7 research outputs found
Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses
Since its introduction in 1994 the Secure Socket Layer (SSL) protocol (later renamed to Transport Layer Security (TLS)) evolved to the de facto standard for securing the transport layer. SSL/TLS can be used for ensuring data confidentiality, integrity and authenticity during transport. A main feature of the protocol is its flexibility. Modes of operation and security aims can easily be configured through different cipher suites. During its evolutionary development process several flaws were found. However, the flexible architecture of SSL/TLS allowed efficient fixes in order to counter the issues. This paper presents an overview on theoretical and practical attacks of the last 15 years, in chronological order and four categories: Attacks on the TLS Handshake protocol, on the TLS Record and Application Data Protocols, on the PKI
infrastructure of TLS, and on various other attacks. We try to give a short ”Lessons Learned” at the end of each paragraph
Криптографічна функція гешування SafeBK
The application of web technologies and forms of electronic document circulation in the process of information exchange between users though simplifies this process, however, generates a number of new threats to the confidentiality, integrity and availability of information and the appearance of previously unknown vulnerabilities. One of the most common methods of protection is the use of digital certificates that ensure the confidential exchange of data between a client and a server by encrypting and authenticating a digital certificate. A digital certificate is a public key, certified by the EDS of the certification center. However, a digital certificate is not just a public key with information, but a so-called signature of a server or web resource that is implemented using the hex functions. However, with the development of information technology and the emergence of new types of attacks, leads to an increase in the number of disadvantages of existing gash functions. Thus, in the paper a new heaching function was proposed, which was developed on the basis of the SHA-2 hex function. Improvements involved the introduction of a number of changes: increased the size of words and an increase in the message digest; At the pre-processing stage, the incoming message is supplemented by a pseudo-random sequence; the number of nonlinear functions is increased. The proposed changes allow to reduce the number of rounds in the compression function, which will guarantee at least similar stability indicators with simultaneous increase in data processing speed.Применение веб-технологий и форм электронного документооборота в процессе обмена информацией между пользователями хотя и упрощает данный процесс, однако порождает ряд новых угроз конфиденциальности, целостности и доступности информации и появление ранее неизвестных уязвимостей. Одним из самых распространенных методов защиты является использование цифровых сертификатов, которые обеспечивают конфиденциальный обмен данными между клиентом и сервером путем шифрования и аутентификации цифрового сертификата. Цифровой сертификат представляет собой открытый ключ пользователя, заверенный ЭЦП сертификационного центра. Однако цифровой сертификат это не только открытый ключ с информацией, а так называемый подпись сервера или веб-ресурса, который реализуется используя хеш-функции. Однако с развитием информационных технологий и появлением новых видов атак, приводит к росту числа недостатков существующих хеш-функций. Так, в работе предложена новая функция хеширования, которая была разработана на основе хеш-функции SHA-2. Совершенствование касалось внесением ряда изменений: увеличено размера слов и увеличение дайджеста сообщения; на этапе предварительной обработки входящее сообщение дополняется псевдослучайной последовательностью; увеличено количество нелинейных функций. Предложенные изменения позволяют обеспечить уменьшение количества раундов в функции сжатия, позволит гарантировать как минимум аналогичные показатели устойчивости с одновременным ростом скорости обработки данных.Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Так, в роботі запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.
Recommended from our members
A Multilayer Secured Messaging Protocol for REST-based Services
The lack of descriptive language and security guidelines poses a big challenge to implementing security in Representational State Transfer (REST) architecture. There is over reliance on Secure Socket Layer/Transport Layer Security (SSL/TLS), which in recent times has proven to be fallible. Some recent attacks against SSL/TLS include: POODLE, BREACH, CRIME, BEAST, FREAK etc. A secure messaging protocol is implemented in this work. The protocol is further compiled into a reusable library which can be called by other REST services. Using Feature Driven Development (FDD) software methodology, a two layer security protocol was developed. The first layer is a well hardened SSL/TLS configuration. The second layer is a well-designed end-to-end protocol that handles authentication, authorization, encryption and message integrity as well as timing and replay attack prevention. The end-to-end protocol uses HMAC-512 and a hybrid encryption system using the AES and RSA algorithms. The protocol was then compiled to a reusable library using C# language. Two different tests were carried out on this protocol: Penetration test and SSL/TLS configuration test. The Penetration Test was carried out using the Open Web Application Security Project Zed Attack Proxy (OWASP ZAP) application and Fiddler Web Debugger. The SSL/TLS test sought to test the SSL/TLS layer of the protocol for known vulnerabilities using a popular SSL/TLS test tool known as SSL Lab. The raw and scaled scores obtained from SSL Lab were 95% and 93% respectively. The results of Implementation test show that the protocol is implementable. The protocol is also resistant to such attacks as: Unauthorized, Timing and Replay attacks as shown by the result of the penetration test. The grade obtained from the SSL/TLS test is “A+”. The result also shows that the implementation is not vulnerable to currently known SSL attacks. The library can be reused by .NET applications and the implementation steps can also be followed by other REST services developers using other platforms
An Energy-Efficient Reconfigurable DTLS Cryptographic Engine for Securing Internet-of-Things Applications
This paper presents the first hardware implementation of the Datagram
Transport Layer Security (DTLS) protocol to enable end-to-end security for the
Internet of Things (IoT). A key component of this design is a reconfigurable
prime field elliptic curve cryptography (ECC) accelerator, which is 238x and 9x
more energy-efficient compared to software and state-of-the-art hardware
respectively. Our full hardware implementation of the DTLS 1.3 protocol
provides 438x improvement in energy-efficiency over software, along with code
size and data memory usage as low as 8 KB and 3 KB respectively. The
cryptographic accelerators are coupled with an on-chip low-power RISC-V
processor to benchmark applications beyond DTLS with up to two orders of
magnitude energy savings. The test chip, fabricated in 65 nm CMOS, demonstrates
hardware-accelerated DTLS sessions while consuming 44.08 uJ per handshake, and
0.89 nJ per byte of encrypted data at 16 MHz and 0.8 V.Comment: Published in IEEE Journal of Solid-State Circuits (JSSC
Digital certificates and threshold cryptography
This dissertation discusses the use of secret sharing cryptographic protocols for distributing and sharing of secret documents, in our case PDF documents.
We discuss the advantages and uses of such a system in the context of collaborative environments.
Description of the cryptographic protocol involved and the necessary Public Key Infrastructure (PKI) shall be presented. We also provide an implementation of this framework as a “proof of concept” and fundament the use of a certificate extension as the basis for threshold cryptography.
Details of the shared secret distribution protocol and shared secret recovery protocol shall be given as well as the associated technical implementation details.
The actual secret sharing algorithm implemented at this stage is based on an existing well known secret sharing scheme that uses polynomial interpolation over a finite field.
Finally we conclude with a practical assessment of our prototype