛΓΟΡΙΘΜΩΝ ΔΙΔΑΣΚΩΝ: Π. ΚΑΤΣΑΡΟΣ Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Τμ.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
Computers: Information Technology in Perspective By Long and Long Copyright 2002 Prentice Hall, Inc. Προγραμματισμός Η / Υ 6 η Διάλεξη.
Δομές Δεδομένων - Ισοζυγισμένα Δυαδικά Δένδρα (balanced binary trees)
ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης 1 ΠΜΣ36 Ασφάλεια Πληροφοριακών Συστημάτων Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος.
Φροντιστήριο – Συμπληρωματικές Ασκήσεις
ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ 2: ΘΕΜΑΤΑ ΘΕΩΡΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Η/Υ
ΡΑΛΛΕΙΑ ΣΧΟΛΕΙΑ: 155 ΧΡΟΝΙΑ ΙΣΤΟΡΙΑΣ ΚΑΙ ΠΡΟΣΦΟΡΑΣ.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Κρυπτογραφία Ρεύματος «Οι Αλγόριθμοι SEAL, RC4 και A5/1»
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (1)
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Μεταγράφημα παρουσίασης:

Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό Μάθημα: Κρυπτογραφία ΙΙ Επιβλέπων Καθηγητής: Δελιβασίλης Δημήτρης Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4 Μακροβασίλης Αθανάσιος, icsdm05032@icsd.aegean.gr Τσακουντάκης Αλέξανδρος, icsdm05040@icsd.aegean.gr

Περίγραμμα Παρουσίασης Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP Συμπεράσματα Βιβλιογραφία

Εισαγωγή Βασικοί Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Αλγόριθμος Block Cipher Stream Cipher DES √ Triple DES AES RC2 RC4 RC5 RC6 IDEA Blowfish Εισαγωγή

Εισαγωγή Ιστορική Αναδρομή Ιστορική Αναδρομή… Stream Ciphers A5/1, A5/2 , 1989, GSM mobile 2G. FISH (FIbonacci SHrinking), 1993, Siemens. WAKE (Word Auto Key Encryption), 1993. SEAL (Software – optimized Encryption Algorithm), 1994, IBM. E0, Ericsson, 1997, Bluetooth. SOBER, 2003. Phelix και Helix, 2004, Bruce Schneier… RC4… Εισαγωγή Ιστορική Αναδρομή

Εισαγωγή Ιστορική Αναδρομή …Ιστορική Αναδρομή Οι περισσότεροι stream ciphers οι οποίοι υλοποιήθηκαν τα τελευταία 20 χρόνια βασίστηκαν σε LFSRs. Αλγόριθμος RC4 – Ron’s Code 4 ή Rivest Cipher 4 ή Arcfour. 1987, Ron Rivest – RSA Data Security. 1994, Ανώνυμα δημοσιεύτηκε ο πηγαίος κώδικας (λίστα e-mail του Cypherpunks,sci.crypt newsgroups). Εισαγωγή Ιστορική Αναδρομή

Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Ασύρματα δίκτυα: Πρωτόκολλο WEP (Wired Equivalent Privacy)- 802.11b, WPA2 (Wi-Fi Protected Access) – 802.11i. Διαδίκτυο – Συνδέσεις SSL/TLS. Απομακρυσμένη διασύνδεση SSH (Secure Shell). Microsoft Windows MPPE (Microsoft Point to Point Encryption), συνδέσεις PPP και PPTP στα Εικονικά Δίκτυα (VPNs). Oracle Secure SQL. Και σε πολλές άλλες εφαρμογές λογισμικού. π.χ. Adobe Acrobat (128-bit), RSA Secure PC (128-bit). Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές

Γενικά Χαρακτηριστικά Synchronous stream cipher. Μεταβλητό μήκος κλειδιού 40bits – 256bits. Απλότητα του αλγορίθμου, 4 – γραμμές. Εύκολη υλοποίηση σε γλώσσες προγραμματισμού π.x. C++, Pascal. Αποτελεί τον περισσότερο ευρέως αναπτυσσόμενο stream cipher σε εφαρμογές λογισμικού λόγω της απλότητας και της αποδοτικότητάς του. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά

Κρυπτογράφηση - Αποκρυπτογράφηση pi XOR si = ci plaintext=pi keystream=si , ciphertext=ci Αποκρυπτογράφηση ci XOR si = pi δημιουργία μιας ψευδοτυχαίας σειράς si η οποία γίνεται XORed με κάθε byte του plaintext για να παράγει τα cipher data. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση - Αποκρυπτογράφηση

Ανάλυση Αλγορίθμου… «Καρδιά» του αλγορίθμου αποτελεί η δημιουργία μιας ψευδοτυχαίας σειράς χρησιμοποιώντας το μυστικό κλειδί. Αποτελείται από 2 τμήματα: A) Key Scheduling Algorithm (KSA). B) Pseudo – Random Generation Algorithm (PRGA). Και τα δύο τμήματα πρέπει να εκτελούνται για κάθε νέο κλειδί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) for i = 0 to 255 { Υπάρχουν δύο πίνακες των 256 bytes, S και K. O S-πίνακας αρχικοποιείται γραμμικά με S0=0, S1=1, S2=2… S255=255 και ονομάζεται State (S)-Box. Ο K-πίνακας αρχικοποιείται χρησιμοποιώντας το κλειδί. Αν το κλειδί έχει μήκος Ν bytes, τα πρώτα N bytes στον K-πίνακα αντιγράφονται απευθείας από το κλειδί. Αυτός ο τρόπος στη συνέχεια επαναλαμβάνεται για να συμπληρώσει ολόκληρο τον K-πίνακα αν χρησιμοποιείται μικρότερο κλειδί από το κρυπτογραφικό σύστημα. Αυτός ο πίνακας ονομάζεται Key (K) – Box. for i = 0 to 255 { Si = i Ki = key(i mod 255) } Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) j = 0 for i = 0 to 255 { j = (j + Si + Ki) mod 256 swap Si and Sj } Ο S-πίνακας τροποποιείται, (στην ουσία «τυχαιοποιείται»-randomized) από επαναλαμβανόμενες αντιμεταθετικές καταχωρήσεις. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) i=j=0 //για κάθε pseudo-random byte που δημιουργείται { i = (i + 1) mod 256 j = (j + Si) mod 256 swap Si and Sj b = (Si + Sj) mod 256 K= Sb // το pseudo-random byte είναι το Sb } Ο αλγόριθμος παράγει ένα ψευδοτυχαίο byte Sb σε κάθε επανάληψη. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) S-Πίνακας (State (S)-Box). Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Διαγράμματα ροής των δύο τμημάτων του RC4, KSA και PRGA. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

…Ανάλυση Αλγορίθμου Υλοποίηση σε Hardware Η γενική αρχιτεκτονική δομή του RC4 stream cipher Storage unit: υπεύθυνη για τα τμήματα KSA και PRGA. Control unit: παράγει κατάλληλα το χρόνο και τα σήματα ελέγχου – συγχρονίζει την storage unit. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

Επιθέσεις Ο Finney απέδειξε ότι υπάρχουν καταστάσεις στις οποίες ο RC4 δεν μπορεί να βρεθεί ποτέ. (Αδύναμα κλειδιά) Ο Jenkins ανακάλυψε μια πιθανοτική σχέση μεταξύ της πληροφορίας που πρέπει να μείνει μυστική και της δημόσιας. Οι Fluhrer και McGrew απέδειξαν μια πιθανοτική σχέση μεταξύ δύο συνεχόμενων bytes εξόδου. Οι Mαntin και Shamir ανακάλυψαν ότι το δεύτερο byte εξόδου έχει τιμή μηδέν με πιθανότητα διπλάσια του αναμενόμενου. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις

Template Attack… Αν ο RC4 χρησιμοποιείται με λάθος τρόπο, όπως στο 802.11b (WEP), επίθεση τύπου DPA (Differential Power Analysis) είναι εφικτή. Αν ο RC4 χρησιμοποιείται σωστά (μόνο ένα trace είναι διαθέσιμο), template attacks είναι η μόνη επιλογή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

…Template Attack Αν ο RC4 χρησιμοποιείται σωστά Καμία χρήσιμη πληροφορία σχετική με χρόνο εκτέλεσης καθώς οι διαδικασίες key scheduling και keystream generation χρησιμοποιούν λειτουργίες που δεν σχετίζονται άμεσα με το κλειδί που χρησιμοποιείται. Το ίδιο ισχύει και για τις SPA επιθέσεις. DPA επιθέσεις, οι οποίες αξιοποιούν στοιχεία κατανάλωσης ισχύος ή εκπομπής ακτινοβολίας δεν μπορούν να χρησιμοποιηθούν καθώς διαθέτουμε μόνο ένα trace. Μόνη επιλογή : Template Attacks Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

...Template Attack Βασική ιδέα είναι η αποθήκευση της κατανομής πιθανότητας(probability distribution) της διαρρέουσας πληροφορίας για κάθε δυνατή κατάσταση. Τεχνικές κατηγοριοποίησης σήματος χρησιμοποιούνται για την αντιστοίχηση της ληφθείσας side-channel πληροφορίας (trace) σε μία κατάσταση. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

...Template Attack Ανάλυση επίθεσης Ένα μοντέλο με όλες τις δυνατές καταστάσεις δημιουργείται (ο κρυπτογραφικός αλγόριθμος εκτελείται για όλα τα δυνατά κλειδιά). Template : Για κάθε κατάσταση αποθηκεύεται το αντίστοιχο σήμα που παράγεται(υπολογίζεται και ο αντίστοιχος θόρυβος). Η επίθεση ξεκινάει και το trace κάποιας λειτουργίας (π.χ. της key-scheduling) συλλέγεται. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

...Template Attack Ανάλυση επίθεσης Σύμφωνα με τα templates τα οποία αντιστοιχούν σε όλα τα δυνατά κλειδιά, η side-channel πληροφορία από την συσκευή αντιστοιχίζεται σε ένα template. Στόχος είναι να μειωθεί ο αριθμός των πιθανών κλειδιών. Αν φτάσουμε σε μικρό αριθμό κλειδιών μια brute-force επίθεση θα είναι αρκετή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

...Template Attack Ο αριθμός των πιθανών κλειδιών είναι αρχικά μεγάλος. Δεν μπορούμε να δημιουργήσουμε τόσα templates. Extend and prune strategy. Για μία επιτυχή επίθεση αρκεί μια brute-force attack στα υπολειπόμενα κλειδιά να είναι εφικτή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

Επίθεση στο WEP… Fluhrer, Martin, Shamir Για οποιοδήποτε από τα κλειδιά που ο αλγόριθμος RC4 χρησιμοποιεί, τα στατιστικά στοιχεία των πρώτων μερικών bytes του keystream είναι σε ανησυχητικό βαθμό μη τυχαία. Ως αποτέλεσμα, αν κανείς επεξεργαστεί έναν μεγάλο αριθμό μηνυμάτων με το ίδιο κλειδί, είναι δυνατόν αυτό τελικά να βρεθεί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP RC4 Initialization Ο πίνακας Κ περιέχει τα κλειδιά Ο πίνακας S αποτελείται από permutation 0,1,…,255 for i = 0 to 255 S[i] = i K[i] = key[i (mod N)] next i j = 0 j = (j + S[i] + K[i]) mod 256 swap(S[i], S[j]) i = j = 0 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Κρυπτογράφηση WEP πακέτων Το κλειδί κάθε πακέτου αποτελείται από το IV και το μόνιμο κλειδί Κ. (IV,K) Το IV κομμάτι του κλειδιού αποστέλλεται σε μορφή κειμένου (plaintext) Ένα νέο IV (τυχαία επιλογή) χρησιμοποιείται σε κάθε πακέτο Το K αλλάζει σπάνια( ή και ποτέ) Το τμήμα IV αποτελείται από 24bits, επαναλαμβάνεται συχνά Ο επιτιθέμενος γνωρίζει τα IVs καθώς και ciphertext Ο επιτιθέμενος θέλει να βρει το K Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Τα 3 πρώτα bytes του keystream είναι το IV RC4 key bytes… …K0,K1,K2,K3,K4,K5,… Όπου IV = (K0,K1,K2), τα οποία γνωρίζει ο επιτιθέμενος Προσπαθεί να ανακαλύψει τα K3,K4,K5,… Έχοντας αρκετά IVs θα μπορέσει να ανακαλύψει το κλειδί Μόνη προϋπόθεση να γνωρίζει το πρώτο keystream byte known plaintext attack Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Ο επιτιθέμενος παρακολουθεί τα IVs μέχρι Να βρει 3-byte IV της μορφής IV = (3,255,V) Το V μπορεί να έχει οποιαδήποτε τιμή Το RC4 key για το συγκεκριμένο πακέτο έχει την τιμή Key = (3,255,V,K3,K4,K5,…) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Παράδειγμα επίθεσης IV = (3,255,V) Key = (3,255,V,K3,K4,…) Ο επιτιθέμενος γνωρίζει K0=3,K1=255, K2=V RC4 initialization: Αρχικά Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP RC4 Initialization Si = i for i = 0,1,2,…,255 j = 0 for i = 0 to 255 j = j+Si+Ki swap(Si,Sj) next i Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP j=0 Στο i=0 βήμα i = 0 j = j+S0+K0 = 0+0+3 = 3 swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Στο i=1 βήμα i = 1 j = j+S1+K1 = 3+1+255 = 3 mod 256=3 swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Στο i=2 βήμα i = 2 j = j+S2+K2 = 3+2+V = 5+V swap(Si,Sj) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Στο i=3 βήμα i = 3 j = j+S3+K3 = 5+V+1+K3 = 6+V+K3 swap(Si,Sj) Αν 6+V+K3 > 5+V mod 256 ο ακόλουθος πίνακας Αλλιώς 6+V+K3 θα βρίσκεται αριστερά από 5+V Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Μετά το initialization, i=j=0 Για κάθε keystream byte i = i+1 j = j+Si swap(Si,Sj) t = Si+Sj keystreamByte = St Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP i=j=0: Πρώτο keystream byte i = i+1 = 1 j = j+S1 = 0 t = Si+Sj = S1+S0 = 0+3 = 3 keystreamByte = 6+V+K3 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP keystreamByte = 6+V+K3 K3 = (keystreamByte-6-V) mod 256 Στην πράξη το initialization δεν σταματάει στο i=3 Αποδεικνύεται ότι αν τα στοιχεία στο 0,1 και 3 δεν εναλλάσσονται(swapped) στα επόμενα βήματα η επίθεση δουλεύει. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Με μέσο όρο 60 IVs της μορφής (3,255,V) μπορούμε να βρούμε το K3 Στην συνέχεια γνωρίζοντας το K3 μπορούμε εύκολα με τον ίδιο τρόπο να βρούμε το K4 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

…Επίθεση στο WEP Η επίθεση αυτή μπορεί στην πράξη να οδηγήσει στην μερική ή ολική αποκάλυψη του κλειδιού Μπορεί εύκολα να αποφευχθεί Αν δεν χρησιμοποιήσουμε τα πρώτα 256 bytes του keystream Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

Συμπεράσματα Εύκολα υλοποιήσιμος αλγόριθμος. Γρήγορη κρυπτογράφηση. Μεγάλος όγκος δουλειάς πάνω στην μελέτη του αλγορίθμου. Δύο επιθέσεις μπορούν στην πράξη να προκαλέσουν αποκάλυψη του κλειδιού. Θεωρείται πλέον μη ασφαλής. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επίθεση στο WEP Συμπεράσματα

Βιβλιογραφία [1] I. Mantin, “Analysis of Stream Cipher RC4”, The Weizmann Institute of Science, Israel, November 2001. [2] M.D. Galanis, P. Kitsos, G. Kostopoulos, O. Koufopanoglou, C.E. Goutis, “Comparison of the Performance of Stream Ciphers for Wireless Communications”, VLSI Design Laboratory, Electrical and Computer Engineering Department, University of Patras. [3] B.Schneier, Mudge, “Cryptanalysis of Microsoft’s Point-to-Point Protocol (PPTP)”, 5th Conference on Computer & Communications Security, San Francisco CA USA, 1998. [4] S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”. [5] C. Rechberger, E. Oswald, “Stream ciphers and Side-Channel analysis, 2004. [6] C. Rechberger, E. Oswald, “Security of IEEE 802.11 considering Power and EM Side-Channel Information”, 2004.

Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4 Ε ρ ω τ ή σ ε ι ς… Μακροβασίλης Αθανάσιος, icsdm05032@icsd.aegean.gr Τσακουντάκης Αλέξανδρος, icsdm05040@icsd.aegean.gr