Informatica Cyber Security 1
Masterclass Cyber Security
Erik Poll
Digital Security groep
Informatica Cyber Security 2
Wie is dat nu weer?
• Erik Poll
• Universitair Hoofddocent bij de Digital Security groep,
een vd 3 groepen binnen het informatica instituut van de Radboud
Universiteit
• Ik geef Bachelor-vak Web security & databases en
de Master-vakken Hardware Security en Software Security
Informatica Cyber Security 3
Overzicht van vandaag
• Wat is cyber security, en wat komt er allemaal bij kijken?
• Case study: het electronische paspoort
en twee security bouwblokken ervan:
– de technologie van (contactloze) chipkaarten
– digitale handtekeningen dmv asymmetrische versleuteling
• Demo’s
• 10:45 koffie – thee –fris
• 12:00 Vragen aan studenten
Vragen?? Laat ze meteen horen !!
Informatica Cyber Security 4
Wat is Cyber Security?
Informatica Cyber Security 5
Beveiligen van computers
Informatica Cyber Security 6
die dan zelf natuurlijk ook weer beveiligd moeten zijn
Beveiligen van en met computers
Informatica Cyber Security 7
Beveiligen van online diensten
Informatica Cyber Security 8
Slammer Worm (zaterdag 25 januari 2003, 5:29)
Informatica Cyber Security 9
Slammer Worm (zaterdag 25 januari 2003, 6:00)
Informatica Cyber Security 10
Beveiligen van kritieke infrastructuur
Informatica Cyber Security 11
• Leuke filmpjes over de impact
www.youtube.com/user/maxcornelisse
Het belang van cyber security:
Informatica Cyber Security 12
Dat was nep, dit is echt!
http://www.youtube.com/watch?v=dZfxdctzX6Q of zoek op youtube startonderbreker
Informatica Cyber Security 13
Cyber security: breder dan enkel de techniek
Cyber security (en informatica) gaat niet alleen over de techniek van
computers & software, maar ook over het gebruik ervan!
Bijv
• begrijpen van de gebruiker
– en social engineering
• inschatten van risico’s en besluiten over tegenmaatregelen
• organisatie van digitale beveiliging
• vervolging & opsporing
• juridische aspecten
• maatschappelijke impact, bijv mbt privacy
Informatica Cyber Security 14
Voorbeeld van juridische vragen
Nieuwe technologie vereist ook nieuwe wetgeving
• is versturen van spam illegaal?
• is inbreken op computer inbraak?
• is kopiëren van een DVD diefstal ?
• is een film up- of downloaden strafbaar?
Informatica Cyber Security 15
Het electronische
paspoort
Informatica Cyber Security 16
e-paspoort
• Electronisch paspoort
oftewel biometrisch paspoort• bevat RFID chip
oftewel contactloze smartcard
e-paspoort logo
Informatica Cyber Security 17
e-identiteitskaart
• Dezelfde chip zit ook in identiteitskaarten (sinds 2006)
Informatica Cyber Security 18
Een contactloze chipkaart van binnen
antennechip
Informatica Cyber Security 19
RFID
• Draadloze chipkaarten heten ook wel RFID tags
en bevatten een minicomputertje met draadloos netwerk
– RFID = Radio Frequency IDentification
• RFIDs heb je in allerlei soorten & maten
Informatica Cyber Security 20
computers in (contactloze) smartcards
• de computerchip in een paspoort is vergelijkbaar met computer in je
bankpas of SIM kaart
• Zo’n chip is een volledige computer, met
– een simpele processor :
single-core 36 MHz ipv multi-core GHz processor
– flash geheugen ipv harde schijf:
enkele tientallen Kbytes ipv Gbytes geheugen
Informatica Cyber Security 21
RFID toepassing: dieren identificatie
Informatica Cyber Security 22
RFID binnenkort: contactloos betalen
Informatica Cyber Security 23
Of straks: betalen met NFC telefoon?
Informatica Cyber Security 24
Een NFC telefoon kan kaart of lezer spelen
Informatica Cyber Security 25
Wat zit er op de paspoort chip?
• programma (software)
in Nederlandse paspoorten:
een Java programma
• data (bestanden)– paspoort foto als JPEG– miv 2009 ook vingerafdruk– in toekomst misschien ook iris scan
Informatica Cyber Security 26
Beveiling: risico’s & eisen
• Wat zijn de beveiligingsrisico’s van een e-paspoort?
Welke aanvallen kun je bedenken?
• Wat zijn de beveiligingsdoelen van een e-paspoort?
Wat zijn de garanties die je wil dat een paspoort biedt?
Welke beveiligingsmechanismen zaten er vroeger al in het paspoort,
voordat er een chip in zat?
Informatica Cyber Security 27
Bedreigingen versus beveiligingeisen
Bedreigingen
1. afluisteren
2. stiekem uitlezen
3. nep paspoorten
4. paspoorten stuk maken (Denial of Service)
Eisen
1. garanderen vertrouwelijkheid
2. garanderen van
toegangscontrole
3. garanties van de authenticiteit
(echtheid)
4. resilience
Informatica Cyber Security 28
Voor- en nadelen van contactloze
ipv contact-chipkaart
• voordelen
– handig in gebruik
– geen slijtage van de contacten
• nadelen
– communicatie is af te luisteren
– je kunt stiekem tegen een paspoort praten, zonder dat de eigenaar
het weet
• bijv. als het in je broekzak zit
Informatica Cyber Security 29
passieve vs aktieve aanvallen
passieve aanval
• afluisteren van de communicatie tussen paspoort en lezer – (bijv op Schiphol)
• mogelijk op 10-20 meter
aktieve aanval
oftewel virtueel zakkenrollen
• stiekem met het paspoort communiceren
• mogelijk op +/- 25 cm
het activeren van de chip vereist een sterk magnetisch veld
Informatica Cyber Security 30
beschermen tegen afluisteren
Hoe bescherm je een e-paspoort
• tegen afluisteren?
(bijv. bij paspoortcontrole op Schiphol)
• tegen stiekem uitlezen?
(bijv. in een volle trein)
Informatica Cyber Security 31
beschermen tegen afluisteren
Hoe bescherm je een e-paspoort
• tegen afluisteren?
(bijv. bij paspoortcontrole op Schiphol)
Versleutelen van de communicatie
• tegen stiekem uitlezen?
(bijv. in een volle trein)
Wachtwoord op de chip
Maar... hoe spreek je de sleutels & wachtwoord af?
Informatica Cyber Security 32
Basic Access Control (BAC)
• bescherming tegen stiekem uitlezen en afluisteren
• er is een wachtwoord nodig om met de paspoort-chip te praten
• dit wachtwoord wordt ook gebruikt om de communicatie te
versleutelen
• dit wachtwoord staat in het paspoort geschreven
– namelijk in in de MRZ (Machine Readable Zone)
– het wachtwoord bestaat uit
paspoortnummer, geboortedatum en verloopdatum
Informatica Cyber Security 33
bescherming tegen stiekem uitlezen en
tegen afluisteren
Basic Access Control (BAC)
3. gegevens van chip
1. lees MRZ
2. verstuur MRZ
MachineReadableZone
versleuteld
Informatica Cyber Security 34
Alternatief: Kooi van Faraday
• Amerikaanse paspoorten hebben aluminiumfolie in de omslag, zodat
er niet met de chip te praten is als het paspoort dicht is.
• Dit beschermt tegen aktieve
aanvallen, maar niet tegen
passieve aanvallen
(dwz afluisteren)
– waarom niet?
Informatica Cyber Security 35
Bescherming tegen valse paspoorten?
Hoe weet je of
een paspoort
echt is?
Zonder naar
de fysieke
kenmerken
(watermerk etc)
te kijken?
Informatica Cyber Security 36
Digitale handtekening dmv versleuteling
• Stel Alice en Bob delen een geheime sleutel S
• Alice stuurt een bericht naar Bob, versleuteld met S
• Weet Bob dan zeker of het bericht van Alice komt?
– Bob weet dat het bericht van Alice komt, of van zichzelf
• Zouden we de digitale paspoorten op deze manier kunnen tekenen?
– Wie moeten er dan allemaal de geheime sleutel S weten, voor e-
paspoorten?
Informatica Cyber Security 37
Digitale handtekening dmv asymmetrische versleuteling
• By asymmetrische versleutelingen heb je
verschillende sleutels voor versleutelen en ontsleutelen
• Analogie: versleutelen doe je met een slot
ontsleutelen doe je met de bijbehorende sleutel
Het slot hou je privé, maar de sleutel is openbaar
Informatica Cyber Security 38
Digitale handtekening met asymmetrische versleuteling
• Paspoort van Alice stuurt bericht naar Bob,
versleuteld met privé-slot slot S van Beatrix
• Bob maakt dit bericht open, met openbare sleutel van Beatrix
• Is echtheid gegarandeerd?
Ja, want alleen Beatrix had dit bericht zo kunnen versleutelen
• Wie moet welke sleutels hebben?
• De douane van Belgie moet de openbare sleutels van Nederland
hebben, en omgekeerd
• Hoe worden deze sleutels uitgewisselend?
Met diplomatieke post!
Informatica Cyber Security 39
digitale handtekening
• Alle informatie op het paspoort,
incl. de pasfoto, is digitaal getekend
met asymmetrische versleuteling
– Eén pixel veranderen in de foto maakt de handtekening incorrect
• Kan je nog een nep-paspoort maken?
Ja, want je kunt een paspoort nog klonen!
Informatica Cyber Security 40
Hoe detecteer je klonen?
Geef elk paspoort een uniek privé-slot en bbh. publieke sleutel.
De publieke sleutel is getekend door de NL overheid en is openbaar; de
privé-slot verlaat nooit de paspoortchip
Het challenge-response protocol om te kijken of-ie echt is:
1. Terminal vraagt de getekende publieke sleutel
2. Terminal stuurt een willekeurig getal n naar paspoort
3. (Echt) paspoort antwoordt met n versleuteld met privé-slot
4. Terminal checkt dit antwoord mbv publieke sleutel, en weet dan of
paspoort het privé-slot bij de publieke sleutel heeft, en dus dat het
echt is!
Informatica Cyber Security 41
De getekende publieke sloten
worden certificaten
genoemd
Certificaten
Wij, Beatrix, verklaren
dat het paspoort met
publiek sleutel xyz
echt is
Informatica Cyber Security 42
Het beveiligen van internet verbindingen
met https werkt hetzelfde!
SSL-certificaten garanderen dat een
website is wie die zegt dat-ie is
Je webbrowser geeft dit aan met slotje
Beveiligde verbindingen op internet
Wij, Diginotar,
verklaren dat de
website met publiek
sleutele xyz1234 echt
van rabobank.nl is
Informatica Cyber Security 43
We hebben nu
• bescherming tegen afluisteren
• bescherming tegen stiekem uitlezen
• garantie van de echtheid
Informatica Cyber Security 44
Extended Access Control
• Extra beveilingsmaatregel
– om toegang tot vingerafdruk te beschermen
• Het idee:
niet iedereen mag de vingerafdruk uitlezen
• zelfs niet als je het paspoort in handen hebt,
en dus BAC kunt doen
• Hoe doe je dit ?
identificatieplicht voor paspoort-uitleesapparatuur
Informatica Cyber Security 45
bescherming tegen onbevoegd uitlezen van vingerafdruk
Extended Access Control (EAC)
5. vingerafdruk
1. certificaat(oorkonde)
3. bewijs dat je dit mag
2. uw vingerafdruk, svp.
4. "bewijs"
deze terminal
mag een
vingerafdruk
lezen
Informatica Cyber Security 46
Mogelijke & echte problemen
Informatica Cyber Security 47
Oeps
De uitgever van certificaten moet je vertrouwen!
DigiNotar, die certificaten voor oa overheidwebsites uitgaf,
bleek in 2011 gehackt
Gelukkig leverde
DigiNotar niet
de certificaten
voor paspoorten!
Informatica Cyber Security 48
Beveiligingsprobleem: kleine sleutelruimte
• Passpoortnummer is 10 karakters,
en geboortedatum en verloopdatum zijn 8 cijfers
Aantal mogelijkheden?
- maar niet alle data zijn mogelijk en paspoortnummer worden
misschien in volgorde uitgegeven...
Aantal mogelijkheden?
- Het is mogelijk om na afluisteren alle combinaties uit te proberen met
een snelle computer, als paspoortnummers in volgorde worden
uitgegeven
Informatica Cyber Security 49
Beveiligingsprobleem: foutmeldingen
• Bij fouten in de communicatie stuurt de paspoort-chip een
foutmelding (error code)
• Verschillende paspoort-implementaties versturen soms verschillende
foutmelding
• Hierdoor zijn mogelijk paspoorten uit verschillende landen te
onderscheiden
Informatica Cyber Security 50
Antwoord van kaart op B0 instructie
antwoord betekenis
Belgisch 6986 not allowed
Nederlands 6982 security status not satisfied
Frans 6F00 no precise diagnosis
Italiaans 6D00 not supported
Duits 6700 wrong length
B0 betekent "read binary" (lees file), en mag alleen ná BAC
Informatica Cyber Security 51
Beveiligingsprobleem: foutmeldingen
Onderzoek voor
bachelorscriptie
door
Henning Richter
Er waren ook
vragen over in
de Tweede
Kamer
Informatica Cyber Security 52
Kun je hier wel misbruik van maken?
Mogelijk misbruik?
• Paspoort-bom die afgaat bij bepaalde nationaliteit?
• Uitzoeken van slachtoffers door paspoortdieven?
Gelukkig kan dit alleen op een afstand van ≈ 25cm max.
• dus risico verwaarloosbaar ?
Informatica Cyber Security 53
Paspoort bom
http://www.youtube.com/watch?v=-XXaqraF7pI
Informatica Cyber Security 54
Beveiligingsprobleem: unieke nummers
• Bij opstarten verstuurt de paspoort-chip een willekeurig nummer, als
onderdeel van een zogenaamd anti-collision protocol
– Dit gebeurt vóór Basic Acces Control
• Bij Italiaanse paspoort-chips was dat steeds hetzelfde nummer, zodat
je aan dit nummer een uniek paspoort kunt herkennen
Informatica Cyber Security 55
Fundamentele zwakheid: Relay attack!
Nijmegen Schiphol
Internet
Informatica Cyber Security 56
De techniek voorbij
Informatica Cyber Security 57
Waarom die chips & vingerafdrukken?
• Amerikanen willen het
– nalv aanslag op 9/11
– maar zou dit echt iets uitmaken... ??
• Voorkomen van look-alike fraud
– dwz reizen op (gestolen of gekocht) paspoort van iemand die een
beetje op je lijkt
– populair in criminele cirkels
Informatica Cyber Security 58
Function creep?
• Function creep = als een systeem er eenmaal is, wordt het gebruik
ervan (de “function”) vaak langzaam & soms ongemerkt opgerekt.
• Centrale database met vingerafdrukken en pasfoto’s van alle
Nederlanders?
• Willen we dat je straks een pasfoto kunt googelen om het
bijbehorende faceboek profiel te vinden?
Informatica Cyber Security 59
Wat kan er nog meer met die chip?
• Automatische grens controle
Informatica Cyber Security 60
Zwakste schakel: uitgifte proces?
• Iemand lukte het een paspoort te krijgen
met een foto van zichzelf verkleed als de
Joker van Batman
Informatica Cyber Security 61
out-of-the box denken!
Om security te
analyseren moet
je creatief zijn!
En nadenken als
een aanvaller!
Informatica Cyber Security 62
Dieper de hardware in
Informatica Cyber Security 63
Energieverbruik van een smartcard
Wat doet deze kaart?
Informatica Cyber Security 64
Energieverbruik van een smartcard
64
Hint: 16 rondes
Wat doet deze kaart?
Informatica Cyber Security 65
Energieverbruik van een smartcard
Wat is de sleutel?Analyse van het profiel van elke stap zou dit kunnen verraden
16 rondes, dus waarschijnlijk een DES encryptie
Informatica Cyber Security 6666
Apparatuur in ons side-channel lab
Informatica Cyber Security 67
Fysieke aanval op de chip
Informatica Cyber Security 68
Fysieke aanval: probing
Met naalden op de bus het dataverkeer afluisteren of beinvloeden
bijv om sleutel te achterhalen
probing with
8 needles
(why 8?)
[Source: Brightsight]
Informatica Cyber Security 69
FIB = Focussed Ion Beam
kan chip observeren of wijzigen• gaten boren• connecties wegbranden• nieuw connecties solderen
doorgeslagen stop
gat in chip oppervlakte
Fysieke aanval: fibbing
Informatica Cyber Security 7070
Fysieke aanval: extraheren van geheugen
[Source: Brightsight]
Staining kan de inhoud van ROMgeheugen verraden:donkere vakjes zijn 1lichte vakjes zijn 0
Informatica Cyber Security 71
out-of-the box denken!
Om security te
analyseren moet
je creatief zijn!
En nadenken als
een aanvaller!
Informatica Cyber Security 72
Terugblik: digitale paspoorten
• toepassing van (contactloze) chipkaarten
• toepassing van cryptografie
– voor beschermen tegen afluisteren en stiekem uitlezen
– voor garanderen van de echtheid
• voorbeeld van de impact van informatica en cyber security in de
maatschappij
– straks ook: je e-paspoort online gebruiken, ipv ?
• De enige manier om te kijken of iets veilig is:
het (verantwoord) proberen te hacken
Informatica Cyber Security 73
Vragen?
Onze open source software voor uitlezen paspoorten (of zelf paspoorten te maken) is beschikbaar op http://jmrtd.sourceforge.net
Top Related