Return to Video

Ben H.: Finding the Weak Crypto Needle in a Byte Haystack

  • 0:04 - 0:07
    [Translated by Jouko Voutilainen (KYBS2004 course assignment at JYU.FI)]
  • 0:09 - 0:12
    "Cryptoneulan löytäminen tavuheinäsuovasta"
  • 0:14 - 0:17
    Hän on haittaohjelmatutkija Check Pointilla
  • 0:17 - 0:20
    ja tulee Israeli Institute of Technologysta.
  • 0:20 - 0:25
    Hän aikoo kertoa meille jotain avainvirtauksen uudelleenkäytöstä ja siitä,
  • 0:25 - 0:28
    miten välttää jatkuvat yölliset yritykset
  • 0:28 - 0:31
    ymmärtää salaustekniikkaprotokollaa,
  • 0:31 - 0:32
    mutta oliko se vaivan arvoista.
  • 0:33 - 0:35
    Tarkoitan että sen sijaan,
  • 0:35 - 0:39
    että vietät yösi automatisoinnissa sen sijaan,
  • 0:39 - 0:41
    että tarkistat sen itse.
  • 0:45 - 0:47
    Katsotaanpa.
  • 0:47 - 0:48
    Kiitos.
  • 0:48 - 0:50
    Antakaa hänelle vielä kunnon aplodit.
  • 0:50 - 0:54
    [Yleisö taputtaa]
  • 0:57 - 0:58
    Hei, olen Ben.
  • 0:58 - 1:02
    Olen Check Pointin haittaohjelmien haavoittuvuuksien tutkimusryhmästä.
  • 1:02 - 1:04
    Tämä mainittiin jo aiemmin,
  • 1:04 - 1:07
    mutta halusin mainita sen uudelleen.
  • 1:07 - 1:11
    Minä tarkastelen teoreettisen tietojenkäsittelytieteen
  • 1:11 - 1:13
    sovelluksia torjuakseni ongelmia,
  • 1:13 - 1:15
    joita kohtaamme tietoturva-alalla.
  • 1:17 - 1:20
    Vähemmän kaunisteltuna tämä tarkoittaa sitä,
  • 1:20 - 1:22
    että olen amatöörimatematiikko,
  • 1:22 - 1:24
    joka jotenkin tunkeutui alalle.
  • 1:24 - 1:25
    Älä kerro kenellekään,
  • 1:25 - 1:27
    erityisesti kaikille kanssani työskenteleville ihmisille.
  • 1:28 - 1:30
    On tarpeeksi vaikeaa pitää tämä salassa,
  • 1:30 - 1:31
    kun otetaan huomioon,
  • 1:31 - 1:34
    että kun annoin pomolleni ensimmäisen luonnoksen tästä esityksestä,
  • 1:34 - 1:36
    hän katsoi sitä ja sanoi:
  • 1:36 - 1:40
    "Aiotko todella esittää tämän kaavojen kanssa? He tulevat lynkkaamaan sinut."
  • 1:40 - 1:41
    Joten ensinnäkin,
  • 1:41 - 1:42
    älä lynkkaa minua.
  • 1:42 - 1:45
    Toiseksi yritin parhaani poistaakseni suurimman osan kaavoista.
  • 1:45 - 1:48
    Yksi kaava on jossakin yhdellä dioista.
  • 1:51 - 1:56
    Tämä esitys käsittelee automaattista havaitsemista
  • 1:56 - 1:59
    salausavaimen uudelleenkäyttöhaavoittuvuuksista
  • 1:59 - 2:01
    Haluaisin sukeltaa suoraan aiheeseen,
  • 2:01 - 2:03
    mutta valitettavasti minun täytyy ensin selittää,
  • 2:03 - 2:05
    mikä tämä haavoittuvuus on.
  • 2:05 - 2:06
    Ja vielä valitettavammin,
  • 2:06 - 2:08
    jotta voin selittää sen merkityksen,
  • 2:08 - 2:09
    minun täytyy selittää,
  • 2:09 - 2:11
    miten virtasalaus toimii.
  • 2:11 - 2:14
    Joten käydään se läpi mahdollisimman nopeasti.
  • 2:19 - 2:22
    OK, näin virtasalaus toimii:
  • 2:22 - 2:24
    periaatteessa on olemassa tämä laite,
  • 2:24 - 2:26
    jota kutsutaan pseudosatunnaisluvun generaattoriksi.
  • 2:26 - 2:29
    Ja pseudosatunnaisluvun generaattori hyväksyy lyhyen avaimen
  • 2:29 - 2:31
    ja tuottaa mitä tahansa,
  • 2:31 - 2:33
    joka käytännössä näyttää kohinalta.
  • 2:33 - 2:36
    He ketkä eivät olleet tuttuja avaimen suhteen,
  • 2:38 - 2:40
    se näyttää kohinalta.
  • 2:41 - 2:44
    Sitä voi käyttää salaamisessa.
  • 2:44 - 2:45
    Miten?
  • 2:45 - 2:46
    Lisäät symmetrisen avaimen,
  • 2:46 - 2:48
    jonka molemmat osapuolet,
  • 2:48 - 2:49
    kuten esimerkiksi Alice ja Bob,
  • 2:49 - 2:51
    tuntevat yrittäessään kommunikoida,
  • 2:51 - 2:52
    ja pseudosatunnaisluvun generaattori
  • 2:52 - 2:54
    tuottaa tämän avainvirran,
  • 2:54 - 2:55
    joka näyttää kohinalta,
  • 2:55 - 2:59
    ja suoritat XOR:n selkokieliselle tekstille (tässä tapauksessa hymiölle).
  • 2:59 - 3:00
    Tämä johtaa salattuun tekstiin,
  • 3:00 - 3:02
    joka on selkokielinen teksti eksklusiivinen
  • 3:02 - 3:04
    tai -operaattorin (XOR) avainvirran kanssa.
  • 3:04 - 3:09
    Ja maallikoille, jotka eivät tunne avainta tai sijaintia,
  • 3:09 - 3:10
    näyttää myös kohinalta.
  • 3:10 - 3:11
    Tämä on XOR-operaation ominaisuus.
  • 3:11 - 3:13
    Kun otat mukavan selkokielisen tekstin ja
  • 3:13 - 3:14
    XORaat sen jotakin kohinan kaltaista vastaan,
  • 3:14 - 3:15
    saat myös jotakin,
  • 3:15 - 3:17
    joka näyttää kohinalta.
  • 3:17 - 3:19
    Mitä voit tehdä seuraavaksi?
  • 3:19 - 3:21
    Nyt tässä on salattu teksti.
  • 3:21 - 3:22
    Se näyttää kohinalta,
  • 3:22 - 3:25
    mutta jos XORaat sen uudelleen samalla avainvirralla,
  • 3:25 - 3:28
    jota Bob toisella puolella viestintää käyttää,
  • 3:28 - 3:30
    saat alkuperäisen tekstin takaisin.
  • 3:30 - 3:30
    Miksi?
  • 3:30 - 3:32
    Koska tämä on toinen XOR-operaation ominaisuus.
  • 3:32 - 3:36
    Jos XORaat jotakin saman elementin kanssa,
  • 3:36 - 3:37
    oli se sitten kohinaa tai ei,
  • 3:37 - 3:41
    kahdesti, saat sen kumoamaan itsensä.
  • 3:41 - 3:42
    Jos XORaat kohinan kanssa
  • 3:42 - 3:43
    , XORaat sen uudelleen kohinan kanssa,
  • 3:43 - 3:44
    kohinan kumoaa itsensä
  • 3:44 - 3:46
    ja saat alkuperäisen tekstin takaisin.
  • 3:47 - 3:51
    Joten mikä on avaimen uudelleenkäyttö?
  • 3:51 - 3:52
    Avaimen uudelleenkäyttö
  • 3:52 - 3:56
    on hämmästyttävästi saman avaimen käyttöä kahdesti,
  • 3:56 - 3:58
    salataksesi kaksi selkokielistä viestiä.
  • 3:59 - 4:01
    Kuten näette, otetaan tietty avain.
  • 4:01 - 4:03
    Tämä on avain.
  • 4:03 - 4:09
    Ja XOR:aamme tekstin ensimmäisen selkokielisen viestin avaimella
  • 4:09 - 4:12
    ja toisen selkokielisen viestin jälleen samalla avaimella.
  • 4:12 - 4:14
    Ja saamme kaksi kokonaisuutta kohinaa.
  • 4:14 - 4:15
    Kuten aiemmin mainittiin,
  • 4:15 - 4:17
    jos XOR:aamme kohinaan,
  • 4:17 - 4:18
    saamme jotakin,
  • 4:18 - 4:19
    joka näyttää kohinalta,
  • 4:19 - 4:20
    ellei tiedä avainta,
  • 4:20 - 4:22
    jolla avainvirta on alun perin generoitu
  • 4:22 - 4:22
    Ja nyt,
  • 4:22 - 4:24
    jos Eve on viestinnän keskellä,
  • 4:24 - 4:27
    hän salakuuntelee tätä kommunikaatiota,
  • 4:27 - 4:31
    Ja hän saa tämän kohinan ja tämän toisen kohinan.
  • 4:31 - 4:33
    ja se näyttää kaikki kohinalta hänelle.
  • 4:33 - 4:34
    Ja tietenkin hän ei voi tehdä mitään.
  • 4:34 - 4:36
    Eikä ole olemassa avaimen uudelleenkäytön haavoittuvuutta,
  • 4:36 - 4:39
    joten voit nyt nousta ylös istuimistasi ja mennä kotiin.
  • 4:39 - 4:40
    Ei, ei todellakaan.
  • 4:40 - 4:41
    Tämä on mitä tapahtuu,
  • 4:41 - 4:45
    kun salaat kaksi erilaista selkokielistä viestiä samalla avaimella.
  • 4:45 - 4:47
    On mahdollista, että Eve,
  • 4:47 - 4:48
    jolla on pääsy molempiin salattuihin viesteihin,
  • 4:48 - 4:52
    suorittaa kahden salakirjoitetun viestin XOR-operaatio.
  • 4:52 - 4:56
    Ja mitä me sanoimme aiemmin saman elementin kahdesti toistuvasta XOR-operaatiosta?
  • 4:56 - 4:57
    Tässä avain esiintyy kahdesti.
  • 4:57 - 4:59
    Sinulla on ensimmäinen selkokielinen teksti
  • 4:59 - 4:59
    XOR-avain,
  • 4:59 - 5:01
    toinen selkokielinen teksti XOR-avain.
  • 5:01 - 5:04
    Ja jos XOR:aat kaksi salattua viestiä suoritetaan,
  • 5:04 - 5:06
    avain kumoaa itsensä,
  • 5:06 - 5:09
    ja sinä saat ensimmäisen selkokielisen viestin XOR:aamaan
  • 5:09 - 5:10
    toisen selkokielisen tekstin.
  • 5:10 - 5:11
    Tämä ei ole jotain,
  • 5:11 - 5:13
    mitä haluat mahdollistaa,
  • 5:13 - 5:15
    kuten voit nähdä täällä.
  • 5:15 - 5:19
    Even on hyvin helppo tarkastella tätä asiaa
  • 5:19 - 5:23
    ja saada erittäin hyvä käsitys alkuperäisistä selkokielisistä viesteistä.
  • 5:23 - 5:26
    Tämä johtuu redundanssista kahdessa alkuperäisessä selkokielisessä tekstissä.
  • 5:27 - 5:29
    Meidän tilanteessamme,
  • 5:29 - 5:30
    jossa tulemme työskentelemään
  • 5:30 - 5:32
    ja mainitsemaan hetken kuluttua,
  • 5:32 - 5:34
    se on vähän vaikeampaa.
  • 5:34 - 5:35
    Se ei ole niin ilmeistä.
  • 5:35 - 5:38
    Se ei vain hypi silmille.
  • 5:38 - 5:42
    Itse asiassa kaikki vaiva ja algoritmit ovat omistautuneet
  • 5:42 - 5:44
    alkuperäisen selkokielisen tekstin erottamiseen,
  • 5:44 - 5:45
    mutta tämä on esimerkki,
  • 5:45 - 5:46
    jotta voit katsoa sitä
  • 5:46 - 5:47
    ja nähdä kuinka kauhea tämä haavoittuvuus on,
  • 5:47 - 5:49
    jos se on olemassa.
  • 5:49 - 5:51
    Se ei ole kovin kiva asia.
  • 5:51 - 5:55
    Joten mihin se on hyvä?
  • 5:55 - 5:57
    Miksi haluamme tunnistaa avaimen uudelleenkäytön?
  • 5:57 - 5:58
    Tässä on ensimmäinen esimerkki:
  • 5:58 - 6:00
    Tämä on dokumentti Venona-projektista.
  • 6:00 - 6:04
    Venona-projekti kesti 40 vuotta 1940-luvulta 1980-luvulle,
  • 6:04 - 6:07
    USA:n aloittamana salakuunnella Neuvostoliiton viestintää.
  • 6:07 - 6:10
    Tämä aloitettiin ennen kuin NSA edes perustettiin.
  • 6:11 - 6:14
    Neuvostoliitto käytti uudelleen avainvirtaansa.
  • 6:14 - 6:16
    Yhden kerran padejaan.
  • 6:16 - 6:18
    Oikein käytettynä yhden kerran padit on murtamattomia salauksia,
  • 6:18 - 6:21
    mutta he käyttivät näitä uudestaan,
  • 6:21 - 6:23
    ja mitä tapahtui oli,
  • 6:23 - 6:27
    että haavoittuvuus jonka näimme tuli esille siitä syystä.
  • 6:27 - 6:30
    Ja USA:n tiedustelu onnistui keräämään
  • 6:30 - 6:35
    tietoa noista salatuista viesteistä seuraavan 40 vuoden ajan.
  • 6:35 - 6:36
    Kyse ei ole siitä,
  • 6:36 - 6:40
    että Neuvostoliitto jatkoi haavoittuneen tiedon lähettämistä 40 vuoden ajan.
  • 6:40 - 6:43
    Sitä kesti vain 4 vuotta ja sen jälkeen he viisastuivat.
  • 6:43 - 6:46
    Mutta 40 vuoden ajan Amerikkalaiset jatkoivat tätä projektia
  • 6:46 - 6:48
    keräten yhä enemmän tietoa
  • 6:48 - 6:50
    ja he saivat paljon hyödyllistä tietoa
  • 6:50 - 6:53
    kuten vakoojapiirien nimiä ja identiteettejä.
  • 6:54 - 6:56
    Eli tässä on yksi käyttötapa sille.
  • 6:56 - 6:57
    Jos pystyt tarkastelemaan verkkoliikennettä
  • 6:57 - 7:01
    ja toteamaan että "hei, tässä on avaimen uudelleenkäyttöä".
  • 7:01 - 7:02
    Se on hyödyllistä.
  • 7:02 - 7:06
    Voit aloittaa hyökkäämällä verkkoliikenteeseen ja etsimään tietoa.
  • 7:06 - 7:08
    Tämä on toinen käyttötarkoitus.
  • 7:08 - 7:11
    Nyt aion häpeilemättömästi mainostaa kollegaani Nitayta,
  • 7:11 - 7:12
    koska hän on mahtava.
  • 7:13 - 7:18
    Aiemmin tänä vuonna tutkimme tiettyä lunnasohjelmaa nimeltä Dircrypt.
  • 7:18 - 7:21
    Se on käytännössä kuin Cryptolockerin wannabe.
  • 7:21 - 7:25
    Se saastuttaa tietokoneeseesi ja alkaa salata tiedostojasi.
  • 7:26 - 7:30
    Valitettavasti kun Nitay kaivautui syvemmälle lähdekoodiin,
  • 7:30 - 7:33
    huomasin, että heidän salaus toteuttaa avainten uudelleenkäyttöä.
  • 7:33 - 7:38
    Se käyttää virtasalausta RC4.
  • 7:38 - 7:39
    Tämä on hyvä kohta mainita,
  • 7:39 - 7:41
    että kaikki mitä puhun juuri nyt
  • 7:41 - 7:43
    koskee vain virtasalauksia
  • 7:43 - 7:44
    ja kertakäyttöisiä malleja,
  • 7:44 - 7:45
    jotka ovat kuin virtasalaus,
  • 7:45 - 7:47
    ei lohkosalauksia kuten AES .
  • 7:47 - 7:48
    DES ja vastaavat.
  • 7:48 - 7:52
    Selvitimme että näin tapahtuu.
  • 7:56 - 8:02
    Jokainen Dircryptin salausavaimella RC4 salattu tiedosto käytti samaa avainta.
  • 8:02 - 8:04
    Se oli viiden kirjaimen avain,
  • 8:04 - 8:06
    "black" kaikki pienillä kirjaimilla.
  • 8:06 - 8:07
    Tämä tarkoittaa,
  • 8:07 - 8:11
    että kaikki salatut tiedostot voitaisiin teoriassa palauttaa
  • 8:11 - 8:14
    hyödyntämällä redundanssia selkokielisessä tekstissä.
  • 8:14 - 8:15
    Joka tapauksessa tämä ei ollut jotain,
  • 8:15 - 8:17
    jonka haittaohjelman toimija suunnitteli tekevänsä.
  • 8:17 - 8:19
    Hauska juttu on,
  • 8:19 - 8:21
    että emme edes joutuneet menemään niin pitkälle,
  • 8:21 - 8:26
    koska haittaohjelma itse asiassa sisällytti avaimen jokaiseen tiedostoon.
  • 8:26 - 8:28
    Emme oikeastaan tiedä miksi,
  • 8:28 - 8:31
    todennäköisesti se näytti siltä, että tunnistaisimme sen sillä hetkellä.
  • 8:32 - 8:38
    Joten, jos haittaohjelman tekijä ei olisi tehnyt tätä,
  • 8:38 - 8:44
    olisimme voineet palauttaa sen selkokielisen tekstin tai suuren osan siitä kuitenkin.
  • 8:44 - 8:47
    Jos meillä olisi ollut tapa katsoa tiedostoja ja tulla oivallukseen,
  • 8:47 - 8:49
    että tässä on tehty avaimen uudelleenkäyttöä,
  • 8:49 - 8:53
    Nitay ei olisi joutunut istumaan ruudun edessä katsomassa IDA Pro:ta
  • 8:53 - 8:57
    verisin silmin yhä toistuvina öinä.
  • 8:57 - 9:01
    Olisimme voineet vain katsoa tiedostoja ja sanoa:
  • 9:01 - 9:03
    "Hei, täällä on avaimen uudelleenkäyttöhaavoittuvuus",
  • 9:03 - 9:06
    ja edetä siitä ja säästää paljon aikaa ja vaivaa.
  • 9:07 - 9:08
    Tämä on jotain samankaltaista.
  • 9:08 - 9:10
    Tämä on liikennettä Ramnit haittaohjelmasta.
  • 9:10 - 9:13
    Ramnit-haittaohjelma tuli esiin noin vuonna 2010.
  • 9:13 - 9:17
    Se varastaa tunnistetietoja ja sitä käytettiin talouspetoksessa.
  • 9:17 - 9:24
    Ramnit lähettää liikenteensä erityisellä kotikutoisella protokollalla portista 443.
  • 9:24 - 9:25
    Se ei ole oikeastaan SSL,
  • 9:25 - 9:26
    mutta se käyttää porttia 443.
  • 9:26 - 9:29
    Tämä protokolla sisältää lohkoja,
  • 9:29 - 9:31
    ja jotkut lohkot voivat olla salattuja.
  • 9:31 - 9:34
    Jokainen lohko salataan samalla avaimella,
  • 9:34 - 9:39
    ja pseudosatunnaislukugeneraattori käynnistetään uudelleen ennen jokaista käyttöä.
  • 9:39 - 9:41
    Joten tässä tapauksessa avaimen uudelleenkäyttö tapahtuu lohkon tasolla.
  • 9:41 - 9:45
    Jokainen lohko salataan käyttämällä samaa avainta.
  • 9:46 - 9:49
    Jos voimme tarkastella tätä liikennettä ja ymmärtää,
  • 9:49 - 9:51
    että "täällä on jotain avaimen uudelleenkäyttöä",
  • 9:51 - 9:52
    se on hyödyllistä,
  • 9:52 - 9:56
    koska tarkastellessamme liikennettä emme tiedä siitä mitään.
  • 9:56 - 9:58
    Nyt jos voitaisiin vain tarkastella liikennettä
  • 9:58 - 10:01
    että jotain avaimen uudelleenkäyttöä on tapahtunut täällä, se on mielenkiintoista.
  • 10:01 - 10:05
    Emme odota avaimen uudelleenkäyttöä normaalissa liikenteessä.
  • 10:08 - 10:10
    Tämä on viimeinen esimerkkimme,
  • 10:10 - 10:12
    jos uskot, että vain haittaohjelmat ja epämääräiset hahmot
  • 10:12 - 10:14
    harrastavat avaimen uudelleenkäyttöä.
  • 10:14 - 10:21
    Microsoft toteutti Officen 2003 versiossaan dokumentin salaustoiminnon.
  • 10:22 - 10:23
    Käytännössä
  • 10:27 - 10:30
    Joka kerta, kun tallensit tiedoston,
  • 10:30 - 10:32
    muokkasit sitä ja tallensit sen uudelleen,
  • 10:32 - 10:34
    se salattiin uudelleen samalla avaimella.
  • 10:34 - 10:35
    Avain oli sidottu tiedostoon,
  • 10:35 - 10:36
    ja se oli yksi ja sama avain joka kerta.
  • 10:36 - 10:39
    Joku, joka seurasi hakemistoasi pitkään,
  • 10:39 - 10:41
    voisi katsoa tiedostoja uudelleen ja uudelleen
  • 10:41 - 10:45
    ja nähdä, miten erilaiset selkokieliset tiedostot
  • 10:45 - 10:46
    salattiin uudelleen
  • 10:46 - 10:48
    ja uudelleen samalla avainvirralla.
  • 10:48 - 10:50
    Tämä mahdollistaa avaimen uudelleenkäyttöhyökkäyksen.
  • 10:50 - 10:53
    Ihmisten kesti aikaa huomata tämä.
  • 10:53 - 10:54
    Jos voisimme vain katsoa tiedostoja ja
  • 10:54 - 10:56
    tulla ymmärrykseen, että
  • 10:56 - 10:57
    "Oho! Täällä on taas avaimen uudelleenkäyttöä!",
  • 10:57 - 11:00
    se olisi voitu havaita paljon aikaisemmin.
  • 11:01 - 11:06
    Joten miten onnistumme tekemään tämän?
  • 11:06 - 11:08
    Nyt vietän neljä diaa selittäen,
  • 11:08 - 11:08
    kuinka hienoa olisi,
  • 11:08 - 11:11
    jos voisimme vain katsoa tätä tavuläjää
  • 11:11 - 11:12
    ja ymmärtää,
  • 11:12 - 11:13
    että tässä on avaimen uudelleenkäyttöä.
  • 11:13 - 11:16
    Se olisi kiva. Mutta miten me tämän toteutamme?
  • 11:17 - 11:21
    Noh. Muistatteko onko kukaan jäänyt jumiin
  • 11:21 - 11:25
    vanhoissa 90-luvun seikkailuissa kuten Sam and the Sorcerer ja Monkey Island.
  • 11:25 - 11:28
    Kun olet täysin jumissa etkä tiedä mitä tehdä,
  • 11:28 - 11:29
    niin mitä teet?
  • 11:29 - 11:29
    Kyllä.
  • 11:29 - 11:32
    Yrität kaikkea mahdollista kunnes joku toimii.
  • 11:32 - 11:36
    Eli tämä on mitä teemme tässä.
  • 11:36 - 11:40
    Käytännössä jos otamme jokaisen tavun alkuperäisestä syötteestä
  • 11:40 - 11:46
    ja XOR:aamme sen jokaisen muun tavun kanssa, saamme tämän tilan,
  • 11:46 - 11:48
    jossa jokainen XOR:attu tavu XOR:attu toisillaan.
  • 11:48 - 11:54
    Esimerkiksi tämä ruutu on XOR:n tulos R:n ja R:n kohdassa.
  • 11:54 - 11:54
    ja se tulee olemaan Null-tavu,
  • 11:54 - 11:57
    sillä XOR itsensä kanssa on null-tavu.
  • 11:57 - 12:01
    Ja jokainen ruutu tässä tilassa,
  • 12:01 - 12:06
    on käytännössä oman sarakkeensa ja rivinsä merkin XOR.
  • 12:06 - 12:07
    Mihin tämä on hyvä?
  • 12:07 - 12:09
    Näemme kohta.
  • 12:09 - 12:10
    Ensinnäki tältä se näyttää.
  • 12:10 - 12:14
    Vinosarakkeessa kaikki ovat null-tavuja.
  • 12:14 - 12:19
    Koska siinä on XOR:attu arvo itsellään. Eli.
  • 12:20 - 12:23
    Mikä on suunnitelmamme yllä olevan perusteella?
  • 12:23 - 12:24
    Jos otamme syötteen,
  • 12:24 - 12:27
    tarkastellaan tyypillistä syötettä,
  • 12:27 - 12:29
    jolle haluamme suorittaa toimintoja
  • 12:29 - 12:32
    ja löytää jotain mielenkiintoista.
  • 12:32 - 12:33
    Otetaan tämä syöte.
  • 12:33 - 12:35
    Siellä on kaikenlaisia häiriöitä.
  • 12:35 - 12:40
    Jossain täällä on kätketty kaksi salausviestiä
  • 12:40 - 12:42
    Ne ovat molemmat eri selkotekstejä,
  • 12:42 - 12:43
    jotka on salattu samalla avaimella.
  • 12:43 - 12:45
    Tämä on se asia, jonka haluamme löytää.
  • 12:45 - 12:48
    Ja jos XOR:ataan jokainen tavu toisensa kanssa,
  • 12:48 - 12:50
    jossain täällä, okei?
  • 12:50 - 12:53
    Tämä on tämän salausviestin ensimmäinen tavu
  • 12:53 - 12:55
    XOR:attuna tämän salausviestin ensimmäisen tavun kanssa.
  • 12:58 - 12:59
    Miksi tämä kiinnostaa meitä?
  • 12:59 - 13:01
    Aiemman näkemämme takia.
  • 13:02 - 13:04
    Jos XOR:ataan salauksen
  • 13:04 - 13:09
    ensimmäinen tavu, avain peruuttaa itsensä.
  • 13:09 - 13:12
    Sama pätee,
  • 13:12 - 13:14
    jos XOR-muunnetaan molempien salausviestien toinen tavu.
  • 13:14 - 13:18
    Ja tätä viivaa pitkin, okei?
  • 13:18 - 13:21
    Jos siirrymme yhden yksikön ylöspäin
  • 13:21 - 13:22
    ja yhden yksikön oikealle,
  • 13:22 - 13:26
    siirrymme käytännössä seuraavaan merkkiin molemmissa merkkijonoissa.
  • 13:26 - 13:36
    Tämän valkoisen viivan varrella voit nähdä kaksi salausviestiä XOR:aavan toisensa.
  • 13:36 - 13:39
    Kaksi eri salausviestiä voidaan lukea tätä viivaa pitkin.
  • 13:39 - 13:41
    Miksi tämä on tärkeää jälleen?
  • 13:41 - 13:42
    Koska aiemmin näimme,
  • 13:42 - 13:43
    mitä tapahtuu, jos teemme niin.
  • 13:43 - 13:44
    Avain kumoaa itsensä.
  • 13:44 - 13:47
    Voit itse asiassa nähdä hymynaaman ja lähettää viestejä.
  • 13:47 - 13:50
    Täällä se ei ole yhtä ilmeistä,
  • 13:50 - 13:53
    mutta se on silti askel,
  • 13:53 - 13:55
    joka auttaa meitä.
  • 13:55 - 13:57
    Mitä meidän tarvitsee tehdä.
  • 13:57 - 13:58
    Miksi?
  • 13:58 - 14:06
    Tulemme tähän koko juttuun olettaen jotain selkotekstin jaosta.
  • 14:06 - 14:09
    Selkokieli on eri kuin satunnaiset merkit,
  • 14:09 - 14:09
    eikö?
  • 14:09 - 14:12
    Odotamme kirjaimia, odotamme välimerkkejä.
  • 14:12 - 14:19
    Odotamme joka tapauksessa jakelun olevan erilainen verrattuna tasaisesti jakautuneisiin satunnaisiin merkkeihin.
  • 14:19 - 14:21
    Tämä ei ole selkotekstin jakelu.
  • 14:21 - 14:23
    Tämä on XOR-testijakelu.
  • 14:23 - 14:23
    Tämä on jakelu,
  • 14:23 - 14:24
    jonka saat,
  • 14:24 - 14:28
    kun valitset satunnaisen selkotekstin merkin selkotekstin jakelusta
  • 14:28 - 14:32
    ja sitten toisen satunnaisen merkin selkotekstin jakelusta
  • 14:32 - 14:34
    ja XOR-muunnat ne.
  • 14:34 - 14:36
    Saat toisen jaon.
  • 14:36 - 14:38
    Ja tämä jako on taas erilainen kuin satunnainen jako.
  • 14:38 - 14:42
    Eli meille se näyttää erilaiselta, eikö?
  • 14:42 - 14:48
    Jos katsomme tavua joka tuli kahdesta eri selkokielisestä merkistä jotka XOR:attiin,
  • 14:48 - 14:50
    se näyttäytyy meille erilaiselta
  • 14:50 - 14:54
    kuin vain satunnainen tavu pitkässä juoksussa.
  • 14:56 - 14:58
    Joten mitä me aiomme tehdä?
  • 14:58 - 15:00
    Me skannaamme tämän tilan,
  • 15:00 - 15:01
    josta mainitsin aikaisemmin.
  • 15:01 - 15:04
    Me rakennamme sen ensin ja sitten skannaamme sen diagonaalisesti,
  • 15:04 - 15:10
    koska todisteet ovat kuin rikospaikka, ja raskauttavat todisteet ovat
  • 15:10 - 15:17
    kaikki tavut jotka tulevat näyttämään epäilyttäviltä eivätkä tulleet satunnaisesta jakelusta.
  • 15:17 - 15:21
    Ne ilmestyvät diagonaalin varrelle.
  • 15:21 - 15:26
    Meillä ei ole kaikkia värejä ja väriohjauksia,
  • 15:26 - 15:27
    ja meillä vain syöte,
  • 15:27 - 15:29
    mutta jos skannaamme sen diagonaalisesti,
  • 15:29 - 15:33
    tiedämme että täällä jossain on avaimen uudelleenkäyttöä.
  • 15:33 - 15:35
    Lopulta törmäämme tähän diagonaaliin.
  • 15:35 - 15:41
    Aiomme tarkastella jokaista tavua kuin pientä todisteen palasta,
  • 15:41 - 15:46
    jotka saattavat ohjata meitä ymmärtämään, että kyseessä on ollut avaimen uudelleenkäyttöä. Ja nyt me
  • 15:46 - 15:48
    katsomme kahta salaustekstiä,
  • 15:48 - 15:51
    jotka on salattu samalla virtausavaimella,
  • 15:51 - 15:54
    ja työskentelemme diagonaalien kanssa.
  • 15:54 - 15:55
    Joka kerta kun törmäämme tavuun,
  • 15:55 - 15:58
    poimimme sen ja analysoimme sen selvittääksemme,
  • 15:58 - 16:02
    tukeeko se vai kumoaa hypoteesimme.
  • 16:02 - 16:05
    Jos kuljemme diagonaalia pitkin
  • 16:05 - 16:10
    ja löydämme ylivoimaisen määrän todisteita,
  • 16:10 - 16:14
    jotka tukevat hypoteesiamme, että avaimen uudelleenkäyttöä on tehty
  • 16:14 - 16:16
    nostamme hälytyksen ja sanomme, että
  • 16:16 - 16:18
    tässä oli tarpeeksi todisteita.
  • 16:18 - 16:19
    Ei ole mahdollista, että tämä olisi vain sattumaa.
  • 16:19 - 16:21
    Avaimen uudelleenkäyttöä on tapahtunut tässä.
  • 16:21 - 16:26
    Haavoittuvainen salateksin avaimen uudelleenkäyttöhyökkäys
  • 16:26 - 16:30
    on tässä kohtaa ja sen pituus on näin ja näin.
  • 16:34 - 16:37
    Tämä on se kaava josta varoitin jo aiemmin.
  • 16:38 - 16:42
    Tämä on lyhennelmä aiheeseen liittyvästä matematiikasta.
  • 16:42 - 16:45
    Käytännössä sanoin että katso todisteita,
  • 16:45 - 16:47
    aion kertoa mitä sillä tarkoitin.
  • 16:47 - 16:51
    Käytännössä on rubriikki
  • 16:51 - 16:54
    joka päättää kuinka paljon tavu,
  • 16:54 - 16:56
    todiste, vaikuttaa
  • 16:56 - 16:58
    hypoteesiimme ja
  • 16:58 - 16:59
    laittaa meidät ajattelemaan,
  • 16:59 - 17:02
    että hypoteesi on todennäköisempi.
  • 17:02 - 17:07
    Tämä on käytännössä laskentaa eroavaisuuden ja todennäköisyyden välillä,
  • 17:07 - 17:11
    että tavu syntyi salaustekstin XOR-operaatiosta sinisissä luvuissa.
  • 17:13 - 17:15
    Ja todennäköisyys,
  • 17:15 - 17:17
    että se tapahtuisi satunnaisesti.
  • 17:18 - 17:19
    En mene kaavaan,
  • 17:19 - 17:22
    mutta jokatapauksessa se on oleellinen.
  • 17:22 - 17:24
    Mitä tulee kysymykseen siitä,
  • 17:24 - 17:25
    kuinka paljon todisteita tarvitaan,
  • 17:25 - 17:26
    tämä on tärkeä kysymys,
  • 17:26 - 17:29
    voimme asettaa riman korkealle tai matalalle.
  • 17:29 - 17:33
    Todistuskokeen vuoksi asetimme riman siten,
  • 17:33 - 17:36
    että yhden väärän positiivisen tuloksen hyväksymme.
  • 17:36 - 17:40
    Tietysti voit asettaa sen pienemmäksi.
  • 17:40 - 17:41
    Se riippuu siitä,
  • 17:41 - 17:43
    missä yhteydessä aiot käyttää tätä asiaa.
  • 17:44 - 17:45
    Kysymys on,
  • 17:45 - 17:47
    jos asetamme todistusriman niin korkealle,
  • 17:47 - 17:49
    voimmeko todella havaita jotain?
  • 17:52 - 17:53
    Saattaa hyvinkin olla niin,
  • 17:53 - 17:54
    että jos vaadimme vain,
  • 17:54 - 17:57
    kun törmäämme kahteen salakirjoitettuun tekstiin,
  • 17:57 - 17:59
    joita etsimme,
  • 17:59 - 18:01
    emme pysty löytämään niitä,
  • 18:01 - 18:03
    koska todisteita ei ole tarpeeksi.
  • 18:03 - 18:06
    Mutta käy ilmi,
  • 18:06 - 18:07
    että meillä on tämä kaava,
  • 18:07 - 18:11
    jonka löysimme käyttämällä niin kutsuttua Chebyshevin epäyhtälöä.
  • 18:11 - 18:13
    Lyhyesti sanottuna,
  • 18:13 - 18:18
    niin kauan kuin etsimämme salakirjoitettu teksti
  • 18:18 - 18:20
    on tarpeeksi pitkä,
  • 18:20 - 18:22
    jokainen tavu antaa meille
  • 18:22 - 18:24
    jonkin verran todisteita,
  • 18:24 - 18:26
    positiivisia todisteita, jotka kertovat meille,
  • 18:26 - 18:29
    että tämä saattaa olla oikea asia.
  • 18:30 - 18:32
    Periaatteessa, jos tekstinpätkä on tarpeeksi pitkä,
  • 18:32 - 18:33
    meillä on tarpeeksi todisteita.
  • 18:33 - 18:34
    Ainoa kysymys on,
  • 18:34 - 18:35
    että se on numeropeli,
  • 18:35 - 18:36
    mikä on todennäköisyys,
  • 18:36 - 18:39
    että epäonnistumme joka tapauksessa,
  • 18:39 - 18:40
    vaikka teksti oli teoriassa tarpeeksi pitkä,
  • 18:40 - 18:42
    ja odotimme sen toimivan.
  • 18:42 - 18:44
    Siihen Chebyshevin epäyhtälö on tarkoitettu.
  • 18:44 - 18:47
    Se rajaa ylhäältä todennäköisyyden,
  • 18:47 - 18:48
    että jotain epätodennäköistä tapahtuu.
  • 18:48 - 18:50
    Joten jos tekstinpätkä on tarpeeksi pitkä,
  • 18:50 - 18:51
    ja jos katsot kaavaa,
  • 18:51 - 18:53
    voit päätellä,
  • 18:53 - 18:57
    että "tarpeeksi pitkä" on logaritminen syötteen pituudessa,
  • 18:57 - 18:58
    mikä on hyvä.
  • 18:58 - 18:59
    Jos kaksinkertaistamme syötteen,
  • 18:59 - 19:03
    tarvitsemme vain yhden merkin lisää salakirjoitetussa tekstissä hälytyksen käynnistymiseksi.
  • 19:05 - 19:09
    Periaatteessa tätä se on. Kun katsomme kaavaa...
  • 19:09 - 19:15
    en todellakaan odota kenenkään täällä
  • 19:15 - 19:18
    vain katsomalla sitä ja ymmärtävän,
  • 19:18 - 19:20
    miten keksimme tämän asian,
  • 19:20 - 19:22
    mutta se on vain todiste siitä,
  • 19:22 - 19:22
    että tutkimme sitä.
  • 19:22 - 19:24
    Tämä algoritmi tulisi toimimaan teoriassa.
  • 19:26 - 19:27
    Nyt kaikki tämä on hienoa,
  • 19:27 - 19:31
    mutta meidän täytyy todella näyttää,
  • 19:31 - 19:33
    miten se toimii käytännössä,
  • 19:33 - 19:35
    koska en usko,
  • 19:35 - 19:36
    että kaavan tarkasteleminen vakuutti ketään
  • 19:36 - 19:37
    täällä kovin paljoa.
  • 19:38 - 19:43
    Periaatteessa katsomme jonkinlaista lämpökarttaa.
  • 19:44 - 19:46
    Näet, mitä algoritmi näkee,
  • 19:46 - 19:47
    kun se toimii.
  • 19:48 - 19:51
    Kun algoritmi läpikäy tekemämme alueen
  • 19:51 - 19:53
    se katsoo eri tavuja
  • 19:53 - 19:57
    ja jokainen tavu näyttää enemmältä tai vähemmältä todisteita meidän
  • 19:57 - 20:01
    hypoteesiamme varten liittyen avaimen uudelleenkäyttöön.
  • 20:02 - 20:08
    Tavut, jotka antava lisää todisteita,
  • 20:08 - 20:09
    merkitään punaisella,
  • 20:09 - 20:12
    ja vähemmän todisteita sisältävät tavut sinisellä.
  • 20:13 - 20:17
    Algoritmi etsii pääasiassa viivoja muodostavia diagonaaleja.
  • 20:17 - 20:20
    Hypoteesillemme on paljon todisteita,
  • 20:20 - 20:22
    jotka näkyvät punaisella.
  • 20:22 - 20:25
    Nyt katsomme todistusaineiston lämpökarttaa,
  • 20:25 - 20:28
    joka liittyy aiemmin mainitsemaani Ramnit-viestintään.
  • 20:29 - 20:35
    Elikkä.. Ensimmäiseksi älä kiinnitä huomiota tähän.
  • 20:35 - 20:36
    Tämä on päädiagonaali,
  • 20:36 - 20:41
    jossa syöte on XOR:attu itsellään
  • 20:41 - 20:42
    Kaikki tavut ovat nulleja,
  • 20:42 - 20:44
    joten se näyttää algoritmin kannalta epäilyttävältä
  • 20:44 - 20:46
    eikä näytä yhtään satunnaiselta.
  • 20:46 - 20:49
    Mutta jos katsot hieman pidemmälle,
  • 20:49 - 20:51
    voit nähdä sen täältä.
  • 20:51 - 20:53
    Tämä on pitkä diagonaali,
  • 20:53 - 20:55
    ainutlaatuinen diagonaali,
  • 20:55 - 20:58
    jossa algoritmi havaitsee kiinnostavan ilmiön,
  • 20:58 - 21:03
    koska diagonaalin varrella on viiva todisteita.
  • 21:06 - 21:11
    Kyllä, koska se on itse asiassa elliptinen niille,
  • 21:11 - 21:12
    jotka eivät jostain syystä näe laserpointteria.
  • 21:12 - 21:18
    Tämä on kartta toisesta tapauksesta.
  • 21:18 - 21:19
    Se on hieman vaikeampi.
  • 21:19 - 21:21
    En tiedä, näkeekö kukaan sen täältä,
  • 21:21 - 21:24
    mutta jälleen kerran päädiagonaali on merkityksetön.
  • 21:24 - 21:30
    Tämä on kahden Dircrypt-haittaohjelman salaaman tiedoston lämpökartta,
  • 21:30 - 21:32
    josta aiemmin puhuin.
  • 21:32 - 21:38
    Ja molemmat tiedostot salattiin käyttäen samaa avainvirtaa,
  • 21:38 - 21:41
    joten avaimen uudelleenkäyttöä
  • 21:41 - 21:42
    pitäisi pystyä havaitsemaan.
  • 21:42 - 21:44
    Jos katsomme tätä,
  • 21:44 - 21:46
    se näkyy punaisena diagonaalina viivana jossain täällä.
  • 21:46 - 21:49
    Ja tässä se on
  • 21:49 - 21:50
    eikö niin?
  • 21:51 - 21:52
    Diagonaali menee tuosta.
  • 21:52 - 21:53
    Se on punainen diagonaali,
  • 21:53 - 21:56
    jossa jokainen tavu näyttää epäilyttävältä,
  • 21:56 - 21:57
    näyttää enemmän tai vähemmän siltä,
  • 21:57 - 22:00
    kuin se olisi tullut ei satunnaisesti,
  • 22:00 - 22:06
    vaan selkokielisten tavujen XOR-selkokielisistä tavuista,
  • 22:06 - 22:07
    eikö niin?
  • 22:07 - 22:09
    Joten, en tiedä,
  • 22:09 - 22:10
    huomasitteko,
  • 22:10 - 22:12
    mutta olemme käytännössä onnistuneet suunnitelmassamme.
  • 22:13 - 22:14
    Olemme pystyneet vain
  • 22:14 - 22:15
    ottamaan syötteen,
  • 22:15 - 22:19
    tietämättä siitä mitään etukäteen,
  • 22:19 - 22:24
    ja laskemaan kaikenlaisia ominaisuuksia
  • 22:24 - 22:26
    eri tavujen XOR:ista.
  • 22:26 - 22:28
    Ja algoritmi pystyy,
  • 22:28 - 22:30
    aivan kuten voit katsoa tätä diagonaalia
  • 22:30 - 22:33
    ja automaattisesti havaita missä avaimen uudelleenkäyttö on,
  • 22:33 - 22:36
    niin pystyy myös algoritmi.
  • 22:37 - 22:38
    Katsotaan,
  • 22:38 - 22:42
    onko meillä aikaa demonstrointiin
  • 22:49 - 22:51
    Katsotaanpa. Näyttää siltä,
  • 22:51 - 22:54
    että toinen demo ei toimi jostain syystä.
  • 23:00 - 23:01
    No, ei se mitään.
  • 23:01 - 23:03
    Toinen demo ei ollut yhtä jännittävä kuin tämä,
  • 23:03 - 23:07
    koska se näytti käynnissä olevan skriptin.
  • 23:07 - 23:08
    Skripti,
  • 23:08 - 23:09
    joka luo tämän.
  • 23:10 - 23:17
    Käytännössä... Ramnit-haittaohjelma, jonka näimme aiemmin,
  • 23:17 - 23:19
    lähettää tätä kommunikaatiota,
  • 23:19 - 23:20
    ja skripti iteroi sen yli.
  • 23:20 - 23:23
    Ja lopulta ohjelman suorittamisen piti todella nähdä...
  • 23:23 - 23:27
    Skripti kulkemassa tätä diagonaalia pitkin
  • 23:27 - 23:28
    keräten todistusaineistoa.
  • 23:28 - 23:32
    Näen tämän määrän positiivista todistusaineistoa,
  • 23:32 - 23:33
    ja se kasvaa ja kasvaa.
  • 23:33 - 23:35
    Lopulta se päättyy,
  • 23:35 - 23:38
    koska se kulkee syötteen lopun yli,
  • 23:38 - 23:42
    ja sitten se sanoo: "Aha, löysin sen! Löysin avaimen uudelleenkäytön!"
  • 23:42 - 23:44
    ja se tulostaa kaksi siirtymää.
  • 23:44 - 23:47
    Tämä on itse asiassa se jännittävämpi asia.
  • 23:47 - 23:50
    Ei tarvitse katsoa demoa ymmärtääksesi
  • 23:50 - 23:51
    mitä täällä tapahtuu.
  • 23:54 - 24:02
    Olemme onnistuneet suunnitelmassamme käyttäen aiemmin hahmottelemaani suunnitelmaa,
  • 24:03 - 24:07
    ja toivon todella, että tästä on
  • 24:07 - 24:09
    hyötyä. Aion ladata sen
  • 24:09 - 24:13
    ja heti kun saan koodin tilaan,
  • 24:13 - 24:15
    jossa voin antaa sen jonkun tarkasteltavaksi
  • 24:15 - 24:17
    ja myöhemmin katsoa heitä silmiin,
  • 24:17 - 24:21
    tämä ladataan kaikkien niiden hyväksi,
  • 24:21 - 24:23
    jotka haluavat tarkastella sitä.
  • 24:23 - 24:26
    Ja tämä se periaatteessa on.
  • 24:26 - 24:31
    Toivon, että ymmärrätte nyt paremmin,
  • 24:31 - 24:32
    mikä avaimen uudelleenkäyttö on
  • 24:32 - 24:36
    ja miten havaitsemme sen tällä menetelmällä.
  • 24:36 - 24:38
    Ok, ja kiitos.
  • 24:39 - 24:46
    [Yleisö taputtaa]
  • 24:50 - 24:52
    Onko mitään kysyttävää?
  • 24:52 - 24:53
    Okei
  • 24:58 - 25:00
    Lämpökartta?
  • 25:00 - 25:01
    Tämä.
  • 25:17 - 25:21
    Olin ihmetellyt sitä täysin ei-epäilyttävää vaakasuoraa viivaa alhaalla.
  • 25:21 - 25:25
    Kyllä, vaakasuorat viivat ovat todennäköisesti artefakteja.
  • 25:25 - 25:26
    Periaatteessa mikä on vaakasuora viiva täällä,
  • 25:26 - 25:32
    Tämä on tietty merkki jostakin entisestä selkokielisestä tekstistä,
  • 25:32 - 25:36
    XOR:attuna muuhun selvitettyyn tekstiin.
  • 25:36 - 25:39
    Se ei käytännössä liity siihen,
  • 25:39 - 25:40
    mistä olemme aiemmin puhuneet,
  • 25:40 - 25:42
    koska kun poimimme kaksi salattua viestiä,
  • 25:42 - 25:44
    se ilmestyy diagonaalille.
  • 25:44 - 25:49
    Hmm, luultavasti se on yksi tietty tavu salausavaintekstissä,
  • 25:49 - 25:52
    jossa XOR itsessään tuottaa jonkinlaisen poikkeaman.
  • 25:53 - 25:55
    Onneksi se ei näy diagonaalissa,
  • 25:55 - 25:58
    joten emme kärsi vääristä positiivisista tuloksista sen takia.
  • 25:58 - 25:59
    OK, kiitos.
  • 26:04 - 26:11
    Kun segmentit ovat saman kokoisia,
  • 26:11 - 26:15
    salausavain uudelleenkäytetään.
  • 26:15 - 26:17
    Kun nämä segmentit on tunnistettu,
  • 26:17 - 26:20
    kuinka paljon manuaalista salauksen
  • 26:20 - 26:22
    purkamista tarvitaan tekstin palauttamiseen?
  • 26:22 - 26:29
    Itse asiassa näin esseen julkaistuna juuri tästä aiheesta.
  • 26:29 - 26:31
    On olemassa automaattisia menetelmiä,
  • 26:31 - 26:34
    joilla voi saada selville tekstin niissä tapauksissa,
  • 26:34 - 26:36
    joissa tiedetään kahden salausavaintekstin
  • 26:36 - 26:38
    olevan alttiita hyökkäykselle.
  • 26:38 - 26:40
    Se ei toimi 100% tapauksissa,
  • 26:40 - 26:43
    mutta näin tehtiin todellisessa tapauksessa,
  • 26:43 - 26:45
    jossa käytettiin Word 2003 -salausta,
  • 26:45 - 26:47
    ja se toimi melko hyvin.
  • 26:47 - 26:52
    Sinun ei tarvitse käyttää manuaalista työtä salauksen purkamiseen;
  • 26:52 - 26:54
    on automaattisia menetelmiä sen tekemiseen.
  • 26:57 - 26:58
    Kyllä,
  • 26:59 - 27:04
    Eli sinun täytyy tietää tavujen jakautuminen tekstin osalta.
  • 27:04 - 27:05
    Aivan.
  • 27:05 - 27:10
    Nämä lämpökartat onkin luotu arvauksen perusteella siitä,
  • 27:10 - 27:15
    miltä teksti näyttää.
  • 27:15 - 27:18
    Siinä pitäisi olla joitain isoja kirjaimia,
  • 27:18 - 27:21
    pieniä kirjaimia ja merkkejä ja niin edelleen.
  • 27:21 - 27:23
    Toivottavasti tämä arvaus on
  • 27:23 - 27:27
    tarpeeksi lähellä minkä tahansa todellisen tekstin tapausta,
  • 27:27 - 27:30
    jotta hälytys nousee riippumatta tarkasta jakaumasta.
  • 27:31 - 27:32
    Yksi kysymys IRC:stä.
  • 27:32 - 27:34
    Kyllä kiitos.
  • 27:34 - 27:35
    Kysymys internetistä kuuluu:
  • 27:35 - 27:39
    "Onko näitä dokumentteja jossain saatavilla?"
  • 27:39 - 27:41
    Onko nämä dokumentit jossain saatavilla?
  • 27:43 - 27:45
    Dokumentteja ei ole,
  • 27:45 - 27:46
    mutta kuten sanoin,
  • 27:46 - 27:49
    suunnittelen työstäväni sen ja lataavani sen nettiin.
  • 27:49 - 27:53
    Ilmoitan heti, kun se on saatavilla.
  • 27:54 - 27:55
    Kiitos
  • 27:56 - 28:01
    Kiitos, että näytit tänään yleisesti ottaen stream-salausten haavoittuvuudet.
  • 28:01 - 28:05
    Suositukseni kenelle tahansa on
  • 28:05 - 28:08
    olla käyttämättä virtasalausalgoritmeja ollenkaan.
  • 28:08 - 28:10
    Joten jos joku,
  • 28:10 - 28:12
    mukaan lukien haittasuunnittelijat,
  • 28:12 - 28:15
    haluaa suunnitella oman salausjärjestelmänsä,
  • 28:15 - 28:17
    mikä on selvästi typerä idea,
  • 28:17 - 28:23
    heidän pitäisi käyttää näitä AEAD-salauksia,
  • 28:23 - 28:26
    eli todennettuja salausalgoritmeja.
  • 28:26 - 28:28
    Tämä on totta.
  • 28:28 - 28:37
    Koska mitä et maininnut, pelkän tiedon salauksen lisäksi tarvitset
  • 28:37 - 28:41
    myös "key message digestin",
  • 28:41 - 28:44
    jonka nämä uusimmat salaukset tarjoavat.
  • 28:44 - 28:45
    Ja tämä on syy siihen,
  • 28:45 - 28:48
    miksi uusissa versioissa kuljetuskerroksen tietoturvasta,
  • 28:48 - 28:49
    joita kehitetään,
  • 28:49 - 28:51
    et löydä enää näitä virtasalauksia,
  • 28:51 - 28:53
    koska ne ovat turvattomia.
  • 28:53 - 28:53
    Tämä on totta.
  • 28:53 - 28:58
    Itse asiassa haittaohjelmat käyttävät usein virtasalauksia,
  • 28:58 - 28:59
    koska niitä on helppo toteuttaa.
  • 28:59 - 29:01
    RC4 on esimerkiksi erittäin suosittu,
  • 29:01 - 29:02
    koska se on helppo toteuttaa.
  • 29:02 - 29:04
    Ja tämä on syy,
  • 29:04 - 29:05
    miksi sitä käytetään.
  • 29:05 - 29:06
    Kuten voit ymmärtää,
  • 29:06 - 29:09
    todellisen turvallisuuden saavuttaminen
  • 29:09 - 29:11
    ei ole ensimmäinen asia mielessä,
  • 29:11 - 29:14
    en tiedä mitä Microsoft ajatteli,
  • 29:14 - 29:17
    mutta haittaohjelmien tekijöitä tämä ei kiinnosta.
  • 29:17 - 29:18
    He ajattelevat: "Ok, käytetään salauksia",
  • 29:18 - 29:20
    mutta ilmeisesti he eivät ajatelleet
  • 29:20 - 29:22
    paljoakaan pidemmälle kuin sitä.
  • 29:23 - 29:24
    Palataan kolmoseen.
  • 29:24 - 29:27
    Hei, nopea kysymys täältä.
  • 29:28 - 29:31
    Palataan visualisointiosuuteen.
  • 29:31 - 29:35
    Teetkö vain bitti bitiltä,
  • 29:35 - 29:37
    koska tässä on kaksi väriä,
  • 29:37 - 29:38
    vai onko siinä enemmän värejä?
  • 29:38 - 29:39
    Joo,
  • 29:39 - 29:46
    Katsoin RGB-arvojen satunnaista jakautumista punaisesta siniseen ja
  • 29:46 - 29:49
    laskin sen keskiarvon ja keskihajonnan,
  • 29:49 - 29:51
    joka on tietysti keskellä.
  • 29:51 - 29:58
    Sitten katsoin näiden todisteiden jakautumista
  • 29:58 - 30:00
    ja käytin vastaavuustoimintoa
  • 30:00 - 30:06
    ensimmäisestä keskiarvosta todistetaulukon keskiarvoon.
  • 30:06 - 30:16
    Laskin kalibroidut arvot todistusarvoista suhteessa todistusarvojen keskijakaumaan.
  • 30:16 - 30:20
    ja jaoin ne keskihajonnalla saadakseni tämän.
  • 30:20 - 30:22
    Tämä on tavu tavulta?
  • 30:22 - 30:22
    Kyllä,
  • 30:22 - 30:24
    tavu tavulta
  • 30:28 - 30:31
    Sanoit, että virtasalaukset,
  • 30:31 - 30:34
    kuten RC4, ovat alttiita tälle ongelmalle,
  • 30:34 - 30:36
    mutta mitä tapahtuu,
  • 30:36 - 30:43
    kun käytät CTR-tilaa tai jotain tällaista?
  • 30:43 - 30:47
    Ovatko nämä myös alttiina tälle ongelmalle?
  • 30:47 - 30:49
    Minäpä selitän,
  • 30:49 - 30:52
    että salaustyyppi jota tämä ongelma koskee,
  • 30:52 - 30:54
    on jokainen salaus,
  • 30:54 - 30:58
    jossa sinun on keksittävä jonkinlainen avainvirta.
  • 30:58 - 31:00
    Periaatteessa on olemassa satunnainen avain,
  • 31:00 - 31:04
    ja saat salakirjoitetun tekstin käyttämällä XOR-toimintoa selkokielisen tekstin
  • 31:04 - 31:05
    ja avaimen välillä.
  • 31:05 - 31:07
    Minkään muun tyyppinen salakirjoitus,
  • 31:07 - 31:10
    kuten lohkosalaus tai vastaava,
  • 31:10 - 31:12
    ei ole haavoittuvainen tälle hyökkäykselle.
  • 31:12 - 31:15
    Mutta mitä tapahtuu,
  • 31:15 - 31:19
    kun käytät laskuritilaa ja käytät uudelleen noncea?
  • 31:19 - 31:20
    En ymmärrä.
  • 31:20 - 31:22
    Voitko toistaa kysymyksen?
  • 31:22 - 31:27
    Kun käytät laskuritilaa ja uudelleenkäytät noncea.
  • 31:27 - 31:29
    Uskoisin,
  • 31:29 - 31:33
    että eikö tämä johtaisi samaan ongelmaan?
  • 31:33 - 31:35
    Luulisin...
  • 31:35 - 31:36
    Kun sinä...
  • 31:36 - 31:37
    Mitä?
  • 31:37 - 31:39
    Kun käytät AES ja laskuritilaa.
  • 31:39 - 31:39
    Aa kyllä...
  • 31:39 - 31:40
    Ei, ei.
  • 31:40 - 31:46
    Koska tarkoitat, jos XOR on jossain päin salauksen toimintaa?
  • 31:46 - 31:46
    Ei,
  • 31:46 - 31:49
    tämä on todella erityinen sivuvaikutus siitä,
  • 31:49 - 31:50
    että teet lineaarisen salauksen.
  • 31:50 - 31:51
    Salakirjoitettu teksti on
  • 31:51 - 31:55
    lineaarinen funktio selkokielisestä tekstistä
  • 31:55 - 31:56
    ja satunnaisesta avaimesta.
  • 31:56 - 31:59
    Hetkellä, jolloin salauksen toiminto sisältää
  • 31:59 - 32:01
    XOR-toiminnon,
  • 32:01 - 32:02
    mutta se ei ole täysin lineaarinen.
  • 32:02 - 32:04
    Siinä on vaiheita jotka varmistavat
  • 32:04 - 32:05
    ettei se ole lineaarinen
  • 32:05 - 32:08
    tällöin tulos ei ole haavoittuvainen tälle hyökkäykselle.
  • 32:08 - 32:09
    Ok, kiitos.
  • 32:11 - 32:12
    No, me ollaan kai valmiita.
  • 32:13 - 32:14
    Joten kiitos vielä kerran.
  • 32:14 - 32:15
    Mmhm
  • 32:15 - 32:19
    [Yleisö taputtaa]
  • 32:20 - 32:26
    [Translated by Jouko Voutilainen (KYBS2004 course assignment at JYU.FI)]
Title:
Ben H.: Finding the Weak Crypto Needle in a Byte Haystack
Description:

more » « less
Video Language:
English
Duration:
32:32

Finnish subtitles

Revisions Compare revisions