systemsicherheit i Übung 4
DESCRIPTION
Systemsicherheit I Übung 4. André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany. Aufgabe 1. K 1,3. K 2,1. K 2,2. K 2,3. D1. K 1,2. D3. K 1,1. D2. K 3,3. K 1,3. K 3,2. K 3,1. K 2,2. K 2,3. K 2,1. K 1,2. K 3,1. K 1,1. “Algorithmus”: - PowerPoint PPT PresentationTRANSCRIPT
Systemsicherheit IÜbung 4
André Adelsbach
Chair for Network- and Data-SecurityHorst Görtz InstituteBochum, Germany
22/11/2004 Systemsicherheit I, Übung 04 2
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
•D1 = {K1,2 , K2,1 , K3,3} = (2,1,3)
•D2 = {K1,1 , K2,2 , K3,1} = (1,2,1)
•D3 = {K1,2 , K2,2 , K3,1} = (2,2,1)
“Algorithmus”:
1) Finde Überdeckung der nicht-zurückgezogenen Geräte!
• möglichst minimal!
• möglichst wenig Dimensionen wenig (C)CMKR kleiner MKB
2) Verschlüssele den Media-Keymit den Schlüsseln, die zur Überdeckung gehören
K2,1 K2,2 K2,3
K1,3
K1,2
K1,1
K3,1
22/11/2004 Systemsicherheit I, Übung 04 3
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
a) MKB, wenn kein Gerät zurückgezogen wurde?
• einzige Anforderung: überdecke alle Geräte ! z.B. Ebenen orthogonal zur x-Achse
K1,3
K1,2
K1,1
Calculate Media Key Record
Column: 1
K1,1{MK}
K1,2{MK}
K1,3{MK}
Verschlüssele MK mit:
K1,1 , K1,2 , K1,3
22/11/2004 Systemsicherheit I, Übung 04 4
CCMKR
SK2{Column: 3}
SK2{ K3,1{MK}}
SK2{ K3,2{MK}}
SK2{ K3,3{0x00000000}}
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
b) MKB, wenn D1 zurück-gezogen wurde ?
K1,3
K1,1
CMKR
Column: 1
K1,1{MK}
K1,2{SK1}
K1,3{MK}
K3,2K3,1
CCMKR
SK1{Column: 2}
SK1{K2,1{SK2}}
SK1{K2,2{MK}}
SK1{K2,3{MK}}
K1,2K2,2 K2,3K2,1
22/11/2004 Systemsicherheit I, Übung 04 5
K2,3K2,2
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1c) MKB, wenn D1, D2, D3
zurückgezogen wurdenK1,3
K3,2K1,2
K1,1
K2,1
K3,3
CMKR
Column: 1
K1,1{SK1}
K1,2{SK2}
K1,3{MK}
CCMKR
SK1{Column: 2}
SK1{K2,1{MK}}
SK1{K2,2{SK3}}
SK1{K2,3{MK}}
CCMKR
SK3{Column: 3}
SK3{K3,1{0x00000000}}SK3{K3,2{MK}}
SK3{K3,3{MK}}
22/11/2004 Systemsicherheit I, Übung 04 6
K3,3
K3,1
K3,2 K2,3K2,2
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1c) MKB, wenn D1, D2, D3
zurückgezogen wurden
CCMKR
SK4{Column: 3}
SK4{K3,1{MK}}
SK4{K3,2{MK}}
SK4{K3,3{0x00000000}}
K1,2K2,1
CCMKR
SK5{Column: 3}
SK5{K3,1{0x00000000}}SK5{K3,2{MK}}
SK5{K3,3{MK}}
CMKR
Column: 1
K1,1{SK1}
K1,2{SK2}
K1,3{MK}
CCMKR
SK2{Column: 2}
SK2{K2,1{SK4}}
SK2{K2,2{SK5}}
SK2{K2,3{MK}}
22/11/2004 Systemsicherheit I, Übung 04 7
CCMKR
SK3{Column: 3}
SK3{K3,1{0x00000000}}SK3{K3,2{MK}}
SK3{K3,3{MK}}
Aufgabe 1
c) MKB, wenn D1, D2, D3 zurückgezogen wurden
CCMKR
SK4{Column: 3}
SK4{K3,1{MK}}
SK4{K3,2{MK}}
SK4{K3,3{0x00000000}}
CCMKR
SK5{Column: 3}
SK5{K3,1{0x00000000}}SK5{K3,2{MK}}
SK5{K3,3{MK}}
CMKR
Column: 1
K1,1{SK1}
K1,2{SK2}
K1,3{MK}
CCMKR
SK1{Column: 2}
SK1{K2,1{MK}}
SK1{K2,2{SK3}}
SK1{K2,3{MK}}
CCMKR
SK2{Column: 2}
SK2{K2,1{SK4}}
SK2{K2,2{SK5}}
SK2{K2,3{MK}}
22/11/2004 Systemsicherheit I, Übung 04 8
Aufgabe 2
a) Wieviele Schlüsselkombinationen gibt es ?
Jede Kombination entspricht einem Tupel (K1,x1
, K2,x2, …, K16,x16
) = (x1, x2, …, x16),
xi {1, …, 2500}
250016 = 2,328306337 1054
22/11/2004 Systemsicherheit I, Übung 04 9
Aufgabe 2
b) Falls alle Schlüsselkombinationen vergeben:
es genügt, wenn ein Angreifer #Columns -1 gezielte Geräte kompromittiert!
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
D4
•D2 = {K1,1 , K2,2 , K3,1}
•D4 = {K1,2 , K2,1 , K3,1}
D3 = {K1,2 , K2,2 , K3,1} D2 D4
Beispiel (#Columns = 3): Hat Angreifer D4 und D2 kompromittiert
er auch alle Schlüssel von D3!
22/11/2004 Systemsicherheit I, Übung 04 10
Aufgabe 2
b) Angreifer ohne Wissen kompromittiert zufällig gewählte Player
Annahmen:
• Alle Schlüsselkombinationen vergeben (unrealistisch ;-) )
• Jeder Player erhält eine zufällige Schlüsselkombination
• Angreifer kompromittiert zufällig gewählte Player
Wieviele zufällige Player muss er kompromittieren, bis er alle Einzelschlüssel hat?
Ein zufällig gewählter Player liefert in jeder Dimension/Spalte einen zufälligen Schlüssel.
Problem der vollständigen Serie E(Anz. zu kompr. Player) = # Rows * (1 + ½ + 1/3 + … + 1 / #Rows)
= # Rows * (ln(#Rows) + 0,577) = 21003
22/11/2004 Systemsicherheit I, Übung 04 11
Aufgabe 2
c) Wieviele (C)CMKRs passen in 3 MB?
# Rows: 2500
VMKR: 12 Byte
CMKR: 12 + (8 * #Rows) = 20012 Bytes
CCMKR: 12 + (8+ #Rows) = 20012 Bytes
EMKR: 4 Bytes
3 MB = 3.145.728 Bytes
# (C)CMKRs = (3.145.728 – 16) / 20012 = 157
Frage: Ist das ein limitierender Faktor?