SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Ihr Führerschein zum
Kryptographie-Experten
Rüdiger Kügler | Professional Services
ruediger.kuegler@wibu.com
Alvaro Forero | Security Expert
Alvaro.Forero@wibu.com
CodeMeter
Legendäre Fehler
Verschlüsseltes Geschlecht
Krankenakte mit AES-CTR
Bild mit AES-ECB
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 2
Verschlüsseltes Geschlechtsmerkmal
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 3
 Implementierung:
 Datenfeld mit „0“ aufgefüllt
 Verschlüsselt mit AES ohne IV
 Fehler
 Entropie der Daten ist zu gering
 IV und Padding mit „0“
 Hack
 Erraten der Feldes
Datenbank Dump (Auszug)
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 4
ID LastName Gender
442225 782B9CAB890DB937C3A48DBD39F426A4 E37CD363DD7C87A09AFF0E3E60E09C82
33273 4A453644D133566ADC04B7A478A5A5AD E37CD363DD7C87A09AFF0E3E60E09C82
483916 77CF3A86923DEB80434F16646DE7DB7F C6A13B37878F5B826F4F8162A1C8D879
137333 F7A846F8F336B511D2B01444BEFBA18B E37CD363DD7C87A09AFF0E3E60E09C82
147607 851DD615E24D586E0F232DD2FFC573A9 C6A13B37878F5B826F4F8162A1C8D879
303044 19B0930C53F45AC14360E2F3A3B04EF7 C6A13B37878F5B826F4F8162A1C8D879
916345 5BEBF00AF658C1256C0821553C35FAC3 E37CD363DD7C87A09AFF0E3E60E09C82
777169 19B0930C53F45AC14360E2F3A3B04EF7 C6A13B37878F5B826F4F8162A1C8D879
154800 19B0930C53F45AC14360E2F3A3B04EF7 C6A13B37878F5B826F4F8162A1C8D879
Verschlüsseltes Geschlechtsmerkmal
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 5
 Implementierung:
 Datenfeld mit „0“ aufgefüllt
 Verschlüsselt mit AES ohne IV
 Fehler
 Entropie der Daten ist zu gering
 IV und Padding mit „0“
 Hack
 Erraten der Feldes
Sichere Lösung
Verschlüsselte Daten sind
größer als unverschlüsselte
Daten:
 Initialization Vector,
 Nonce oder
 Auffüllen mit zufälligen
Daten
Verschlüsselte Krankenakte
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 6
 Implementierung
 Verschlüsselung von xml/docx mit AES-CTR
 Fehler
 Implementierungsfehler: Nonce = „0“
 Hack
 Stehlen der verschlüsselten Datenbank
 Eigene Krankenakte besorgen (unverschlüsselt)
 Record = MyPlainRecord XOR MyEncRecord XOR EncRecord
EncRecord
MyPlainRecord
MyEncRecord
Record
Verschlüsseltes Bild
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 7
Electronic Codebook Cipher-Block Chaining
ECB erhält die Struktur der Daten.
Kryptographie - Grundlagen
Symmetrische Verschlüsselung
Hash Funktionen
Asymmetrische Verschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 8
Symmetrische Verschlüsselung
Data
Encrypted
Data
Encrypted
Data
Data
Shared
Key
Shared
Key
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 9
Hash
Data
Hash (Digest)
Data
Hash (Digest)
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 10
Hash mit Salt
Data
Hash (Digest)
Data
Hash (Digest)
Salt Salt
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 11
Signaturen
Data
Private
Key
Hash (Digest)
Signature
Yes / No
Public
Key
Data
Hash (Digest)Signature
Signature
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 12
Asymmetrische Verschlüsselung
Data
Encrypted
Data
Encrypted
Data
Data
Public
Key
Private
Key
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 13
Block Cipher Modes
Electronic Codebook (ECB)
Cipher-Block Chaining (CBC)
Counter (CTR)
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 14
Electronic Codebook (ECB) – Verschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 15
Plaintext
Ciphertext
AES
Encryption
Plaintext
Ciphertext
AES
Encryption
Plaintext
Ciphertext
AES
Encryption
Electronic Codebook (ECB) – Entschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 16
Ciphertext
Plaintext
AES
Decryption
Ciphertext
Plaintext
AES
Decryption
Ciphertext
Plaintext
AES
Decryption
Cipher-Block Chaining (CBC) – Verschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 17
Plaintext
Ciphertext
AES
Encryption
IV
Plaintext
Ciphertext
AES
Encryption
Plaintext
Ciphertext
AES
Encryption
Cipher-Block Chaining (CBC) – Entschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 18
Ciphertext
Plaintext
AES
Decryption
IV
Ciphertext
Plaintext
AES
Decryption
Ciphertext
Plaintext
AES
Decryption
Counter (CTR) – Verschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 19
Plaintext
Ciphertext
AES
Encryption
Counter (0)
Nonce
Add
Plaintext
Ciphertext
AES
Encryption
Counter (1)
Nonce
Add
Plaintext
Ciphertext
AES
Encryption
Counter (2)
Nonce
Add
Counter (CTR) – Entschlüsselung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 20
Ciphertext
Plaintext
AES
Encryption
Counter (0)
Nonce
Add
Ciphertext
Plaintext
AES
Encryption
Counter (1)
Nonce
Add
Ciphertext
Plaintext
AES
Encryption
Counter (2)
Nonce
Add
CodeMeter API
Verschlüsselung
Signatur
Schlüsselspeicher
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 21
CodeMeter API – Unterstützte Algorithmen
 Symmetrische Verschlüsselung: AES 128 bit
 Asymmetrische Verschlüsselung : ECC 224 bit
 Signaturen: ECC 224 bit (ECDSA)
 Hash: SHA 256
 Legacy: RSA 2048 bit
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 22
CodeMeter API – Schlüsselquellen
 FirmKey mit Schlüsselableitung
 Direkt (ECB)
 Indirekt (ECB, CBC) mit P1363 KDF2
 Secret Data / Hidden Data mit Schlüsselableitung
 Direkt (ECB)
 Indirekt (ECB, CBC) mit P1363 KDF2
 Secret Data / Hidden Data ohne Schlüsselableitung
 Direkt (ECB)
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 23
Schlüsselableitung – Firm Key – Direkt
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 24
Plaintext
CmDongle
AES ECBSHA 256
Firm Code
Product Code
Feature Code
Release Data
Encryption Code
Enc. Code Options
Feature Map
Maint. Period
Black Key
Firm Key
Ciphertext
Product Code
Firm Code
Schlüsselableitung – Secret Data / Hidden Data – Direkt
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 25
Plaintext
CmDongle
AES ECBSHA 256
Firm Code
Product Code
Feature Code
Release Data
Encryption Code
Enc. Code Options
Feature Map
Maint. Period
Black Key
Secret Data
Ciphertext
Product Code
Firm Code
Schlüsselableitung – Firm Key – Indirekt (Standard)
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 26
InitKey
Plaintext
CmDongle
AES ECBSHA 256
Firm Code
Product Code
Feature Code
Release Data
Encryption Code
Enc. Code Options
Feature Map
Maint. Period
Black Key
Firm Key
Ciphertext
Product Code
Firm Code
KDF2
P1363
AES
Schlüsselableitung – Secret Data / Hidden Data – Indirekt
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 27
InitKey
Plaintext
CmDongle
AES ECBSHA 256
Firm Code
Product Code
Feature Code
Release Data
Encryption Code
Enc. Code Options
Feature Map
Maint. Period
Black Key
Secret Data
Ciphertext
Product Code
Firm Code
KDF2
P1363
AES
Ohne Schlüsselableitung – Secret Data / Hidden Data – Direkt
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 28
Plaintext
CmDongle
AES ECB
Firm Code
Product Code
Feature Map
Maint. Period
Black Key
Secret Data
Ciphertext
CodeMeter
Anwendungsbeispiele
Challenge Response Check
Bekanntes Shared Secret
Verschlüsselte Kommunikation
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 29
Challenge Response Check
 Stellt sicher, dass ein gültiger CmDongle vorhanden ist
 Private Key im CmDongle (mit Lizenz, für alle Kunden gleich)
 Public Key in der Software
 Software erzeugt eine Challenge
 CmDongle signiert die Challenge
 Software überprüft die Response
 Verhindert eine Record Playback Attacke auf den CmDongle
 Verhindert eine Simulation des CmDongles
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 30
Bekanntes Shared Secret
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 31
 Sicheres Speichern eines AES-Schlüssels, der auf einem PC
verwendet werden kann
 Speicher des AES-Schlüssels in Secret Data
 Verwendung von Secret Data als Schlüssel-Quelle
 Einsatzsszenario:
 Datentransfer zwischen Embedded Device / Cloud und PC
 Schlüssel in Embedded Device / Cloud sind bereits sicher
 Verwendung des CmDongles am PC
 Verhindert das Kompromittieren des Schlüssels am PC
Verschlüsselte Kommunikation
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 32
 Übermittlung der Fischfänge an einen zentralen
Server (über Satellit)
 Anforderungen: Authentisch und Vertraulich
 Implementierung:
 Schlüsselpaar auf dem Server und jedem Schiff
 Tagebuch verschlüsselt mit Public Key des Servers
 Tagebuch signiert mit Private Key des Schiffs
 Ergebnis: Authentisch und Vertraulich 603 4711
Zusammenfassung
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 33
 Starten Sie mit der Bedrohungsanalyse
 Wählen Sie Algorithmus, Schlüssellänge und Modus sorgfältig
 Wählen Sie den richtigen Platz zum Speichern (Dongle, Software, …)
 Vermeiden Sie Implementierungsfehler
 Überprüfen Sie die Implementierung regelmäßig
Wibu Professional Services unterstützt Sie von Analyse bis
Implementierung und Überwachung.
Vielen Dank für Ihre
Aufmerksamkeit
WIBU-SYSTEMS AG
www.wibu.com
04.09.2014 Ihr Führerschein zum Kryptographie-Experten 34

Weitere ähnliche Inhalte

Ähnlich wie CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte

Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]Anna Völkl
 
Codewiederverwendung in Xamarin-Apps maximieren
Codewiederverwendung in Xamarin-Apps maximierenCodewiederverwendung in Xamarin-Apps maximieren
Codewiederverwendung in Xamarin-Apps maximierenAndré Krämer
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Novakenstein
 
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdfBATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdfBATbern
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenDigicomp Academy AG
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
 

Ähnlich wie CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte (9)

Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice Architekturen
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]
 
Codewiederverwendung in Xamarin-Apps maximieren
Codewiederverwendung in Xamarin-Apps maximierenCodewiederverwendung in Xamarin-Apps maximieren
Codewiederverwendung in Xamarin-Apps maximieren
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
 
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdfBATbern48_Zero Trust Architektur des ISC-EJPD.pdf
BATbern48_Zero Trust Architektur des ISC-EJPD.pdf
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
 

Mehr von team-WIBU

Post Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on IdentityPost Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on Identityteam-WIBU
 
Unlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial SecurityUnlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial Securityteam-WIBU
 
The Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success TogetherThe Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success Togetherteam-WIBU
 
Unleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter BasicsUnleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter Basicsteam-WIBU
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuitätteam-WIBU
 
No Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuityNo Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuityteam-WIBU
 
Cloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline ScenariosCloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline Scenariosteam-WIBU
 
Optimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best PracticesOptimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best Practicesteam-WIBU
 
For a Few Licenses More
For a Few Licenses MoreFor a Few Licenses More
For a Few Licenses Moreteam-WIBU
 
App Management on the Edge
App Management on the EdgeApp Management on the Edge
App Management on the Edgeteam-WIBU
 
Protecting and Licensing .NET Applications
Protecting and Licensing .NET ApplicationsProtecting and Licensing .NET Applications
Protecting and Licensing .NET Applicationsteam-WIBU
 
A Bit of License Management Magic
A Bit of License Management MagicA Bit of License Management Magic
A Bit of License Management Magicteam-WIBU
 
The first step is always the most decisive
The first step is always the most decisiveThe first step is always the most decisive
The first step is always the most decisiveteam-WIBU
 
Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...team-WIBU
 
Authenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevicesAuthenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevicesteam-WIBU
 
How and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based LicensesHow and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based Licensesteam-WIBU
 
Serving Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every AppetiteServing Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every Appetiteteam-WIBU
 
Security and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptxSecurity and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptxteam-WIBU
 
License Portal - The DIY Solution
License Portal - The DIY SolutionLicense Portal - The DIY Solution
License Portal - The DIY Solutionteam-WIBU
 
Running code in secure hardware or cloud environments
Running code in secure hardware or cloud environmentsRunning code in secure hardware or cloud environments
Running code in secure hardware or cloud environmentsteam-WIBU
 

Mehr von team-WIBU (20)

Post Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on IdentityPost Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on Identity
 
Unlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial SecurityUnlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial Security
 
The Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success TogetherThe Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success Together
 
Unleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter BasicsUnleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter Basics
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
 
No Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuityNo Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuity
 
Cloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline ScenariosCloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline Scenarios
 
Optimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best PracticesOptimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best Practices
 
For a Few Licenses More
For a Few Licenses MoreFor a Few Licenses More
For a Few Licenses More
 
App Management on the Edge
App Management on the EdgeApp Management on the Edge
App Management on the Edge
 
Protecting and Licensing .NET Applications
Protecting and Licensing .NET ApplicationsProtecting and Licensing .NET Applications
Protecting and Licensing .NET Applications
 
A Bit of License Management Magic
A Bit of License Management MagicA Bit of License Management Magic
A Bit of License Management Magic
 
The first step is always the most decisive
The first step is always the most decisiveThe first step is always the most decisive
The first step is always the most decisive
 
Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...
 
Authenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevicesAuthenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevices
 
How and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based LicensesHow and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based Licenses
 
Serving Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every AppetiteServing Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every Appetite
 
Security and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptxSecurity and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptx
 
License Portal - The DIY Solution
License Portal - The DIY SolutionLicense Portal - The DIY Solution
License Portal - The DIY Solution
 
Running code in secure hardware or cloud environments
Running code in secure hardware or cloud environmentsRunning code in secure hardware or cloud environments
Running code in secure hardware or cloud environments
 

CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte

  • 1. Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler | Professional Services ruediger.kuegler@wibu.com Alvaro Forero | Security Expert Alvaro.Forero@wibu.com CodeMeter
  • 2. Legendäre Fehler Verschlüsseltes Geschlecht Krankenakte mit AES-CTR Bild mit AES-ECB 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 2
  • 3. Verschlüsseltes Geschlechtsmerkmal 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 3  Implementierung:  Datenfeld mit „0“ aufgefüllt  Verschlüsselt mit AES ohne IV  Fehler  Entropie der Daten ist zu gering  IV und Padding mit „0“  Hack  Erraten der Feldes
  • 4. Datenbank Dump (Auszug) 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 4 ID LastName Gender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
  • 5. Verschlüsseltes Geschlechtsmerkmal 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 5  Implementierung:  Datenfeld mit „0“ aufgefüllt  Verschlüsselt mit AES ohne IV  Fehler  Entropie der Daten ist zu gering  IV und Padding mit „0“  Hack  Erraten der Feldes Sichere Lösung Verschlüsselte Daten sind größer als unverschlüsselte Daten:  Initialization Vector,  Nonce oder  Auffüllen mit zufälligen Daten
  • 6. Verschlüsselte Krankenakte 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 6  Implementierung  Verschlüsselung von xml/docx mit AES-CTR  Fehler  Implementierungsfehler: Nonce = „0“  Hack  Stehlen der verschlüsselten Datenbank  Eigene Krankenakte besorgen (unverschlüsselt)  Record = MyPlainRecord XOR MyEncRecord XOR EncRecord EncRecord MyPlainRecord MyEncRecord Record
  • 7. Verschlüsseltes Bild 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 7 Electronic Codebook Cipher-Block Chaining ECB erhält die Struktur der Daten.
  • 8. Kryptographie - Grundlagen Symmetrische Verschlüsselung Hash Funktionen Asymmetrische Verschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 8
  • 10. Hash Data Hash (Digest) Data Hash (Digest) 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 10
  • 11. Hash mit Salt Data Hash (Digest) Data Hash (Digest) Salt Salt 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 11
  • 12. Signaturen Data Private Key Hash (Digest) Signature Yes / No Public Key Data Hash (Digest)Signature Signature 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 12
  • 14. Block Cipher Modes Electronic Codebook (ECB) Cipher-Block Chaining (CBC) Counter (CTR) 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 14
  • 15. Electronic Codebook (ECB) – Verschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 15 Plaintext Ciphertext AES Encryption Plaintext Ciphertext AES Encryption Plaintext Ciphertext AES Encryption
  • 16. Electronic Codebook (ECB) – Entschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 16 Ciphertext Plaintext AES Decryption Ciphertext Plaintext AES Decryption Ciphertext Plaintext AES Decryption
  • 17. Cipher-Block Chaining (CBC) – Verschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 17 Plaintext Ciphertext AES Encryption IV Plaintext Ciphertext AES Encryption Plaintext Ciphertext AES Encryption
  • 18. Cipher-Block Chaining (CBC) – Entschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 18 Ciphertext Plaintext AES Decryption IV Ciphertext Plaintext AES Decryption Ciphertext Plaintext AES Decryption
  • 19. Counter (CTR) – Verschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 19 Plaintext Ciphertext AES Encryption Counter (0) Nonce Add Plaintext Ciphertext AES Encryption Counter (1) Nonce Add Plaintext Ciphertext AES Encryption Counter (2) Nonce Add
  • 20. Counter (CTR) – Entschlüsselung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 20 Ciphertext Plaintext AES Encryption Counter (0) Nonce Add Ciphertext Plaintext AES Encryption Counter (1) Nonce Add Ciphertext Plaintext AES Encryption Counter (2) Nonce Add
  • 22. CodeMeter API – Unterstützte Algorithmen  Symmetrische Verschlüsselung: AES 128 bit  Asymmetrische Verschlüsselung : ECC 224 bit  Signaturen: ECC 224 bit (ECDSA)  Hash: SHA 256  Legacy: RSA 2048 bit 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 22
  • 23. CodeMeter API – Schlüsselquellen  FirmKey mit Schlüsselableitung  Direkt (ECB)  Indirekt (ECB, CBC) mit P1363 KDF2  Secret Data / Hidden Data mit Schlüsselableitung  Direkt (ECB)  Indirekt (ECB, CBC) mit P1363 KDF2  Secret Data / Hidden Data ohne Schlüsselableitung  Direkt (ECB) 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 23
  • 24. Schlüsselableitung – Firm Key – Direkt 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 24 Plaintext CmDongle AES ECBSHA 256 Firm Code Product Code Feature Code Release Data Encryption Code Enc. Code Options Feature Map Maint. Period Black Key Firm Key Ciphertext Product Code Firm Code
  • 25. Schlüsselableitung – Secret Data / Hidden Data – Direkt 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 25 Plaintext CmDongle AES ECBSHA 256 Firm Code Product Code Feature Code Release Data Encryption Code Enc. Code Options Feature Map Maint. Period Black Key Secret Data Ciphertext Product Code Firm Code
  • 26. Schlüsselableitung – Firm Key – Indirekt (Standard) 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 26 InitKey Plaintext CmDongle AES ECBSHA 256 Firm Code Product Code Feature Code Release Data Encryption Code Enc. Code Options Feature Map Maint. Period Black Key Firm Key Ciphertext Product Code Firm Code KDF2 P1363 AES
  • 27. Schlüsselableitung – Secret Data / Hidden Data – Indirekt 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 27 InitKey Plaintext CmDongle AES ECBSHA 256 Firm Code Product Code Feature Code Release Data Encryption Code Enc. Code Options Feature Map Maint. Period Black Key Secret Data Ciphertext Product Code Firm Code KDF2 P1363 AES
  • 28. Ohne Schlüsselableitung – Secret Data / Hidden Data – Direkt 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 28 Plaintext CmDongle AES ECB Firm Code Product Code Feature Map Maint. Period Black Key Secret Data Ciphertext
  • 29. CodeMeter Anwendungsbeispiele Challenge Response Check Bekanntes Shared Secret Verschlüsselte Kommunikation 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 29
  • 30. Challenge Response Check  Stellt sicher, dass ein gültiger CmDongle vorhanden ist  Private Key im CmDongle (mit Lizenz, für alle Kunden gleich)  Public Key in der Software  Software erzeugt eine Challenge  CmDongle signiert die Challenge  Software überprüft die Response  Verhindert eine Record Playback Attacke auf den CmDongle  Verhindert eine Simulation des CmDongles 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 30
  • 31. Bekanntes Shared Secret 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 31  Sicheres Speichern eines AES-Schlüssels, der auf einem PC verwendet werden kann  Speicher des AES-Schlüssels in Secret Data  Verwendung von Secret Data als Schlüssel-Quelle  Einsatzsszenario:  Datentransfer zwischen Embedded Device / Cloud und PC  Schlüssel in Embedded Device / Cloud sind bereits sicher  Verwendung des CmDongles am PC  Verhindert das Kompromittieren des Schlüssels am PC
  • 32. Verschlüsselte Kommunikation 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 32  Übermittlung der Fischfänge an einen zentralen Server (über Satellit)  Anforderungen: Authentisch und Vertraulich  Implementierung:  Schlüsselpaar auf dem Server und jedem Schiff  Tagebuch verschlüsselt mit Public Key des Servers  Tagebuch signiert mit Private Key des Schiffs  Ergebnis: Authentisch und Vertraulich 603 4711
  • 33. Zusammenfassung 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 33  Starten Sie mit der Bedrohungsanalyse  Wählen Sie Algorithmus, Schlüssellänge und Modus sorgfältig  Wählen Sie den richtigen Platz zum Speichern (Dongle, Software, …)  Vermeiden Sie Implementierungsfehler  Überprüfen Sie die Implementierung regelmäßig Wibu Professional Services unterstützt Sie von Analyse bis Implementierung und Überwachung.
  • 34. Vielen Dank für Ihre Aufmerksamkeit WIBU-SYSTEMS AG www.wibu.com 04.09.2014 Ihr Führerschein zum Kryptographie-Experten 34