T-79.4501 Cryptography and Data Security



Samankaltaiset tiedostot
Langattomat lähiverkot. Matti Puska

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Titan SFTP -yhteys mittaustietoja varten

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

6. Langattoman modeemin asennus

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Salakirjoitusmenetelmiä

Langattomien verkkojen tietosuojapalvelut

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Salaustekniikat. Kirja sivut: ( )

Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN

Tietoturva SISÄLLYSLUETTELO

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Yritysturvallisuuden perusteet

A TIETORAKENTEET JA ALGORITMIT

Maailman ensimmäinen Plug & Go etäyhteyslaite

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

GSM:in turvallisuus vuonna 2010

WL54AP2. Langattoman verkon laajennusohje WDS

Salausmenetelmät (ei käsitellä tällä kurssilla)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Käyttöoppaasi. NOKIA C110

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan perusteita

DownLink Shared Channel in the 3 rd Generation Base Station

EEZY KEYZ. Outlook-laajennuksen käyttöohje. v.0.1. IPRA Technologies LTD 1

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

SALAUS JA AUTENTIKOINTI LAN- GATTOMISSA JÄRJESTELMISSÄ

Mobiilisovelluksen käyttöohje

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Toimilohkojen turvallisuus tulevaisuudessa

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

WLAN verkon käyttöönotto ja tietoturvallisuus

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

WLAN-turvallisuus. Juha Niemi

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

ZENworks Application Virtualization 11

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys Jukka Hiltunen

Pikaviestinnän tietoturva

Modernien salausalgoritmien aikajana

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

5. SALAUS. Salakirjoituksen historiaa

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

SÄHKÖPOSTIN SALAUSPALVELU

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).

HomeSecure Sisäkamera - Käyttöopas

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Forrester: tietohallinnon prioriteetit

OMA SÄÄSTÖPANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

eduroamin käyttöohje Windows

Klassisten salausmenetelmien käyttö

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoturva-kurssit: kryptografian perusteet IPSec

EEZY KEYZ. Mobiilisovelluksen käyttöohje. v.1.0

Tietoturvan haasteet grideille

Tikon ostolaskujen käsittely

Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella

Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu

E-ilta: Biometrinen passi

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

Kansalaisen asiointitilin sähköposti-integraatio. Ratkaisukuvaus

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Toshiba EasyGuard käytännössä: Portégé M300

AUTENTIKOINTI LANGATTOMASSA LÄHIVERKOSSA

Transkriptio:

T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja salausavainten luonti Algoritmit 1

Kommunikaatioverkkojen turvallisuusuhkia Application Presentation Datan paljastuminen, väärentäminen, lisääminen, lukeminen; Laittomat ohjelmat: virukset, madot, Troijan hevoset; Laittomat käyttöoikeudet Esitystason salauksen murtaminen; Sisällön kopiointi käyttöliittymästä ja näytöltä Session Transport Network M A C Physical Salasanan murtaminen Sisällön kaappaaminen 3. osapuolen verkosta; Salaportit; Väylien skannaus; Puskurimuistien ylivuodot Osoitteiden ja reititystietojen väärentäminen; identiteettien jäljittäminen DoS, bulkki -salauksen murtaminen; Paikantamishyökkäykset; Avainten kaappaaminen Radiotien salakuuntelu; Häirintä; Liikenneanalyysi Turvaaminen Bluetoothissa LAN Access PPP SDP RFCOMM L2CAP Link Manager Baseband RF Bluetooth avaintenhallinta; turvatasojen määrittely ja hallinta Bluetooth autentikointi: todennetut yhteydet BT-laitteiden välille BT-laiteen identifiointi 128 bitin avaimet Bluetooth yhteyden salaaminen: mahdollistaa laitteiden välisen salatun tiedonsiirron (esim: sähköpostin, puhelin-luettelon, kalenterin päivittäminen 8-128 bitin salausavaimet taajuushyppely 2

Turvallisuus päästä päähän vai linkkikerroksessa? Bluetooth tarjoaa linkkikerroksen turvallisuusratkaisut Käytännön sovellukset vaativat usein turvaamista päästä päähän dial-up yhteydet palvelimelle (IPSEC) sähköposti (PGP,S/MIME) webbiselain sovellukset (TLS) Bluetooth SIG suosittelee myös korkeampien kerrosten turvaratkaisujen käyttämistä Bluetooth avaimet (I) Link keys Encryption key Temporary Semi-permanent Master Key Unit Key Combination Key Initialisation Key 3

Bluetooth avaimet (II) Alustusavain: Initialisation key Johdetaan PIN-luvusta Käytetään kerran linkkiavaimen muodostamiseen Linkkiavain: Combination key Kumpikin laite osallistuu sen generointiin Kahden laitteen välinen salainen avain Linkkiavain: Unit key Muodostetaan vain toisesa laitteessa Laite käytää sitä kommunikointiin kaikkien muiden laitteiden kanssa Salausavain: Encryption key Johdetaan käytössä olevasta linkkiavaimesta Muodostetaan autentikoinnin yhteydessä Pituus konfiguroitavissa (8-128 bit) ja maksimipituus usein rajoitettu HW toteutuksessa Bluetooth Pairing - menettely Ensimmäinen autentikointi Muodostetaan alustusavain Muodostetaan linkkiavain Muodostetaan salausavain Autentikointi 4

Seuraavat autentikoinnit ja salausavaimen luonti Haetaan linkkiavain Muodostetaan salausavain Autentikointi Pairing Procedure Generate Initialization Key Unit A Unit B RND PIN RND PIN E 22 RND E 22 5

Unit A Pairing Procedure Unit key Unit B RND_A K A K A Pairing Procedure Combination key Unit A Unit B RND_A RND_A RND_B ADDR_B ADDR_B RND_B RND_B RND_A K AB LK_K B LK_K A LK_K A LK_K B K BA 6

Salausavaimen K C muodostaminen Authentication AU_RND SRES =? SRES Claimant ADDR E 1 SUCCESS/FAIL ACO Link keys Master key? ADDR ADDR ACO COF EN_RND E 3 K C The Algorithms E 0 Salausalgoritmi Blend K C K C LFSR 1 CLK EN_RND ADDR Form input data LFSR 2 LFSR 3 LFSR 4 Summation Combiner Enc. stream 7

Bluetooth Algoritmit E 0 Salausalgoritmi Jonosalausalgoritmi Nopea ja yksinkertainen HW toteutus Vahvistetut korrelaatio-ominaisuudet Viivästetty rekistereiden takaisinkytkentä Pyöritetään aluksi tyhjää 240 kertaa Usein toistuva alustus LFSR alustetaan jokaista salattavaa data pakettia varten Käytetään point-to-point ja point-to-multipoint yhteyksien salaamiseen Bluetooth Algoritmit E 1 Autentikointi algoritmi Perustuu SAFER algoritmiin Yhteensä 17 kierrosta Takaisinkytkentä, jotta algoritmista saadaan yksisuuntainen E 2 = {, E 22 } Linkkiavainten muodostaminen Perustuvat myös SAFER algoritmiin (unit keys, combination keys) Input: RAND, BD_ADDR (48 bit) Output: Key (128 bit) E 22 (initialisation and master keys) Input: RAND, PIN, Length(PIN) Output: Key (128 bit) 8

Bluetooth avaimet - Yhteenveto PIN First time connections PIN E 2 E 2 LINK KEY Authentication LINK KEY E 3 EN_RAND E 3 ENCRYPTION KEY Encryption ENCRYPTION KEY Bluetooth turvallisuus Varsin vahvat algoritmit 1 Turvallisuus perustuu linkkiavaimen vahvuuteen Linkkiavain muodostetaan joko Bluetooth PINin avulla tai syöttämällä suoraan sovelluksesta Anonymiteetin turvaaminen on ratkaistava erikseen Paikantamismahdollisuus hyöty vai turvallisuusriski? Antaa mahdollisuuden hyvin erilaisten turvallisuusehtojen määrittelemiseen ja toteuttamiseen Linkkikerroksen turvamekanismit voidaan aktivoida suoraan tai sovelluksesta 1 E0 heikoin, noin DES:n tasoinen 9