Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Vergelijkbare documenten
Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd )

Transport Layer Security. Presentatie Security Tom Rijnbeek

Code signing. Door: Tom Tervoort

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

ICT en de digitale handtekening. Door Peter Stolk

Cryptografische beveiliging op het Internet

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Public Key Cryptography. Wieb Bosma

6.1 Foutmeldingen. Bijlagen Foutmeldingen

Public Key Infrastructure PKI door de ogen van een auditor

sur strategy, deliverability & infrastructure Authenticatie EMMA-nl Workshop Maarten Oelering

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Veelgestelde vragen met betrekking tot het vervangen van SSL certificaten

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt. Voor u begint!

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Naamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost.

4Problemen met zakendoen op Internet

Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence

Digipolis ebesluitvorming elektronische handtekening

Labo-sessie: Gegevensbeveiliging

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt

Aandachtspunten PKIoverheid

Beschrijving pseudonimisatieplatform ZorgTTP

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg ER ZOETERMEER Postbus AT ZOETERMEER

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

SSH, SSL en HTTPS. Johnny Schaap ( )

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

Elektronisch Archiveren

De digitale handtekening

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

: AMC PKI Certificate Policy

Internetverkeerals. Bachelorscriptie. 25juni2012. Auteur: Tim Cooijmans Begeleiders:

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

slides10.pdf December 5,

Elliptische krommen en digitale handtekeningen in Bitcoin

Beveiligen van PDF documenten (deel 3)

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.

Project 4 - Centrale Bank. Rick van Vonderen TI1C

FORUM STANDAARDISATIE Aanmelding PKIoverheid

esigning: snel en eenvoudig elektronisch ondertekenen

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Digitaal aanmelden, overdragen en inschrijven. Samenwerkingsplatform Informatie Onderwijs

cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox

Certificaten: Aanmaak en beheer

De rol van de digitale handtekening bij de archivering van elektronische documenten

Beveiliging documentuitwisseling zorginstellingen

PKI-oplossingen voor omgevingen met beperkte bandbreedte en rekencapaciteit

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Applet-based e-ticketing

Programma van Eisen deel 1: Introductie. Datum 5 januari 2015

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Certificate Practice Statement DigiNotar Gekwalificeerd

HowTo => OpenBSD => Secure Remote Access

AVG dossier. Versie, datum: 1.0, 19 mei 2018

DA12 - Kentekencard Uitleesdocumentatie

Encryptie deel III; Windows 2000 EFS

Gebruik van polymorfe pseudoniemen in het onderwijs

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari drs.ir. Frank van den Hurk

Toelichting SHA-2 Release Zorg CSP (UZI-register en ZOVAR)

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

Datum 19 december 2013 Versie 3.7

Vertrouwende Partij Voorwaarden UZI-register

Privacy beleid JixawStudio mei 2018

NBBCertificatePolicy Oktober 2002

Code signing. Het mechanisme. Tom Tervoort

Onderzoeksverslag Beveiliging

Releasebeschrijving e-former versie 7.0

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Releasenotes versie 1.1 VERSIE A

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Encryptiebeleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

De cryptografie achter Bitcoin

Voorwaarden bedrijfstestomgeving CIBG ZOVAR

Checklist informatieveiligheid. 12 januari versie 1.1

Insecurities within automatic update systems

HANDLEIDING XTENDIS 5 CONSISTENTIE CONTROLE

Privacyverklaring. Energiebreed B.V. (2018)

Concept College Standaardisatie

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram

Vervanging BAPI-certificaten

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

E-Facturering. Leuker kunnen we het niet maken. Fou-Khan Tsang RA. Alfa Accountants en Adviseurs, de ondernemende mens centraal

Het identity platvorm IRMA

Handleiding Mijn Websign

Datum 4 februari 2013 Versie 1.2

eid middleware v2.4 en 2.5 voor Windows

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

UZI certificaat installeren en BSN controle instellen (SBV-Z)

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Transcriptie:

Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1

Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs (kortere termijn) Verbeterde technische monitoring via nieuw type Afsluiting 2

Context Cryptografie is de wetenschap van het beschermen van de vertrouwelijkheid, en/of integriteit van informatie met wiskundige methoden. Cryptanalyse is de wetenschap van het aanvallen van de cryptografische bescherming middels wiskundige methoden. 3

Context Aanvallen: Cryptanalyse / te korte sleutellengten Zelf ontwikkelde cryptografische algoritmen Verkeerd gebruik van op zich goede cryptografische algoritmen Omzeilen van de cryptografische beveiliging tijd 4

Cryptografie in de praktijk: SSL/TLS Context SSL certificaten: publieke sleutels verpakt in een getekend certificaat Certificate Revocation List (CRL): registratie van ingetrokken certificaten op basis serial number 5

Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs (kortere termijn) Verbeterde technische monitoring via nieuw type Afsluiting 6

Reguliere technische opzet CSP 7

Reguliere technische opzet CSP 1. CMS/CA genereert alle certificaat velden Public Key Public key algorithm Public Key 8

Reguliere technische opzet CSP 1. CMS/CA genereert alle certificaat velden 2. CA berekent hash en stuurt deze naar over veilig kanaal 2. Public Key Public key algorithm Public Key 9

Reguliere technische opzet CSP 1. CMS/CA genereert alle certificaat velden 2. CA berekent hash en stuurt deze naar over veilig kanaal 3. genereert certificaat handtekening en stuurt dit naar CA. Public Key Public key algorithm Public Key 2. 3. 10

Reguliere technische opzet CSP 1. CMS/CA genereert alle certificaat velden 2. CA berekent hash en stuurt deze naar over veilig kanaal 3. genereert certificaat handtekening en stuurt dit naar CA. 4. CA ontvangt handtekening en vormt certificaat (vormt logs, voegt toe aan LDAP) Public Key 4. Public key algorithm 3. Noot: gedraagt zich als een smartcard, zonder besef van wat hij tekent. Public Key 11

Gecompromiteerde CA A. Als de CA en diens logs en LDAP database gecompromiteerd raken dan kan de CSP niet meer vaststellen wat er is geproduceerd. B. Specifiek weet de CSP niet welke certificaat serienummers illegaal zijn uitgegeven; en dus ook niet welke serienummers op de Certificate Revocation List (CRL) moeten. Public Key Public key algorithm Public Key 4. 2. 3. CA compromitering is grote calamiteit, niet weten wat geproduceerd is, kan fatale calamiteit zijn. 12

Gecompromiteerde CA: mitigatie Als de aanvaller de standaard routines van de CA gebruikt en de serienummers zijn reproduceerbaar (*) dan kan de CSP voorspellen welke serienummers ontbreken en op de CRL moeten worden gezet. (*) CSPs moeten minimaal weten hoe de serienummers worden gegeneerd door hun technische CA. Opvolgende serienummers kunnen voorzien in reproduceerbaarheid, maar hebben mogelijk commerciële nadelen. Public Key Public key algorithm Public Key 4. 2. 3. 13

Gecompromiteerde CA: mitigatie Omdat de CA gebaseerd is op software is het moeilijk zekerheid te hebben dat de aanvaller inderdaad de standaard routines van de CA heeft gebruikt. De aanvaller kan ook de connectie tussen de CA en hebben ge-hijacked en zo zijn eigen serienummers hebben gemaakt. De aanvaller kan ook een eventuele connectie met een syslog server of WORM archief (DVD) verbreken. is de natuurlijke plaats om zekerheid over serienummers te krijgen. Public Key Public key algorithm Public Key 14

Mogelijk nieuw type 1. CMS/CA genereert alle certificaat velden maar niet het serienummer. Public Key Public key algorithm Public Key 15

Mogelijk nieuw type 1. CMS/CA genereert alle certificaat velden maar niet het serienummer. 2. CA genereert certificaat velden en stuurt deze als bericht (XMLof BER) naar over veilig kanaal. 2. Public Key Public key algorithm Public Key 16

Mogelijk nieuw type 1. CMS/CA genereert alle certificaat velden maar niet het serienummer. 2. CA genereert certificaat velden en stuurt deze als bericht (XMLof BER) naar over veilig kanaal. 3. genereert serienummer, berekent hash over de velden en daarover een certificaat handtekening; stuurt beide naar CA. Public Key Public key algorithm Public Key 3. Serial number + 17

Mogelijk nieuw type 1. CMS/CA genereert alle certificaat velden maar niet het serienummer. 2. CA genereert certificaat velden en stuurt deze als bericht (XMLof BER) naar over veilig kanaal. 3. genereert serienummer, berekent hash over de velden en daarover een certificaat handtekening; stuurt beide naar CA. 4. CA vormt certificaat (plaatst serienummer en certificaat handtekening), valideert, maakt logs en voegt certificaat toe aan LDAP. Public Key Public key algorithm Public Key 4. 3. Serial number + 18

Mogelijk nieuw type De houdt de serienummers bij en kan een lijst van de gegenereerde serienummers produceren in de juiste volgorde.(*) Een (gecompromiteerde) CSP kan via vaststellen welke serienummers zijn geproduceerd na het laatste valide certificaat en deze op de CRL zetten. (*) - De kan versleutelde sequentie nummers gebruiken en laatste sequentie nummer als veilige teller opslaan. - Optioneel kan ook anderecertificaat info loggen, m.n., attribuut. Public Key Public key algorithm Public Key Serial number + 19

Mogelijk nieuw type De laat geen ander gebruik van de bewuste signing key toe zoals het tekenen van hashes. Om eventuele (fysieke) vernietiging van door aanvaller te mitigeren, moet het serienummer generatie algoritme bij voorkeur ook buiten de CSP worden opgeslagen ( sleutel ). Daarbij kan er een beperking komen op het aantal serienummers dat kan worden geproduceerd; e.g., na 100 certificaat serienummers moet de weer worden vrijgegeven. Public Key Public key algorithm Public Key Serial number + 20

Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs (kortere termijn) Verbeterde technische monitoring via nieuw type Afsluiting 21

Mogelijk nieuw type op kortere termijn Nieuw type moet FIPS 140-2 level 3 gecertificeerd worden en dat is tijdrovend. Een snellere ( compliant ) tussenoplossing is de plaatsing van dedicated device tussen CA en bestaande : hardened en voorzien van Javacard applicatie. Public Key Public key algorithm XML/BER hash Serial number + Public Key 22

Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs (kortere termijn) Verbeterde technische monitoring via nieuw type Afsluiting 23

Nieuw type technisch toezicht Setup: toezichthouder woont het sleutel generatie proces bij en ontvangt een handtekening verificatie sleutel. Toezichthouder CSP Serial number Serial number Serial number Serial number N Signature 24

Technisch toezicht Toezichthouder krijgt periodiek: I. Actuele lijst met uitgegeven serienummers van CSP, getekend door. II. up-to-date CRL III. Kopieën van (papieren) dossiers van legitieme certificaten inclusief revocatie logs (e.g., extract vanuit CMS). Toezichthouder N CSP + CRL + (papieren) dossiers N (*) Om actualiteit zeker te stellen kan de toezichthouder een random getal N sturen dat deel moet uitmaken van de getekende lijst. 25

Technisch toezicht Toezichthouder krijgt periodiek: I. Actuele lijst met uitgegeven serienummers van CSP, getekend door. II. up-to-date CRL III. Kopieën van (papieren) dossiers van legitieme certificaten inclusief revocatie logs (e.g., extract vanuit CMS). Toezichthouder controleert consistentie : a) I = III, of b) I III maar I= II III Bij b) moet de CSP nadere toelichting geven. Als aan a) én b) niet voldaan is, dan zijn er valse certificaten in omloop. Toezichthouder + CRL + (papieren) dossiers N CSP N (*) Om actualiteit zeker te stellen kan de toezichthouder een random getal N sturen dat deel moet uitmaken van de getekende lijst. 26