+48 22 5128 100  
info@il-pib.pl

Szachowa Str. 1,
04-894 Warsaw

News

Seminarium naukowe: Algorytm kryptograficzny wdrożony w produkcie – to może być słabe ogniwo cyberbezpieczeństwa

Instytut Łączności zaprasza na seminarium na temat: Algorytm kryptograficzny wdrożony w produkcie – to może być słabe ogniwo cyberbezpieczeństwa.
 
Referat wygłoszą: dr inż. Piotr Wiśniewski, dr Piotr Sapiecha, mgr Daniel Waszkiewicz
 
Seminarium odbędzie się w czwartek 30 stycznia o 10.30 w sali nr 272 Instytutu Łączności (sala Rady Naukowej).

Streszczenie:

Kto w SIWZ widział wymagania na poprawne oprogramowanie algorytmu  kryptograficznego? Czy jeśli dla algorytmu istnieje matematyczny dowód bezpieczeństwa obliczeniowego (problem obliczeniowy klasy NP – szkoda czasu na złamanie przez przeszukanie przestrzeni kluczy lub rozwiązanie logarytmu dyskretnego) to możemy spać spokojnie?

W laboratorium oceny bezpieczeństwa w IŁ-PIB nie zajmujemy się problemem obliczeniowo niewykonalnym. Interesuje nas słabość oprogramowania takiego algorytmu, która powoduje, że klucz prywatny zgadujemy, demaskujemy lub wyliczamy za pomocą metody ataków, nie na algorytm, a na jego wdrożenie.

Dlatego pilnie śledzimy literaturę przedmiotu, kontaktujemy się z najwybitniejszymi specjalistami dziedzinowymi, aby praktycznie zastosować w laboratorium najnowsze i najniebezpieczniejsze ataki.

Podczas seminarium zostaną zaprezentowane dwie klasy ataków na niektóre typy kart inteligentnych oraz scenariusze pokazujące, jak takie ataki można przeprowadzić.

     1) Padding Oracle Attack (POA)

W pierwszej części seminarium będzie zaprezentowany „na żywo” atak typu POA na protokół GlobalPlatform Secure Channel Protocol (SCP02).

POA to atak na symetryczny algorytm blokowy pracujący w trybie CBC.  Atak ten wykorzystuje strukturę paddingu do nieuprawnionego odczytania zaszyfrowanych danych. 

Protokół ten jest powszechnie wykorzystywany w aplikacjach kartowych w celu ustanowienia bezpiecznego kanału komunikacji miedzy aplikacją po stronie sytemu informatycznego  a kartą inteligentną.

     2) Lattice Attack

W drugiej części seminarium zostanie zaprezentowany – również „na „ – jeden z najnowszych ataków na podpis cyfrowy, budowany na bazie krzywych eliptycznych ECDSA. Ten algorytm podpisu cyfrowego jest także powszechnie stosowany na kartach inteligentnych. Podczas tego ataku wykorzystamy podatności parametru nonce, niezbędnego do wygenerowania pary kluczy na krzywej eliptycznej.

Problem odtworzenia tego parametru zostanie zredukowany do problemu najbliższego wektora (CVP - Closest vector problem) w kracie liczbowej.

W konsekwencji, po rozwiązaniu CVP, uzyskamy w sposób nieuprawniony klucz prywatny z karty.

W tym kontekście omówimy realistyczne scenariusze ataków na karty inteligentne wykorzystujące wzorce czasowe (timing - template attacks).