systemsicherheit i Übung 4 andré adelsbach chair for network- and data-security horst görtz...

11
Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

Upload: bartholomaus-lanser

Post on 05-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

Systemsicherheit IÜbung 4

André Adelsbach

Chair for Network- and Data-SecurityHorst Görtz InstituteBochum, Germany

Page 2: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 2

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

•D1 = {K1,2 , K2,1 , K3,3} = (2,1,3)

•D2 = {K1,1 , K2,2 , K3,1} = (1,2,1)

•D3 = {K1,2 , K2,2 , K3,1} = (2,2,1)

“Algorithmus”:

1) Finde Überdeckung der nicht-zurückgezogenen Geräte!

• möglichst minimal!

• möglichst wenig Dimensionen wenig (C)CMKR kleiner MKB

2) Verschlüssele den Media-Keymit den Schlüsseln, die zur Überdeckung gehören

K2,1 K2,2 K2,3

K1,3

K1,2

K1,1

K3,1

Page 3: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 3

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

a) MKB, wenn kein Gerät zurückgezogen wurde?

• einzige Anforderung: überdecke alle Geräte ! z.B. Ebenen orthogonal zur x-Achse

K1,3

K1,2

K1,1

Calculate Media Key Record

Column: 1

K1,1{MK}

K1,2{MK}

K1,3{MK}

Verschlüssele MK mit:

K1,1 , K1,2 , K1,3

Page 4: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 4

CCMKR

SK2{Column: 3}

SK2{ K3,1{MK}}

SK2{ K3,2{MK}}

SK2{ K3,3{0x00000000}}

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

b) MKB, wenn D1 zurück-gezogen wurde ?

K1,3

K1,1

CMKR

Column: 1

K1,1{MK}

K1,2{SK1}

K1,3{MK}

K3,2K3,1

CCMKR

SK1{Column: 2}

SK1{K2,1{SK2}}

SK1{K2,2{MK}}

SK1{K2,3{MK}}

K1,2K2,2 K2,3K2,1

Page 5: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 5

K2,3K2,2

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1c) MKB, wenn D1, D2, D3

zurückgezogen wurdenK1,3

K3,2K1,2

K1,1

K2,1

K3,3

CMKR

Column: 1

K1,1{SK1}

K1,2{SK2}

K1,3{MK}

CCMKR

SK1{Column: 2}

SK1{K2,1{MK}}

SK1{K2,2{SK3}}

SK1{K2,3{MK}}

CCMKR

SK3{Column: 3}

SK3{K3,1{0x00000000}}SK3{K3,2{MK}}

SK3{K3,3{MK}}

Page 6: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 6

K3,3

K3,1

K3,2 K2,3K2,2

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1c) MKB, wenn D1, D2, D3

zurückgezogen wurden

CCMKR

SK4{Column: 3}

SK4{K3,1{MK}}

SK4{K3,2{MK}}

SK4{K3,3{0x00000000}}

K1,2K2,1

CCMKR

SK5{Column: 3}

SK5{K3,1{0x00000000}}SK5{K3,2{MK}}

SK5{K3,3{MK}}

CMKR

Column: 1

K1,1{SK1}

K1,2{SK2}

K1,3{MK}

CCMKR

SK2{Column: 2}

SK2{K2,1{SK4}}

SK2{K2,2{SK5}}

SK2{K2,3{MK}}

Page 7: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 7

CCMKR

SK3{Column: 3}

SK3{K3,1{0x00000000}}SK3{K3,2{MK}}

SK3{K3,3{MK}}

Aufgabe 1

c) MKB, wenn D1, D2, D3 zurückgezogen wurden

CCMKR

SK4{Column: 3}

SK4{K3,1{MK}}

SK4{K3,2{MK}}

SK4{K3,3{0x00000000}}

CCMKR

SK5{Column: 3}

SK5{K3,1{0x00000000}}SK5{K3,2{MK}}

SK5{K3,3{MK}}

CMKR

Column: 1

K1,1{SK1}

K1,2{SK2}

K1,3{MK}

CCMKR

SK1{Column: 2}

SK1{K2,1{MK}}

SK1{K2,2{SK3}}

SK1{K2,3{MK}}

CCMKR

SK2{Column: 2}

SK2{K2,1{SK4}}

SK2{K2,2{SK5}}

SK2{K2,3{MK}}

Page 8: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 8

Aufgabe 2

a) Wieviele Schlüsselkombinationen gibt es ?

Jede Kombination entspricht einem Tupel (K1,x1

, K2,x2, …, K16,x16

) = (x1, x2, …, x16),

xi {1, …, 2500}

250016 = 2,328306337 1054

Page 9: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 9

Aufgabe 2

b) Falls alle Schlüsselkombinationen vergeben:

es genügt, wenn ein Angreifer #Columns -1 gezielte Geräte kompromittiert!

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

D4

•D2 = {K1,1 , K2,2 , K3,1}

•D4 = {K1,2 , K2,1 , K3,1}

D3 = {K1,2 , K2,2 , K3,1} D2 D4

Beispiel (#Columns = 3): Hat Angreifer D4 und D2 kompromittiert

er auch alle Schlüssel von D3!

Page 10: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 10

Aufgabe 2

b) Angreifer ohne Wissen kompromittiert zufällig gewählte Player

Annahmen:

• Alle Schlüsselkombinationen vergeben (unrealistisch ;-) )

• Jeder Player erhält eine zufällige Schlüsselkombination

• Angreifer kompromittiert zufällig gewählte Player

Wieviele zufällige Player muss er kompromittieren, bis er alle Einzelschlüssel hat?

Ein zufällig gewählter Player liefert in jeder Dimension/Spalte einen zufälligen Schlüssel.

Problem der vollständigen Serie E(Anz. zu kompr. Player) = # Rows * (1 + ½ + 1/3 + … + 1 / #Rows)

= # Rows * (ln(#Rows) + 0,577) = 21003

Page 11: Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 11

Aufgabe 2

c) Wieviele (C)CMKRs passen in 3 MB?

# Rows: 2500

VMKR: 12 Byte

CMKR: 12 + (8 * #Rows) = 20012 Bytes

CCMKR: 12 + (8+ #Rows) = 20012 Bytes

EMKR: 4 Bytes

3 MB = 3.145.728 Bytes

# (C)CMKRs = (3.145.728 – 16) / 20012 = 157

Frage: Ist das ein limitierender Faktor?