Úvod Podklady pro audit Právní normy Praktické ukázky
Kryptografie a audit Karel Kohout (
[email protected])
Úvod Podklady pro audit
1 Úvod
Právní normy Praktické ukázky
2 Podklady pro audit
3 Právní normy
4 Praktické ukázky
Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf
Kryptografie
Úvod Podklady pro audit
Způsob vytvoření bezpečné komunikace po nebezpečném (nezabezpečeném) kanálu s jedním předpokladem: existuje jiný, bezpečný kanál (Shanon, [1]).
Právní normy Praktické ukázky
Zdroj: [2].
Trocha matematiky
Úvod Podklady pro audit Právní normy Praktické ukázky
Vernamova šifra (1926) [2, str. 21] (one time pad): otevřený text X je řetězec n prvků xi , xi ∈ {0, 1}, šifrovací klíč K je řetězec n prvků ki , ki ∈ {0, 1}, přičemž pro každý prvek ki klíče platí pk0 = 0.5 = pk1 (tj. entropie daného bitu je právě jedna), i
i
zašifrovaný text C je řetězec n prvků ci takových, že ci = xi ⊕ ki , kde ⊕ je exklusivní disjunkce. Charakteristiky: (jediná) prokazatelně bezpečná, extrémně drahá. Srovnání: symetrické DES, AES,... asymetrické DSA, RSA,...
(Některé) zákony kryptografie
Úvod Podklady pro audit Právní normy Praktické ukázky
Kerckhoffův princip (předpoklad): Kryptosystém by měl zůstat bezpečný, i pokud „nepřítel“ zná vše kromě klíče. Moorův zákon Empirické tvrzení, podle kterého se výkon počítačů zdvojnásobí zhruba každých 18 měsíců. Murphyho zákon Pokud je v kryptosystému jediná zranitelnost, dříve nebo později ji někdo najde. I kdyby byl objevitel poctivý, dříve nebo později se zranitelnost dostane k případným útočníkům. V praxi: systém je tak bezpečný, jak je bezpečná jeho nejslabší část. Zdroj: [1].
Proč chránit
Úvod Podklady pro audit
Obrázek: Ukázka zařízení s firemními daty
Právní normy Praktické ukázky
Zdroj: [3].
Audit
Úvod Podklady pro audit Právní normy Praktické ukázky
Cílem auditu bezpečnosti informačního systému (případně auditu „kryptografie“) je ověřit, zda zvolená opatření jsou adekvátní hrozbám[4]. COSO, COBIT → podrobnější normy (audit, ITIL, ISO/IEC, NIST, FIPS, RFC).
ISACA
Úvod Podklady pro audit
ISACA G40 Review of Security Management Practices (3.11.1 „Shoda“ (Compliance)): Auditor by měl ověřit, zda organizace má [4]: 1
Právní normy
2
Praktické ukázky
3 4 5 6 7
definované, zdokumentované a aktuální všechny požadavky (zákonné, regulační a smluvní: ZRSP) na organizaci a způsob plnění těchto požadavků v rámci organizace a v rámci informačního systému, implementované odpovídající postupy k zajištění souladu se ZRSP v případě použití materiálů, majících charakter duševního vlastnictví a v případě používání proprietárního software, chráněné důležité záznamy před ztrátou, zničením a falzifikací v souladů se ZRSP, implementované kontroly na ochranu dat a zajištění důvěrnosti dat v souladu s ZRSP, implementované kontroly k odrazení uživatelů od využití prostředků na zpracování informací k nedovoleným účelům, implementované kontroly, vyžadující, aby u veškerého software používaného společností, s výjimkou open-source software, společnost vlastnila licenci, implementované kryptografické kontroly v souladu se ZRSP.
Vazby: ME3 CobiT 4.1 (respektive PO8.4 a další v CobiT 3), Ensure Compliance With External Requirements (proces identifikace, optimalizace, zhodnocení a potvrzení souladu se všemi externími právními, regulačními a jinými požadavky), DS5 Ensure Systems Security (zejména DS5.1 řízení bezpečnosti, DS5.2 plánování, DS5.5 testování bezpečnosti, DS5.7 ochrana technologie, zajišťující zabezpečení, DS5.8 správa kryptografických klíčů a DS5.11 výměna citlivých dat), předpoklad: splnění PO2.3 Data Classification Scheme, tj. určení citlivosti dat, vlastníků, způsobu ochrany a kontroly.
Další zdroje
Úvod Podklady pro audit Právní normy Praktické ukázky
ISO/IEC (2700x, 1011x, 979x, 1177x, 14888, 18033, 15946,...), NIST: FIPS (Federal Information Processing Standard), FIPS 197 (AES) FIPS 180-3 (hashovací funkce) FIPS 46-3 (DES, 3DES), FIPS 200 Minimum Security Requirements for Federal Information and Information Systems, 800 Series, SP 800-131 A (přechod mezi kryptografickými algoritmy), SP 800-107 (správné použití hashovacích algoritmů), SP 800-66 Rev 1 (implementace HIPAA),
IETF RFC (Request For Comments).
Právní normy – přehled
Úvod Podklady pro audit Právní normy Praktické ukázky
Elektronický podpis, ochrana osobních údajů, použití kryptografických prostředků.
Elektronický podpis
Úvod Podklady pro audit Právní normy Praktické ukázky
Zákon č. 227/2000 Sb., vychází ze směrnice EU 1999/93/EC, velmi odlišná legislativa ve světě (Utah) i v rámci EU, 496/2004 Sb. o elektronických podatelnách (hashovací algoritmy), státní správa: vyhláška č. 523/2005 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, normy: NBÚ, ze zahraničních.
Ochrana osobních údajů a ostatní
Úvod Podklady pro audit Právní normy Praktické ukázky
Zákon č. 101/2000 Sb., z 95/46/EC (smlouva se zpracovatelem, technická opatření1 ), zákon č. 20/1966 Sb. o péči o zdraví lidu § 55 d), HIPAA (The Health Insurance Portability and Accountability Act of 1996), SOX (Sarbanes-Oxley Act of 2002), Section 404, systém interní kontroly → COSO, COBIT.
1 Správce a zpracovatel jsou povinni přijmout taková opatření, aby nemohlo dojít k neoprávněnému nebo nahodilému přístupu k osobním údajům, k jejich změně, zničení či ztrátě, neoprávněným přenosům, k jejich jinému neoprávněnému zpracování, jakož i k jinému zneužití osobních údajů. Tato povinnost platí i po ukončení zpracování osobních údajů.
Export kryptografických prostředků
Úvod Podklady pro audit Právní normy
Wassenaarské ujednání o vývozních kontrolách konvenčních zbraní a zboží a technologií dvojího užití,
Praktické ukázky
§ 42 zákona č. 412/2005 Sb. (povolení, evidence povolení), USA: Department of Commerce’s Bureau of Industry and Security podle Export Administration Regulations2 , Clipper, Skipjack, key escrow; Clintonův Executive Order 13026 (Administration of Export Controls on Encryption Products).
2
Země skupiny D: Rusko, Bělorusko, Čína, Afghánistán, Barma, Irák, Írán, Pákistán,...
Import kryptografických prostředků
Úvod Podklady pro audit Právní normy Praktické ukázky
Zdroj: [5].
Použití kryptografických prostředků
Úvod Podklady pro audit Právní normy Praktické ukázky
Zdroj: [5].
Vynucené dešifrování dat
Úvod Podklady pro audit Právní normy Praktické ukázky
Země
Trest v případě neuposlechnutí / přitěžující okolnosti / ISP
Poznámky
Belgie Francie
6-12 měsíců / - / 3 roky, 45 000 €/ 5 let, 75 000 €/ 2 roky, 45 000 €
Irsko Itálie Nizozemské království Španělsko Spojené království Velké Británie a Severního Irska
? ? ? 2 roky
Dvojnásobný trest, pokud ke spáchání zločinu použity kryptografické prostředky. Pouze účetní záznamy. Ne, pokud jde o obviněného. 1984 neměl být návod...
Zdroj: [5].
Regulation of Investigatory Powers Act 2000 (RIPA)
Úvod Podklady pro audit Právní normy Praktické ukázky
Regulation of Investigatory Powers Act 2000 (RIPA) Je možné vynutit vydání kryptografických klíčů, pokud [6, článek 49]: byla zašifrovaná data řádně získána, je dešifrování v zájmu národní bezpečnosti, zamezení páchání trestné činnosti nebo může napomoci jejímu odhalení, nebo je v ekonomickém zájmu Spojeného království, nebo pokud je nutné k účinnému nebo správnému výkonu zákonných práv a povinností [státních orgánů] a pokud jde o přiměřený a jediný prakticky uskutečnitelný způsob, jak data získat, je předpoklad, že osoba, po které jsou klíče požadovány, má klíče v držení; výjimkou jsou klíče u elektronického podpisu (čl. 50); osoba která již klíč v držení nemá, musí poskytnout veškeré informace, které by mohly vést k získání klíče (čl. 50). Šifrovací klíč existuje i bez projevu vůle podezřelého (vs USA, ČR).
Česká republika
Úvod Podklady pro audit Právní normy Praktické ukázky
Článek 37 Listiny základních práv a svobod: „1) Každý má právo odepřít výpověď, jestliže by jí způsobil nebezpečí trestního stíhání sobě nebo osobě blízké,“ § 337 zákona č. 40/2009 Sb., TZ Maření výkonu úředního rozhodnutí a vykázání, § 41 TZ Polehčující okolnosti.
Trestné činy okolo kryptografie, software
Úvod Podklady pro audit Právní normy Praktické ukázky
DMCA (Digital Millennium Copyright Act od 1998), „No person shall circumvent a technological measure that effectively controls access to a work protected under this title,“ TZ § 230 – 232 a další (Neoprávněný přístup k počítačovému systému a nosiči informací, Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti zákona). Software pro audit.
Generování náhodných čísel
Úvod Podklady pro audit Právní normy Praktické ukázky
Netscape (zdroj [1]): a = mixbits( time.tv_usec ); b = mixbits( getpid() + time.tv_sec + ( getppid() << 12 ); seed = MD5( a, b ); nonce = MD5( seed++ ); key = MD5( seed++ ); PHP rand(), mt_rand(), ANSI C/libc vs Mersenne Twister.
Generování náhodných čísel
Úvod Podklady pro audit Právní normy Praktické ukázky
(a) Debian (Lenny)
Linux
(b) Windows 7
(c) Windows XP Zdroj: autor.
(d) Windows 2008
OpenSSL v Debianu
Úvod Podklady pro audit Právní normy
17.9.2006 až 13.5.2008, valgrind, MD_Update(&m, buf, j);, klíče pro PKI (SSH, DNSSEC, OpenVPN, el. podpis), ID procesu → 32767 klíčů (!).
Praktické ukázky
Zdroj: ?.
MD5
Úvod Podklady pro audit Právní normy Praktické ukázky
Kód pro detekci modifikací; „náhodné orákulum“. MD5 = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA). Řetězec livobovolné délky na řetězec o 128 bitech. Algoritmus: 1 2 3
doplnění, Merkle-Damgårdovo schéma po 512 bitových blocích, pro každý blok: kompresní funkce (4 kola, 16 kroků).
Merkle-Damgårdovo schéma (struktura)
Úvod Podklady pro audit Právní normy Praktické ukázky
Obrázek: Merkle-Damgårdovo schéma (struktura) (zdroj: [7, str. 200]); xi jsou pro MD5 bloky o 512 bitech, Hi řetězce o délce 128 bitů a h(x ) výsledný hash.
MD5 útoky
Úvod Podklady pro audit Právní normy Praktické ukázky
Rainbow tables (mezivýsledky), Kolize: pouze jeden průchod přes data (vs. přidání společného konce dat), tunely, závislosti v MD5, náhodné kolize (Klíma, Wang), řádově desítky vteřin na běžném počítači, kolize mezi dvěma určenými vstupy (Nostradamus, X.509 certikáty), úpravy certifikátů (2008, mezičlánek pro RapidSSL), Fastcoll, HashClash: http://www.win.tue.nl/hashclash/.
Červená Karkulka
Úvod Podklady pro audit Právní normy Praktické ukázky
Běžný serveru, odlišné soubory, Hashclash kolize za 40 hodin a 17 minut. Hardware: čtyřjárdrový procesor i7 920, 2.67GHz, 8 GB RAM (4x2 GB DDR3 1333 MHz; pro Hashclash 7 GB), na 64 bitovém Debianu.
Chybná implementace kryptosystému AES s blokem o velikosti 128 bitů a klíčem o velikosti 24 bajtů (pseudonáhodných). Úvod Podklady pro audit Právní normy Praktické ukázky
(a) Electronic code book
(b) Cipher block chaining Zdroj: [2].
Bezpečné AES 128 bitů... ?
Úvod Podklady pro audit Právní normy Praktické ukázky
(c) Originální logo
(d) Zašifrované logo – electronic code book
(e) Zašifrované logo – cipher block chaining
(f) Jiný obrázek
Zdroj: autor, http://www.vse.cz/logo/?s=download&lang=cz.
Závěr – limity kryptografie
Úvod Podklady pro audit Právní normy Praktické ukázky
Firemní notebook – zajištění dat: heslo „do Windows“: nic, selektivně šifrovaná data: odkládací soubory, celý šifrovaný disk: přístup k RAM, reboot, Firewire, evil maid, zmražená RAM.
Závěr – limity kryptografie
Úvod Podklady pro audit
Obrázek: Dešifrování dat
Právní normy Praktické ukázky
Zdroj: http://imgs.xkcd.com/comics/security.png.
Zdroje a další informace I
Úvod Podklady pro audit Právní normy Praktické ukázky
Vaudenay, S.:A classical introduction to cryptography: Applications for Communications Security. Springer, 2006. ISBN: 978-0-387-25464-7. Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN 9780849385230. Western Australian Auditor General’s Report: Information Systems Audit Report. 2/3/2010 http://www.audit.wa.gov.au/reports/pdfreports/report2010_02.pdf. ISACA: IT Standards, Guidelines, andb Tools and Techniques for Audit and Assurance and Control Professionals http://www.isaca.org/Knowledge-Center/Standards/Documents/ ALL-IT-Standards-Guidelines-and-Tools.pdf. Bert-Jaap Koops: Crypto Law Survey. http://rechten.uvt.nl/koops/cryptolaw/. Regulation of Investigatory Powers Act 2000. http://www.legislation.gov.uk/ukpga/2000/23/contents. Stinson, Douglas: Cryptography - Theory and practice, CRC Press, 1995, ISBN: 0849385210