Code signing. Door: Tom Tervoort



Vergelijkbare documenten
Code signing. Het mechanisme. Tom Tervoort

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

Cryptografische beveiliging op het Internet

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

De cryptografie achter Bitcoin

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Transport Layer Security. Presentatie Security Tom Rijnbeek

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Tweede Deeltoets Security 3 juli 2015, , Educatorium-Γ.

ICT en de digitale handtekening. Door Peter Stolk

Onderzoeksverslag Beveiliging

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Elliptische krommen en digitale handtekeningen in Bitcoin

Hash-functies onder vuur

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 Copyright, 1996 Dale Carnegie & Associates, Inc.

Tweede Toets Security 9 november 2016, , Educ-α.

De wiskunde achter de Bitcoin

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Elektronische Handtekening in de Zorg

Zoek- en sorteeralgoritmen en hashing

Insecurities within automatic update systems

4Problemen met zakendoen op Internet

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

slides10.pdf December 5,

Datacommunicatie Cryptografie en netwerkbeveiliging

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Public Key Infrastructure PKI door de ogen van een auditor

HANDLEIDING EXTERNE TOEGANG CURAMARE

De digitale handtekening

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.

eid middleware v2.6 voor Mac OS X

Tweede Toets Security 2 november 2015, , Educ-α.

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Aandachtspunten PKIoverheid

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Cryptografie: de wetenschap van geheimen

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

sur strategy, deliverability & infrastructure Authenticatie EMMA-nl Workshop Maarten Oelering

Security web services

Beveiligen van PDF documenten (deel 3)

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK

Netwerken. Beveiliging Cryptografie

Security paper - TLS en HTTPS

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Hoezo gratis? Mythes en misverstanden over open source software

Versleutelen met Microsoft Outlook

Wiebe Barkey DMInterface Splijtbakweg HJ Almere. mr. drs. Paul Pols ICTRecht B.V. Panamalaan 8B 1019AZ Amsterdam

Cryptografie in Nederland.

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Trusted Third Party SFTP Extranet via de Filezilla-client

Postkwantumcryptografie

Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005

Zaakgericht archiveren met Blockchain

Veilig samenwerken met de supply-chain

HANDLEIDING Keystore Explorer

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd )

Inleiding op Extended Validation (EV) SSL / TLS

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

Taak Versleutelen en dan weer terug... 1

Beveiligingsbeleid. Online platform Perflectie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

Arrix Automatisering Heideanjer PG DRACHTEN Tel. (0512)

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Onverwachte bescherming bij het kraken van SAP paswoorden

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

geheimen van online zelfverdediging

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS)

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek

Web of trust. De software

Identificatie met eid en Mandaten

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Certificaten. Wat betekent certificaat. Certificaten bij . heeft. en publieke sleutel. handtekening

Transcriptie:

Code signing Door: Tom Tervoort

Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger software heeft verificatiemechanisme en publieke sleutel nodig

Hoe werkt het? Bij softwarerelease: maak een 'vingerafdruk' Elke afdruk dient 'uniek' te zijn voor deze code Gebruiker kan ook afdruk maken Methode: cryptografische hashfunctie Versleutel afdruk met geheime sleutel Bijvoorbeeld met RSA of ElGamal Gebruiker bezit publieke sleutel Kan overgelaten worden aan instantie Lever versleutelde afdruk mee met software

Wat doet het wel/niet? 'Correcte' code signing garandeert: Authenticiteit Integriteit Bewijsbaarheid van eigenaar Maar niet: Goedwillendheid van ontwikkelaar Absentie van malware Ook wanneer niet de intentie van ondertekenaar D.m.v. modificaties vóór ondertekening

Mogelijke toepassingen Updatemechanisme Bijv. in OS, virusscanner Software repositories Hoster hoeft niet vertrouwd te worden 'Extended priviliges' in browser Gebruiker geeft toestemming ActiveX, signed Javascript In de praktijk onveilig

De vingerafdruk Functie over alle bits in software en certificaat Resultaat is een zo uniek mogelijke bitreeks Enige modificatie software => andere vingerafdruk Er bestaan programma's met dezelfde afdruk Maar deze dienen moeilijk te vinden te zijn

Cryptografische hashfunctie Oplossing: 'sterke' cryptografische hashfunctie Eisen: Hash niet te klein Niet inverteerbaar Zwakke botsingvrijheid Aanvaller kan geen ander programma met zelfde afdruk vinden Sterke botsingvrijheid Aanvaller kan ook geen botsende programma's genereren

Kraken hashfunctie Brute-force Programma random aanpassen tot toevallige match Chosen prefixaanval Verjaardagsaanval Twee programma's tegelijk brute-forcen Complexiteit: O(2 n/2 )

MD5 Populaire hashfunctie 128-bit hashes Verjaardagsaanval in O(2 64 ) 1996: eerste botsing gevonden 2008: bestaande X.509-certificaten vervalsen RFC 6151: MD5 niet meer acceptabel Tenminste, voor code signing Kraken kan al na zo'n 2 50 evaluaties

SHA-1 Secure Hash Algorithm Afkomstig van de NSA Veel theoretische aanvallen Verjaardagsaanval: O(2 80 ) Geclaimt record: botsing na 2 57 evaluaties Maar: nog geen in de praktijk gedemonstreerd SHA-2: (nog) geen aanvallen gevonden

Encryptie van afdruk Assymetrische encryptie Meestal RSA 'Correcte' RSA-implementatie is veilig Sleutel moet wel groot genoeg zijn Tenzij iemand snel factoren kan ontbinden Maar niet elke implementatie is correct Bugs benutten Voorspelbare RNG

De geheime sleutel Hoe houd je de geheime sleutel privé? Overlaten aan een gespecialiseerde partij CA? Ontwikkelaar OS? Zo min mogelijk blootstellen aan buitenwereld Smartcard, hardwaremodule Analoge beveiliging en hoe zit het met de source code? Misschien wel essentiëler dan sleutel!

De publieke sleutel Hoe distribueer je de publieke sleutel? Aanwezig in OS Meeleveren met software Duurdere en veiligere host (+ veilig kanaal) Via certificaat Enkel eerste download 'onveilig' Net zo belangrijk: Controleprogramma vingerafdruk

Kwetsbare punten Vingerafdruk RSA-implementatie Geheime sleutel Publieke sleutel Verificatieprogramma

Voorbeelden praktijkaanvallen Flamevirus Via Windows-update MD5-botsing, trucs met certificaten Nintendo Wii Domme fout in verificatie vingerafdruk Axis-browser van Yahoo Geheime sleutel in code!

Conclusie Code signing Geeft 'garantie' van authenticiteit en integriteit Ideaal voor distributie updates Geen vertrouwde host nodig Maar: Kies de juiste crypto-algoritmen (makkelijk) Bescherm en verspreid sleutels juist (moeilijk) Maak geen implementatiefouten (bijna onmogelijk)