Szyfrowanie urządzeń - Adam Marek,Intel

19
Szyfrowanie urządzeń – jak to się robi ? Adam Marek Intel 21 maja 2013, Warszawa

description

Jakie są dostępne sposoby szyfrowania? Co zrobić, żeby NSA nie czytało Twoich wiadomości? Ewolucja technologii zabezpieczania urządzeń konsumenckich: od technik czysto programowych aż do zaawansowanych metod sprzętowych.

Transcript of Szyfrowanie urządzeń - Adam Marek,Intel

Page 1: Szyfrowanie urządzeń - Adam Marek,Intel

Szyfrowanie urządzeń – jak to się robi ?

Adam MarekIntel21 maja 2013, Warszawa

Page 2: Szyfrowanie urządzeń - Adam Marek,Intel

“Only the paranoid survive.”Andy S. Grove

Page 3: Szyfrowanie urządzeń - Adam Marek,Intel
Page 4: Szyfrowanie urządzeń - Adam Marek,Intel

Wiru

s

Worm

Trojan

Backdoor

Fizyczn

a kradzież

Błędy w opro

gramowaniu

Page 5: Szyfrowanie urządzeń - Adam Marek,Intel

Kryptografia

Page 6: Szyfrowanie urządzeń - Adam Marek,Intel

Szyfrowanie Deszyfrowanie

Tekst jawny Tekst jawny

Szyfr symetryczny

Page 7: Szyfrowanie urządzeń - Adam Marek,Intel

Ile bitów w moim kluczu ?

AES 128 AES 192 AES 25610,000,000,000,000,000

100,000,000,000,000,000,000

1,000,000,000,000,000,000,000,000

10,000,000,000,000,000,000,000,000,000

100,000,000,000,000,000,000,000,000,000,000

1,000,000,000,000,000,000,000,000,000,000,000,000

10,000,000,000,000,000,000,000,000,000,000,000,000,000

100,000,000,000,000,000,000,000,000,000,000,000,000,00...

1,000,000,000,000,000,000,000,000,000,000,000,000,000,...

10,000,000,000,000,000,000,000,000,000,000,000,000,000...

100,000,000,000,000,000,000,000,000,000,000,000,000,00...Lata

Wiek wszechświata ~ 15,000,000,000 lat

Page 8: Szyfrowanie urządzeń - Adam Marek,Intel

Szyfrowanie Deszyfrowanie

Tekst jawny Tekst jawny

Klucz publiczny Klucz prywatny

Page 9: Szyfrowanie urządzeń - Adam Marek,Intel

Hybrydy

Page 10: Szyfrowanie urządzeń - Adam Marek,Intel

Podpisy Cyfrowe

Page 11: Szyfrowanie urządzeń - Adam Marek,Intel

KreowaniePodpisu

WeryfikacjaPodpisu

Tekst Zaufany tekst

Klucz publicznyKlucz prywatny

Tekst + Podpis

Page 12: Szyfrowanie urządzeń - Adam Marek,Intel

Bezcenna Losowość

Page 13: Szyfrowanie urządzeń - Adam Marek,Intel

Aplikacja

Aplikacja

Aplikacja

Sterownik

Sterownik

DyskDane

E-Mail

Web

Podpisywanie aplikacji

Podpisywanie sterowników

Szyfrowanie danychSzyfrowanie dysku

Szyfrowanie korespondencji

Podpisywanie korespondencji Szyfrowanie komunikacji

Uwierzytelnianie

Page 14: Szyfrowanie urządzeń - Adam Marek,Intel

Root of Trust

Page 15: Szyfrowanie urządzeń - Adam Marek,Intel

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Aplikacja

Sterownik

Sterownik

Page 16: Szyfrowanie urządzeń - Adam Marek,Intel

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Sterownik

Aplikacja

Sterownik

TPMTrusted Platform Module

Page 17: Szyfrowanie urządzeń - Adam Marek,Intel

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Sterownik

Intel® SGX

Aplikacja

Sterownik

Aplikacja

Page 18: Szyfrowanie urządzeń - Adam Marek,Intel

Co począć z NSA?

Sprawdzone algorytmy

Silne hasła

Weryfikowalny kod

Szyfrowanie End-to-End

Aktualny system operacyjny i przeglądarka

Ochrona tożsamości

Page 19: Szyfrowanie urządzeń - Adam Marek,Intel

Dziękuję za uwagę!

Adam [email protected]