Bezpečnost RFID v praxi

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost RFID v praxi"

Transkript

1 Quality and Security 08, Kongresové centrum Praha Bezpečnost RFID v praxi Dr. Tomáš Rosa, trosa@ebanka.cz ebanka, a.s., a Katedra algebry UK MFF v Praze

2 Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Zastavení v pásmu LF ISO a ISO 7816, bezkontaktní smartkarta Fenomén MIFARE Pionýrská aplikace el. pasu ochrana přístupu, autentizace dat a čipu zranitelnosti, potenciální rizika Poučení pro bezkontaktní platební kartu / strana 2

3 Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56 MHz) Karty s vazbou na blízko v pásmu HF (13.56 MHz) Čipy v pásmu UHF (stovky MHz) Mnoho různých provedení Karty, přívěsky, štítky, etikety, implantáty, RFID Radio Frequency Identification Chápeme jako konkrétní způsob využití čipů RF / strana 3

4 Fyzická vrstva pásem LF a HF Využívá chování tzv. blízkého magnetického pole vysílače. Klasická vlna ještě není plně zformována, přenos energie zajišťuje magnetická složka pole. Na soustavu antény vysílače a přijímače je nahlíženo jako na vysokofrekvenční transformátor / strana 4

5 Anténní soustava V = V 0 cos(ωt) Přenos v soustavě kruhových antén [7] / strana 5

6 Ilustrace blízkého pole Biot-Savart: db = µ 0 NI(R x dc)/(4π R 3 ) integrace pro ideální kruhovou cívku dc = a*dϕ [7] / strana 6

7 Napětí na anténě čipu Koaxiální uspořádání kruhových antén (výpočet tokuψ 21 je poněkud idealizovaný, nicméně pro ilustraci postačující odhad) M je vzájemná indukčnost anténní soustavy [7] / strana 7

8 Transpondéry unikátního ID S oblibou využívány k ochraně přístupu do budov, kanceláří, garáží, atp. Příkladem může být EM4x02 Pásmo LF Sériová paměť o kapacitě 64 bitů Jakmile se octne v poli terminálu, vysílá cyklicky svůj identifikátor. Žádná kryptografická ochrana Bezpečnost je často prakticky nulová / strana 8

9 Zlodějka pro pásmo LF / strana 9

10 ISO Standard pro karty s vazbou na blízko Běžná operační vzdálenost je 10 cm. Podskupiny A, B Liší se detaily v provedení komunikačního protokolu (modulace, kódování, rámce, sémantika). Transportní platforma smartkaret / strana 10

11 ISO 7816 Popisuje: komunikační rozhraní kontaktních karet, aplikační protokol pro operace s (bez)kontaktní kartou. Snaha o jednotný pohled na čipovou kartu bez ohledu na komunikační rozhraní Kombinace ISO (komunikace) a ISO 7816 (aplikační příkazy) Z pohledu ISO 7816 se jedná o nový komunikační protokol s označením T = CL (Contactless). Aplikační platforma smartkaret / strana 11

12 Rádiové rozhraní Terminál vysílá základní nosnou s(t) = A*cos(2πf c t), f c = MHz Minimální efektivní intenzita nemodulovaného pracovního pole musí být 1.5 A/m. Ve vzduchu zhruba odpovídá B z = 1.88*10-6 T. Signál terminálu přenáší do čipu jednak napájecí energii, jednak data z terminálu / strana 12

13 Aktivovatelnost smartkaret na dálku Nelze poměřovat s jinými čipy konstruovanými speciálně pro dálkové přenosy. Hraniční vzdálenost je cca desítky cm. Nejde jen o přenos energie z terminálu do čipu, obvykle chceme také slyšet jeho odpovědi. Experimenty jsou pod hranicí 30 cm s jistým výhledem na 50 cm. Tzv. drcavý útok je často jediná možnost / strana 13

14 Pole na ose kruhové antény Budicí proud: 5 ampér-závitů Průměr závitu: 20 cm a 1 m / strana 14

15 Přenos dat Pro ilustraci vyjdeme z karet typu A. Základní bitová rychlost je cca 106 kbit/s (přesně f c /128). Data jsou nejprve kódována a poté modulována na základní nosnou / strana 15

16 Terminál -> čip Kódování modifikovanou Millerovou metodou Amplitudová modulace s hloubkou 100% Úspěšný odposlech dat terminálu by měl být možný na desítky metrů / strana 16

17 Ilustrace (REQA, simulace) / strana 17

18 Čip -> terminál Kódování metodou Manchester Zátěžová modulace pomocnou nosnou o frekvenci f c /16 (cca 847 khz) Na anténě terminálu se projevuje jako amplitudová modulace základní nosné. g(t) = A*cos(2πf c t)*(1 + m*cos(2πf c t/16)) = A*cos(2πf c t) + (Am/2)*[cos(2πf c (1 + 1/16)t) + (cos (2πf c (1-1/16)t)] / strana 18

19 Ilustrace / strana 19

20 Z pohledu útočníka Odposlech dat vysílaných čipem je komplikovanější než pro opačný směr, hranice je řádu metrů. Slibná je aktivní komunikace s terminálem metodou emulace postranních pásem. Odhaduje se schůdnost na desítky metrů / strana 20

21 Rekapitulace útočných vzdáleností Aktivní komunikace s čipem desítky cm Odposlech terminál i čip jednotky m Odposlech pouze terminál desítky m Aktivní komunikace s terminálem desítky m / strana 21

22 Antikolizní procedura (AP) Ošetření současného výskytu několika čipů v poli terminálu Cílem je postupně identifikovat přítomné čipy a řídit výběr jednoho či skupiny z nich. Odlišné mechanizmy typ A binární vyhledávání typ B taktovaná Aloha / strana 22

23 MIFARE Paměťové karty s kryptografickou autentizací a ochranou rádiové komunikace Kapacita 1 KB nebo 4 KB Paměť (1 KB) dělena do sektorů po 4 blocích: 3 bloky jsou datové, 1 blok je zavaděč sektoru, délka bloku je 16 B. Kompatibilní s ISO A, místo ISO 7816 ovšem používají vlastní sadu příkazů / strana 23

24 MIFARE - Autentizace Tříprůchodová autentizace s dohodou na klíči (podobně viz podrobně el. pasy) Pro každý sektor lze nezávisle definovat až dva 48b přístupové klíče K A, K B. Implicitně: Philips K A = A0 A1 A2 A3 A4 A5 Philips K B = B0 B1 B2 B3 B4 B4 Infineon K A = K B = FF FF FF / strana 24

25 MIFARE - Šifrování Proudový algoritmus Crypto1 Popis neveřejný K dispozici v podobě účelových komunikačních obvodů pro terminály (e.g. MF RC531) Úzce spojen s autentizací Hlavní klíč 48 b, délka pracovního klíče není známa. Parametry pro autentizaci (via služba MF RC531): adresa bloku, sériové číslo karty, hlavní klíč / strana 25

26 MIFARE Co se dá pokazit Řízení přístupu do objektu na základě pouhého sériového čísla karty Degeneruje MIFARE na identifikační kartu s jednoduchým čipem typu LF. Umožňuje klonování na základě pouhé znalosti sériového čísla. Lze odposlechnout na desítky metrů, i když ho primárně vysílá karta (viz průběh AP)! / strana 26

27 MIFARE - Aktuálně Chaos Communication Congress 2007 Zjištěn algoritmus Crypto1. Útok hrubou silou na autentizační klíč HW v ceně 100 USD uspěje během cca týdne. Objeveny další slabiny kryptoschématu, pracuje se na podrobnější analýze. Veřejné informace jsou zatím kusé. Po ověření to bude znamenat konec MIFARE / strana 27

28 MIFARE - DESFire Nástupce klasické MIFARE Používá 3DES místo Crypto1. Nově je nabízen i algoritmus AES. Kromě proprietárních příkazů akceptuje také ISO Neveřejné aplikační rozhraní s poněkud překombinovaným kryptografickým schématem. Potenciální riziko slabiny v API / strana 28

29 Elektronický cestovní pas Obsahuje bezkontaktní čip Podporuje ISO ve spojení s ISO Kód aplikace: A Datové soubory DG1 až DG15: data vztahující se k cestovnímu dokladu (DG1 kopie strojově čitelné zóny tzv. MRZ, DG2 fotografie obličeje, DG15 veřejný klíč pro aktivní autentizaci) EF.COM, EF.SOD, EF.DIR: služební data / strana 29

30 Hypotetické detaily pasu ČR Čip Philips SmartMX, á-la P5CD072 Aplikace a operační systém Gemalto AXSEAL / strana 30

31 P5CD / strana 31

32 Bezpečnostní mechanizmy Povinné dle ICAO Pasivní autentizace digitální podpis přítomných souborů z posloupnosti DG1,, DG15 Povinné v členských zemích EU BAC základní řízení přístupu k souborům aplikace pasu a některým funkcím (e.g. aktivní autentizaci) Volitelné Aktivní autentizace autentizace čipu protokolem výzva-odpověď (e.g. v ČR použito, v Německu ne) / strana 32

33 Pasivní autentizace (ČR) Vychází z RSA ve schématu EMSA- PSS. Podpisové schéma s dodatkem Formátovací transformace je znáhodněna Délky klíčů: 3072 b - národní certifikační autorita (MV ČR) 2048 b - Státní tiskárna cenin Podpis uložen v EF.SOD ve formátu CMS (RFC 3852) / strana 33

34 BAC Basic Access Control Vzájemná autentizace terminálu a pasu spojená s dohodou na variabilním hlavním klíči pro ochranu rádiového přenosu Vychází z algoritmu (3)DES a standardu ISO (Key Establishment Mechanism 6) / strana 34

35 BAC Sestavení hesla Položky hesla: číslo dokladu vč. event. doplňku na 9 znaků a kontrolní cifry (e.g <3), datum narození držitele jako YYMMDD vč. kontrolní cifry (e.g ), datum expirace pasu jako YYMMDD vč. kontrolní cifry (e.g ). Kódování v ASCII e.g. PSW = C / strana 35

36 Kontrolní číslice Převod znaků na čísla zobraz. ϕ 0, 1,, 9 0, 1,, 9 A, B,, Z 10, 11,, 35 < 0 Vstup M = m 1 m 2 m n Kódová cifra c = (ϕ(m 1 )*w 1 + ϕ(m 2 )*w ϕ(m n )*w n ) mod 10 (w i ) je pevná opakující se posloupnost vah (7, 3, 1, 7, 3, 1, 7, 3, 1, ) / strana 36

37 BAC Zpracování hesla Výpočet hlavního tajemství K seed = (SHA-1(PSW))[1..16] Výpočet klíčů pro autentizační proceduru K ENC = K ENC_A K ENC_B = (SHA-1(K seed ))[1..16].B + w K MAC = K MAC_A K MAC_B = (SHA-1(K seed ))[1..16].B + w Matice B je binární typu 128x128 a slouží spolu s vektorem w k dosazení paritních bitů pro (3)DES. Lichá parita po sedmi bitech zleva: (k 1, k 2,.., k 7, k 8 = p 1, k 9, k 10,, k 16 = p 2, k 17, ) / strana 37

38 BAC Prostup autentizace I Terminál Žádá pas o náhodné číslo F EC Pas Vygeneruje a vyšle 8B náhodné číslo R P A B1 D5 43 7E B8 C CE A / strana 38

39 BAC Postup autentizace II Terminál: Vygeneruje 8B náhodné číslo R T a 16B náhodné číslo K T = K T_A K T_B. Pro R T R P K T sestaví kryptogram C 1, C 2,, C 5, kde C 1 = 3DES K_ENC ( R T ), C 2 = 3DES K_ENC ( R P C 1 ), C 3 = 3DES K_ENC ( K T_A C 2 ), C 4 = 3DES K_ENC ( K T_B C 3 ), C 5 = 3DES K_MAC ( 2 63 DES K_MAC_A ( C 4 DES K_MAC_A ( C 3 DES K_MAC_A ( C 2 DES K_MAC_A ( C 1 ) ) ) ) ). Zašle (C 1,, C 5 ) pasu BF F7 F E 2F 8F 5D 0E BA 33 4E 75 8C 54 AA 79 D2 0E CD C5 2E FC 12 5A 12 B5 7D 40 8D BD 34 3D EC 2D 5E 74 E8 28 5E 0E / strana 39

40 BAC Postup autentizace III Pas: Zkontroluje a odšifruje (C 1,, C 5 ). Ověří výskyt R P ve druhém bloku OT. Vygeneruje 16B náhodné číslo K P = K P_A K P_B. Sestaví (C 1,, C 5 ) pro R P R T K P a zašle ho terminálu CC 03 E2 A0 DC 72 5D 43 C4 00 F5 0D BE A4 11 8B C7 05 3A 1D 7E C2 D1 9A 5F 96 FA E 3C A B E F / strana 40

41 BAC Postup autentizace IV Terminál: Zkontroluje a odšifruje (C 1,, C 5 ). Ověří výskyt R T ve druhém bloku OT. Terminál i pas vypočtou: K seed = K T K P, (výchozí sdílené tajemství pro SM) SSC = R P [1..4] R T [1..4]. (IV pro MAC v SM) / strana 41

42 BAC Navazující SM SM Secure Messaging dle ISO 7816 Odvození klíčů spojení KS ENC = KS ENC_A KS ENC_B = (SHA-1(K seed ))[1..16].B + w KS MAC = KS MAC_A KS MAC_B = (SHA- 1(K seed ))[1..16].B + w / strana 42

43 SM / strana 43

44 SM / strana 44

45 Aktivní autentizace I (ČR) Terminál: Vygeneruje 8B náhodné číslo V a zašle ho pasu. 02 0C D3 7E FA 31 AB 6B C A3 12 DE 1A E 08 C C3 72 F4 61 4E E (Ačkoliv je použito SM, hlavičku příkazu vidíme dobře.) / strana 45

46 Aktivní autentizace II (ČR) Pas: Vygeneruje 106B náhodné číslo U. Vypočte w = SHA-1( U V ). Sestaví m = 6A U w BC. ( < m < ) Vypočte s = m d mod N, kde (N, d) je soukromý klíč RSA pasu bitů dlouhý modul N Patrně uložený ve skrytém souboru EF Vrátí s terminálu / strana 46

47 Zjevné slabiny el. pasu ICAO Detekovatelnost přítomnosti pasu Markanty: přítomnost aplikace A , podpora protokolu BAC, atp. Útok hrubou silou na BAC Zjevně nízká entropie primárního hesla Postačí odposlech strany terminálu Dílčí slabiny BAC a SM Detekce zpracování pasu se známým heslem SM nechrání hlavičky příkazů a chybové statusy odpovědí / strana 47

48 Přepojovací útok na aktivní autentizaci Pas žádá o prodloužení čekání na odpověď na 4949 ms. Při nepotvrzení nebo při potvrzení kratší doby pas při experimentech vždy ukončil komunikaci. Lze předpokládat, že i terminály na hranicích musí cca 5s prodlevu akceptovat. Přitom při experimentech pas odpovídal za méně než 1 s. Zbývají cca 4 s na přepojení výzvy z padělku k pravému pasu a vrácení odpovědi zpět / strana 48

49 Ilustrace útoku / strana 49

50 Postranní kanály PK je každý nežádoucí způsob výměny informací mezi kryptografickým modulem a jeho okolím. Fyzikální principy pasivních čipů RF výrazně usnadňují vznik řady postranních kanálů. Jedná se zejména o elektromagnetické PK / strana 50

51 RSA: Square-and-Multiply Vstup: celá čísla x, d, N 0 x < N 2 k-1 d < 2 k, pro nějaké přirozené k d = d k-1 2 k d d 0 Výstup: x d mod N Postup: 1. z x 2. for i = k 2 to 0 i. z z 2 mod N ii. if d i = 1 then z z*x mod N 3. return z Square Multiply / strana 51

52 Projevy FAME-XE v poli S M S M S M S M S M S Naměřeno týmem doc. Lórencze, KP FEL ČVUT v Praze, duben / strana 52

53 Poučení pro platební karty Odlišnosti ve fyzikální povaze komunikačního rozhraní vyžadují přehodnocení zažitého paradigmatu. Akt vědomého předložení karty toho o skutečné vůli klienta už příliš neříká. Nechráněná data a funkce jsou nyní vystaveny podstatně širšímu okruhu útočníků. Papírová obálka dobře stíní viditelné světlo, nikoliv už pásmo HF. Očekávejme intenzivnější hrozbu útoků postranními kanály. Atp / strana 53

54 Pracovní konstrukce: RFID-EMV Platební karty dobývající USA používají neveřejná schémata. Kompatibilita se standardem čipových karet EMV nebyla experimentálně pozorována. Výzkumy odhalily řadu slabin [5]. Doufejme, že se jedná o přechodný stav. Pro ilustraci uvažujme hypotetickou platformu RFID-EMV vzniklou migrací stávajících kontaktních karet na bezkontaktní / strana 54

55 Hypotetická rizika RFID-EMV I Přepojovací útok na celou transakci Klient může nevědomky zaplatit útočníkovu útratu v restauraci, atp. Odposlech citlivých dat Získání PIN přenášeného nechráněně v rámci operace VERIFY. Signál terminálu může být čitelný na desítky metrů / strana 55

56 Hypotetická rizika RFID-EMV II Čtení citlivých údajů Nechráněné soubory lze číst bez vědomí klienta (drcavý útok). Zablokování karty Překročení počtu pokusů o zadání PIN, přetečení čítače ATC, atp / strana 56

57 Závěr Technologie bezkontaktních čipů bezpochyby odhaluje nové možnosti služeb zákazníkům. Není rozumné se před tímto fenoménem skrývat. Zároveň ale odhaluje nové strategie útoků, které u kontaktních čipů nebyly uvažovány. Není rozumné provádět přímočaré migrace kontaktních aplikací na bezkontaktní / strana 57

58 Děkuji za pozornost Dr. Tomáš Rosa ebanka, a.s., a Katedra algebry UK MFF trosa@ebanka.cz / strana 58

59 Reference 1. ČSN ISO/IEC ČSN ISO/IEC , 4 3. Development of a Logical Data Structure LDS for Optional Capacity Expansion Technologies, ICAO, ver. 1.7, Hancke, G.: A Practical Relay Attack on ISO Proximity Cards, IEEE Symposium on Security and Privacy Heydt-Benjamin, T.-S., Bailey, D.-V., Fu, K., Juels, A., and O'Hare, T.: Vulnerabilities in First-Generation RFID-Enabled Credit Cards, In Proc. of Eleventh International Conference on Financial Cryptography and Data Security, Lowlands, Scarborough, Trinidad/Tobago, February Kirschenbaum, I., Wool, A.: How to Build a Low-Cost, Extended-Range RFID Skimmer, USENIX Lee, Y.: Antenna Circuit Design for RFID Applications, AN 710, Microchip Tech. Inc., Lórencz, R., Buček, J. a Zahradnický, T.: osobní komunikace, MIFARE DESFire MF3 IC D40, Preliminary Short Form Specification v. 2.0, Philips Semiconductors, September MIFARE MF1 IC S50, Rev 5.1, Philips Semiconductors, May Nohl, K, and Plötz, H.: MIFARE Little Security, Despite Obscurity, 24th Chaos Communication Congress, 2007, PKI for Machine Readable Travel Documents offering ICC Read-Only Access, IACO, ver. 1.1, Rašek, L.: Elektronické pasy jak fungují, kopie internetových stránek z roku SmartMX P5CD072 Secure Dual Interface PKI Smart Card Controller, Short Form Specification v. 1.2, Philips Semiconductors, October / strana Šiková, M.: Biometrie v osobních dokladech cestovní doklady s biometrickými údaji, Konference CARDS, Praha 13. září 2006

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009 Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti

Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti Spojujeme software, technologie a služby Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti Ivo Rosol ředitel vývojové divize, OKsystem s.r.o. ID doklady s čipem Technologie

Více

Vybrané aspekty bezpečnosti RFID

Vybrané aspekty bezpečnosti RFID Vybrané aspekty bezpečnosti RFID Tomáš Rosa crypto.hyperlink.cz Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56

Více

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

Elektronické pasy v praxi. Zdeněk Říha

Elektronické pasy v praxi. Zdeněk Říha Elektronické pasy v praxi Zdeněk Říha Co je elektronický pas Klasická knížečka plus Bezkontaktní čip Anténa Komunikace podle ISO 14443 0-10cm, 106 až 848 kbps Soubory DG1 až DG16 Textová data, foto obličeje,

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Reverzování NFC karet

Reverzování NFC karet Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,

Více

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká

Více

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik 1 ÚVOD Identifikační doklady České republiky Občanské průkazy Biometrické pasy Projekt ecestovních dokladů Vize

Více

Elektronické identifikační doklady. Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013

Elektronické identifikační doklady. Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013 Elektronické identifikační doklady Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. Cestovní doklady s biometrickými prvky (epasy)

Více

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

OEM modul čtečky bezkontaktních karet Rf B1 OEM

OEM modul čtečky bezkontaktních karet Rf B1 OEM OEM modul čtečky bezkontaktních karet Rf B1 OEM Rf B1 OEM interface představuje kompaktní elektronický modul pro čtení bezkontaktních karet řady EM 4102 kompatibilní. Vlastní návrh interface je univerzálním

Více

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A

Více

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne? Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

11. Jaké principy jsou uplatněny při modulaci nosné vlny analogovým signálem? 12. Čím je charakteristické feromagnetikum?

11. Jaké principy jsou uplatněny při modulaci nosné vlny analogovým signálem? 12. Čím je charakteristické feromagnetikum? 1. Vysílač má nosnou frekvenci 100MHz; jak dlouhá vlna se šíří prostorem? 2. Síťový transformátor (ideální) je používán k transformaci napětí elektrovodné sítě 230 V na napětí 3. Jaký proud bude odebírat

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné

Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné 7. Přenos informací Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné A-PDF Split DEMO : Purchase from www.a-pdf.com to remove the watermark MODULACE proces, při kterém se, v závislosti

Více

Příklady využití HW tokenů

Příklady využití HW tokenů Příklady využití HW tokenů Masarykova univerzita Fakulta informatiky Honza Krhovják Vašek Matyáš Zdeněk Říha HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Autentizace v příkladech II

Autentizace v příkladech II Autentizace v příkladech II Bezdrátová technologie RFID RFID Radio Frequency Identification určeno k automatické identifikaci objektů umožňuje přenos dat pomocí elektromagnetického pole Základní rozdělení

Více

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

AS-Interface. AS-Interface. = Jednoduché systémové řešení

AS-Interface. AS-Interface. = Jednoduché systémové řešení AS-Interface = Jednoduché systémové řešení Představení technologie AS-Interface Technologie AS-Interface Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace AS-Interface

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Přihlášení do Windows pomocí elektronického pasu

Přihlášení do Windows pomocí elektronického pasu MASARYKOVA UNIVERZITA, FAKULTA INFORMATIKY Přihlášení do Windows pomocí elektronického pasu Bakalářská práce Brno, 2009 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Omnikey ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Přenosná čtečka karet typu Smart Zapojit a používat - Je zkonstruována tak, aby pomocí velmi kvalitních ovladačů* umožňovala snadnou instalaci

Více

AS-Interface. AS-Interface. = Jednoduché systémové řešení

AS-Interface. AS-Interface. = Jednoduché systémové řešení AS-Interface = Jednoduché systémové řešení Představení technologie AS-Interface Technologie AS-Interface Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace AS-Interface

Více

AS-Interface. AS-Interface = Jednoduché systémové řešení. Představení technologie AS-Interface

AS-Interface. AS-Interface = Jednoduché systémové řešení. Představení technologie AS-Interface = Jednoduché systémové řešení Představení technologie Česká republika 2 Technologie Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace Diagnostika Přenos analogových

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 Duben 2010 Identifikační karty Strojově čitelné cestovní doklady Část 1: Strojově čitelný cestovní pas ČSN ISO/IEC 7501-1 36 9730 Identification cards Machune readable

Více

N Á V R H. OPATŘENÍ OBECNÉ POVAHY ze dne 2005, o rozsahu požadovaných údajů v žádosti o udělení oprávnění k využívání rádiových kmitočtů

N Á V R H. OPATŘENÍ OBECNÉ POVAHY ze dne 2005, o rozsahu požadovaných údajů v žádosti o udělení oprávnění k využívání rádiových kmitočtů N Á V R H OPATŘENÍ OBECNÉ POVAHY ze dne 2005, o rozsahu požadovaných údajů v žádosti o udělení oprávnění k využívání rádiových kmitočtů Český telekomunikační úřad vydává podle 108 odst. 1 písm. b) zákona

Více

PSK2-5. Kanálové kódování. Chyby

PSK2-5. Kanálové kódování. Chyby PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední

Více

QAD a integrace výrobních technologií Libor Jinda konzultant

QAD a integrace výrobních technologií Libor Jinda konzultant QAD a integrace výrobních technologií Libor Jinda konzultant 13.6.2012 Záměr Proč integrace výrobních technologií do QAD? Současné trendy Zobrazení plánu a aktuálního stavu na displejích výrobních linek

Více

Odborná konference Quality & Security

Odborná konference Quality & Security Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Elektronický výběr poplatků (EFC) Definice rozhraní

Více

Vzdálené ovládání po rozvodné síti 230V

Vzdálené ovládání po rozvodné síti 230V Vzdálené ovládání po rozvodné síti 230V Jindřich Vavřík STOČ 2011 1 1. Základní popis Systém umožňující přenášení informací po rozvodné síti nízkého napětí 230V. Systém je sestrojen ze dvou zařízení vysílače

Více

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN. xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace

Více

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Činnost CPU Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Hodinový cyklus CPU je synchronní obvod nutné hodiny (f CLK ) Instrukční cyklus IF = doba potřebná

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Autentizace platební kartou - zkušenosti z penetračních testů

Autentizace platební kartou - zkušenosti z penetračních testů Autentizace platební kartou - zkušenosti z penetračních testů Tomáš Rosa crypto.hyperlink.cz Praha, 20.5.2010 SmartCard Fórum 2010 Osnova Základy technologie CAP/DPA Trojští koně vs. nepřipojené terminály

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Elektronické doklady a egovernment

Elektronické doklady a egovernment Elektronické doklady a egovernment Konference Internet ve státní správ a samospráv 2007 KC Aldis, Hradec Králové, 2.-3.dubna 2007 Filip Hajník Senior Business Consultant IT Security LogicaCMG 2007. All

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Autentizace v příkladech

Autentizace v příkladech Autentizace v příkladech Masarykova univerzita Fakulta informatiky Honza Krhovják Vašek Matyáš Zdeněk Říha HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Strojově čitelné karty - Zdravotní aplikace. Machine readable cards - Health care applications - Cards: General characteristics

Strojově čitelné karty - Zdravotní aplikace. Machine readable cards - Health care applications - Cards: General characteristics ČESKÁ NORMA 35.240.60 Prosinec 1997 Strojově čitelné karty - Zdravotní aplikace ČSN EN 1387 - Karty : Všeobecné charakteristiky 36 9744 Machine readable cards - Health care applications - Cards: General

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Elektromagnetické vlny

Elektromagnetické vlny Elektromagnetické vlny 151 Dlouhé půlvlné vedení v harmonickém ustáleném stavu se sinusovým buzením a otevřeným koncem l = λ/2 Ẑ vst = Ẑ z, Ẑ z stojatá vlna napětí dipól λ/2. vedení s otevřeným koncem

Více

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment Elektronická identifikace občana I. Vize Atos MyCity II. Stav ID dokladů v Evropě III. Stav ID dokladů

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Měření eurobalíz ETCS aneb využití MATLABu pro automatizaci měření

Měření eurobalíz ETCS aneb využití MATLABu pro automatizaci měření Zkušební laboratoř Fakulty dopravní ČVUT v Praze Měření eurobalíz ETCS aneb využití MATLABu pro automatizaci měření 8. 9. 2016, Brno Ing. Jindřich Sadil, Ph.D. Ing. Dušan Kamenický Činnosti Fakulty dopravní

Více

Uživatelský modul. DF1 Ethernet

Uživatelský modul. DF1 Ethernet Uživatelský modul DF1 Ethernet APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Přenos dat v počítačových sítích Marek Kumpošt, Zdeněk Říha Způsob propojení sítí opak. Drátové sítě TP (twisted pair) kroucená dvoulinka 100Mbit, 1Gbit Koaxiální kabel vyšší

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 ÚVOD DO HISTORIE VYDÁVÁNÍ BIOMETRICKÝCH DOKLADŮ Biometrické doklady ve formě cestovních pasů (epasů) jsou vydávány

Více

ELEKTRONIKA. Maturitní témata 2018/ L/01 POČÍTAČOVÉ A ZABEZPEČOVACÍ SYSTÉMY

ELEKTRONIKA. Maturitní témata 2018/ L/01 POČÍTAČOVÉ A ZABEZPEČOVACÍ SYSTÉMY ELEKTRONIKA Maturitní témata 2018/2019 26-41-L/01 POČÍTAČOVÉ A ZABEZPEČOVACÍ SYSTÉMY Řešení lineárních obvodů - vysvětlete postup řešení el.obvodu ohmovou metodou (postupným zjednodušováním) a vyřešte

Více

Analýza čipových karet pomocí přípravku Proxmark III

Analýza čipových karet pomocí přípravku Proxmark III ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ KATEDRA POČÍTAČOVÝCH SYSTÉMŮ Diplomová práce Analýza čipových karet pomocí přípravku Proxmark III Bc. Tomáš Altman Vedoucí práce: Ing.

Více

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic. Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící

Více

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka (Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.

Více

Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla

Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Milan Švanda České vysoké učení technické v Praze, FEL Katedra elektromagnetického pole www.elmag.org Osnova čtečka Co to je RFID?

Více

skarta inovativní nástroj státní správy

skarta inovativní nástroj státní správy skarta inovativní nástroj státní správy Konference Smart World 2012, Mikulov 4.10.2012 Prezentuje: Lukáš Hemek, Česká spořitelna, a.s. Verze: 1.0 Určena k prezentaci 1 Obsah Projekt skarta a jeho význam

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní

Více

Elektronický občanský průkaz - eop

Elektronický občanský průkaz - eop Elektronický občanský průkaz - eop Oldřich Kalina oldrich.kalina@atos.net 09-09-2015 For internal use Občanský průkaz vzor 48 PHT Division Department 2 Stav v EU V Evropě existují z pohledu vydávání národních

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Zabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský

Zabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský Zabezpečení RFID tagů užívaných pro osobní identifikaci Tomáš Stračinský Bakalářská práce 2017 ABSTRAKT Tato bakalářská práce se zabývá bezpečností RFID technologií používaných pro identifikaci osob.

Více

Převodník Ethernet ARINC 429

Převodník Ethernet ARINC 429 Převodník Ethernet ARINC 429 Bakalářská práce Tomáš Levora ČVUT FEL levortom@fel.cvut.cz Tomáš Levora (ČVUT FEL) Převodník Ethernet ARINC 429 levortom@fel.cvut.cz 1 / 25 Zadání Převádět data ze sběrnice

Více

Elektrické parametry spojů v číslicových zařízeních

Elektrické parametry spojů v číslicových zařízeních Elektrické parametry spojů v číslicových zařízeních Co je třeba znát z teoretických základů? jak vyjádřit schopnost přenášet data jak ji správně chápat jak a v čem ji měřit čím je schopnost přenášet data

Více

21. DIGITÁLNÍ SÍŤ GSM

21. DIGITÁLNÍ SÍŤ GSM 21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více