KRYPTO OG AKTUELLE PROBLEMSTILLINGER



Like dokumenter
NSMs kryptoaktiviteter

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptogra og elliptiske kurver

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

eforum: drøfting av Seid leveranse 2

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi

Nasjonal sikkerhetsmyndighet

Kryptoporteføljen i Forsvaret

1. Krypteringsteknikker

NASJONAL SIKKERHETSMYNDIGHET

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Rapporteringsskjema for kryptoinstallasjon

NÆRINGS- OG HANDELSDEPARTEMENTET. Norsk kryptopolitikk

Standarder for sikker bruk av VPN med og i offentlig sektor

Nasjonal sikkerhetsmyndighet

Standardisering av krypto i offentlig sektor

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Kryptografi og nettverkssikkerhet

ECC i akademia vs. industrien

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Programområde NbFsystemer Harlans seminar fredag 31/10-08

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Sondre Granlund Moen

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Nasjonal sikkerhetsmyndighet

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Kryptografi og nettverkssikkerhet

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

Sikkerhetsklarering i fremtiden

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Veiledning i kryptering med Open PGP

NORSK LOVTIDEND Avd. I Lover og sentrale forskrifter mv. Utgitt i henhold til lov 19. juni 1969 nr. 53.

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Emnebeskrivelser for emner tatt ved Universitetet i Oslo. Presentasjon laget av Joakim Hjertås

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Sikrere E-post en selvfølgelighet

Smartkort og Windows 2000

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Nasjonal sikkerhetsmyndighet

Forord. Oslo, Juni Guri Verne avdelingsdirektør

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Kryptovaluta. - "internettpenger" egnet for hvitvasking - finansiell etterforskning i en virtuell verden

Forelesning Oppsummering

Fagdag sikring Ny sikkerhetslov og arbeidet med nye forskrifter. Svein Anders Eriksson Leder for sikring og standardisering Ptil

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/ /HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Teori om sikkerhetsteknologier

Notat. Til Dato Saksnr. Nærings- og fiskeridepartementet / Direktorat for e-helse Mona Holsve Ofigsbø Christine Bergland

Det digitale trusselbildet Sårbarheter og tiltak

Nasjonal sikkerhetsmyndighet

Sikkerhet og informasjonssystemer

Nasjonal sikkerhetsmyndighet

Forelesning 3: Nøkkelhåndtering og PKI

På tide med sikker samhandling? Helge Veum, avdelingsdirektør Sikkerhet og Sårbarhet 2013, 8. mai 2013

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Forelesning 4: Kommunikasjonssikkerhet

Steg 1: Regneoperasjoner på en klokke

Prosjektrapport HTTPS for offentlige webtjenester

Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller?

Bitcoin og kryptovaluta - finansiell revolusjon i gang

Offentlig nøkkel kryptografi og RSA

Offentlig sertifisering av IT-sikkerhet. Seminar om sikkerhet og tillit, 22. september Lars Borgos, SERTIT

Informasjonssikkerhetsstrategi for forsvarssektoren SIKKERHETSGRADERING: IKRAFTTREDELSE: 25. februar 2017 Organisasjons- og instruksjonsmyndigheten

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Forelesning 3: Nøkkelhåndtering og PKI

Transportsikring av e-post rfc STARTTLS

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innleveringsløsning, regelverksimplementering og digitalisering

INF1040 Oppgavesett 14: Kryptering og steganografi

Skytjenester Status for Riksarkivets arbeid. Ta styringen! Norsk Arkivråds seminar mars 2015 i Trondheim. Olav Sataslåtten Riksarkivet

Modernisering gjennom ehandel

Læringsmål i digitale ferdigheter

ID-porten Utviklingsplan 2017

Kravspesifikasjon, digitale skilter. Utkast v3 15/8-2015

Konsept for logistikk i Forsvaret

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 =

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

PKI og ikke-fornekting

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Elektronisk tilbudsinnlevering. Aksesspunktforum 19. juni 2015

Et grunnlag for utvikling av en helhetlig nasjonal kryptopolitikk

Hva er det, hvordan fungerer det og hva kan det brukes til? Arcane Crypto

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen

Rapportering av sikkerhetstruende hendelser til NSM

KJENN MEG - MED RETT TIL Å BLI FORSTÅTT

Transkript:

KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1

INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2

SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent av NSM for beskyttelse av gradert informasjon NSM er nasjonal tilbyder av kryptotjenester og kontrollmyndighet NSM kan godkjenne andre tilbydere av kryptotjenester NSM godkjenner kryptoalgoritmer i utstyr for eksport Sikkerhetsloven er støttet med direktiver og veiledninger PKI BEGRENSET og ikke-konfidensialitet (NSM Cryptographic Requirements) Rammeverk for HEMMELIG / NATO SECRET og høyere SLIDE 3

INTERNASJONALE AKTIVITETER NSM har rollen som NCSA i Norge Støtter norsk kryptoindustri internasjonalt Kontakter presentasjoner (FD midler) MOA med andre nasjoners NSA / NCSA Flere bilaterale prosjekter Påvirkning gjennom NATO Betydelig leverandør av krypto og kryptotjenester Norge er en av en håndfull nasjoner som har fått egenutviklede løsninger godkjent for NATO SECRET og CTS SLIDE 4

INTERNASJONALE AVTALER Eksportkontroll CoCom (til 1994) Coordinating Committee for Multilateral Export Controls Wassenaar-avtalen (fra 1996) UD har ansvaret for eksporttillatelser NSM fagmyndighet for kryptografiske mekanismer SLIDE 5

KORT HISTORIKK Norge har i over 50 år hatt en egen kryptoindustri Evnen til å ta frem norske løsninger har vært ansett som en del av den nasjonale beredskapen Kontroll og tilgjengelighet Kontinuerlig modernisering og utvikling er nødvendig Drevet av teknologiutvikling, endringer i trusselbildet, endringer i bruksområder, nye behov SLIDE 6

KRYPTOSYSTEMER I hovedsak er dette COMSEC-systemer Beskytte kommunikasjon fra A til B Reflekteres i S-loven Kryptoenhetene er underlagt et kontrollregime CCI Tradisjonelt strenge håndteringsregler Mykt opp en del i de senere årene Periferiutstyr er normalt ikke lenger CCI Behov for nye regler ihht endrede bruksmønstre SLIDE 7

KRYPTOSYSTEMER I FORSVARET Norge er en NATO-nasjon Operativt avhengig av NATO-systemer Fellesoperasjoner, situasjonsbilder Koalisjoner, interoperable nettverk Mange systemer i daglig operativ bruk Link, broadcast, ship-shore, taktisk, satkom, radar Plattformspesifikke og spesialløsninger Kampfly, IFF De fleste systemene begynner å dra på årene Vedlikehold, tilgjengelighet SLIDE 8

UTVIKLING Tidligere: Systemspesifikke løsninger, «alt» er forskjellig Protokoller, algoritmer, nøkkelmateriell Mål om å ikke interoperere Nå: Interoperabiltet på tvers av systemer Utvikling av felles standarder (SCIP, NINE, STANAG) Likevel vanskelig å få frem løsninger SLIDE 9

KRYPTOMODERNISERING NATO har begynt å forstå alvoret og igangsatt aktiviteter for å modernisere en rekke systemer Langt fra trivielt, mange avhengigheter Norge må følge (påvirke) NATOs retning Identifisere nasjonale behov SLIDE 10

KOMPETANSE NSM er godkjenningsmyndighet Føringer/anbefalinger for kryptografiske mekanismer Sikkerhet Det er vesentlig å ha en god forståelse av funksjonalitet, konsekvenser og mulighetsrom Dekke operative behov på kort og lang sikt Forvaltningsmuligheter, levetid SLIDE 11

MODERNE KRYPTO Moderne krypto er mer enn kryptering av data Elektroniske valg (unngå kupp) Digitale penger (Bitcoin) Sikker nettsky (søke i kryptert data, operere på kryptert data) Anonymitet på internett (Anonym surfing) Sikre auksjoner (beskyttelse mot markedsmanipulasjon) Beskyttelse av data og kretser i fiendtlige miljøer SLIDE 12

MODERNE KRYPTOTEKNIKKER; NOEN EMNER Homomorfisk kryptering (ekte sikre skytjenester) Zero-Knowledge Multiparty Computation Beviselig sikkerhet (kompleksitetsteori) Oblivious transfer (anonyme søk i database) Format-transformerende kryptering (Great Wall of China) Post-kvantum kryptografi (NTRU, McElice) Lettvektskryptografi (RFID, små enheter, tingenes) Autentisert kryptering (One-pass kryptering/autentisering) Secret sharing Onion routing Søkbar kryptering (søk i kryptert data) SLIDE 13

EKSEMPEL PÅ FREMTIDIG UTFORDRING: POST-KVANTE KRYPTO Grover s kvantealgoritme er en generell effektiv søkealgoritme brute-force AES kollisjoner i hash-funksjoner Shor s kvantealgoritme effektiv faktorisering effektiv diskret log Konsekvenser Symmetrisk: vi må doble nøkkelstørrelsene Asymmetrisk: RSA, Diffie-Hellman, (EC)DSA,EC er død Behov for kvanteresistente kryptoalgoritmer SLIDE 14

NSM CRYPTOGRAPHIC REQUIREMENTS Publisert på NSMs blogg Åpent for kommentarer og innspill SLIDE 15