Autentizační hardwarový token nové generace

Rozměr: px
Začít zobrazení ze stránky:

Download "Autentizační hardwarový token nové generace"

Transkript

1 Daniel KOUŘIL 1, Vašek LORENC 2, Vašek MATYÁŠ 2, Daniel CVRČEK 3 1 Ústav výpočetní techniky, Masarykova univerzita kouril@ics.muni.cz 2 Fakulta informatiky, Masarykova univerzita (lorenc, matyas)@fi.muni.cz 3 Fakulta informačních technologií, Vysoké učení technické v Brně cvrcek@fit.vutbr.cz Abstrakt. Příspěvek v úvodu představuje přístupy v oblasti autentizace uživatelů v distribuovaném prostředí využívajícím autentizaci na bázi speciálních hardwarových prvků tokenů. Dále diskutuje bezpečnostní aspekty samotných tokenů a především pak představuje další úvahy vedoucí k návrhu a vlastní návrh obecné architektury tokenu nové generace, který by využil funkčnosti a bezpečnostních vlastností kvalitní kryptografické čipové karty. Tento token by byl nezávislý na zranitelném primárním pracovním prostředí počítači což umožní výrazně lepší ochranu kryptografických dat, která jsou na tokenu uložena. Klíčová slova: autentizace, autorizace, hardwarový token, nedůvěryhodné prostředí. 1 Úvod Zajištění dostatečné úrovně autentizace je nezbytným předpokladem pro budování současných informačních systémů a jiných produktů, které využívají výpočetní kapacitu. Při hledání bezpečných metod autentizace uživatelů vycházíme z obvyklých tří skupin metod, kdy uživatel musí ukázat: něco, co zná, např. heslo nebo PIN; něco, co je, na základě biometrik např. otisk prstu; něco, co vlastní, tj. fyzický (hardwarový) token. Úkolem bývá vybrat cenově dostupnou kombinaci některých z těchto autentizačních faktorů tak, aby současně poskytovala co největší možnou míru zabezpečení. Příkladem takové kombinace jsou např. čipové karty, které umožňují tzv. dvoufaktorovou autentizaci, kdy uživatel musí prokázat vlastnictví tokenu (tj. karty) a zároveň znalost PINu či hesla, které zpřístupňuje citlivé informace uložené na kartě. V současnosti existuje více druhů autentizačních tokenů. Vedle čipových karet se používají např. autentizační kalkulátory (generátory jednorázových hesel), USB tokeny obsahující přístupové heslo, RFID čipy, apod. V tomto příspěvku se zaměříme na tokeny, které se připojují přímo k hostitelskému počítači. Aplikace na tomto počítači s tokenem přímo komunikují, předávají mu data, která je potřeba zpracovat pomocí kryptografických údajů na tokenu a přebírají zpět výsledky. Typickým představitelem tohoto typu jsou zmíněné čipové karty. Peter Vojtáš (ed.), DATAKON 2006, Brno, , pp. 1-4.

2 Použitím tokenů, které chrání uložené kryptografické údaje, lze výrazně zvýšit bezpečnost systému, kde jsou nasazeny. Zároveň ale tokeny přináší nová rizika, která je nutno uvážit před jejich nasazením. V následující kapitole popisujeme distribuované prostředí využívající řešení založené na použití tokenů a identifikujeme možné problémy plynoucí z jejich použití v reálném nasazení. Ve zbývající části příspěvku se soustředíme na bezpečnostní aspekty vlastních hardwarových (HW) zařízení a popisujeme řešení, které řeší některé zmíněné problémy. 2 Hardwarové tokeny v projektu METACentrum Projekt METACentrum je aktivita sdružení CESNET, které je provozovatelem české akademické vysokorychlostní sítě CESNET2 a provádí výzkum a vývoj v oblasti aplikací využívajících toto prostředí. Jednou z klíčových aplikací je METACentrum, které nad sítí CESNET2 buduje a produkčně provozuje infrastrukturu pro realizaci náročných výpočtů, tzv. grid. Cílem projektu je vybudovat národní gridové prostředí, které skrývá rozdíly v jednotlivých zapojených systémech a vytváří uživatelům iluzi jediného výpočetního uzlu. METACentrum je využíváno několika stovkami uživatelů z nejrůznějších vědeckých a inženýrských oborů, z celé České republiky. Bezpečnost infrastruktury METACentra je primárně založena na použití systému Kerberos [8] a na autentizaci pomocí uživatelského hesla. Protože v současné době se v českém akademickém prostředí také významně rozvíjí infrastruktura veřejných klíčů (Public Key Infrastructure PKI), mohou uživatelé používat i tento typ autentizace. PKI umožňuje vybudovat vysoce škálovatelnou autentizační infrastrukturu, která umožňuje uspokojit i náročnou bezpečnostní politiku. Na druhé straně praktické nasazení PKI odhaluje i slabiny, které plynou z jeho principů, na kterých je založena a které musí být řešeny již v době návrhu. Jedním ze základních problémů je bezpečná správa soukromých klíčů. Klíče používané v PKI jsou velmi dlouhé řetězce znaků a na rozdíl od hesel si je člověk nemůže zapamatovat. Musí být proto uloženy v nějaké elektronické podobě tak, aby byly přístupné aplikaci, kterou uživatel používá. Nejčastěji se dnes klíče ukládají na lokální disk počítače, buď ve formě samostatného souboru nebo ve specializovaném úložišti, které poskytuje aplikace, příp. operační systém. Vždy se ale jedná o data, která jsou uložena na disku počítače a tudíž čitelná kýmkoliv, kdo má oprávnění číst příslušnou část disku. Pro ochranu před neoprávněným přístupem k těmto datům se používá šifrování souborů heslem, které musí uživatel zadat při přístupu k soukromému klíči. Navíc, pokud to použitý souborový systém dovoluje, bývá přístup k datům na disku chráněn proti přístupu jiných uživatelů na úrovni operačního systému. Úroveň takové ochrany soukromého klíče je ale velmi malá, zejména pokud se případnému útočníkovi podaří získat práva majitele soukromého klíče nebo administrátora příslušného systému. Mezi hlavní techniky pro získání dat z lokálního disku patří použití počítačových virů, zneužití různých chyb v aplikacích běžících na daném počítači, ale i techniky sociálního inženýrství. Pokud se útočníkovi povede získat soubor se soukromým klíčem, může se pokusit najít správné heslo k rozšifrování tohoto souboru. Nejjednodušší je odposlechnout heslo při zadávání uživatelem. Alternativně je možné lámat hesla hrubou silou nebo slovníkovým útokem. Zásadním problémem v oblasti správy klíčů je fakt, že zabezpečení souboru s klíčem je z velké části v rukách samotného uživatele, což se ukazuje jako

3 Vybraný příspěvek nedostatečné. Navíc v oblasti PKI neexistují mechanismy, které by spolehlivě zajistily patřičnou ochranu, tj. že použité heslo je dostatečně silné proti běžným útokům, že jsou správně nastavena přístupová práva k souboru s klíčem apod. Uživatelé také mohou (a často tak také činí) libovolně manipulovat s klíčem, např. jej kopírovat na jiné počítače, kde klíč potřebují a při těchto operacích může také dojít k prozrazení obsahu soukromého klíče. Důsledkem je relativně nízká bezpečnost klíče, i když sám klíč je dostatečný z hlediska kryptografie. Cílem METACentra bylo zavést PKI tak, aby byly minimalizovány problémy týkající se správy soukromých klíčů. Rozhodli jsme se proto použít technologii čipových karet (obecně tokenů), která umožňuje spolehlivé uložení PKI dat a jejich ochranu před zneužitím. Na tuto aktivitu jsme získali projekt Fondu rozvoje sdružení CESNET, který nám umožnil nákup potřebného hardwarového vybavení a také provedení změn v infrastruktuře METACentra. Podrobnější informace o tomto projektu lze nalézt např. v [5]. 2.1 Zapojení tokenů do infrastruktury METACentra Ve fázi výběru nejvhodnějšího typu tokenu jsme testovali několik vzorků jak čipových karet a čteček, tak i USB tokenů. Od začátku jsme sice preferovali spíše USB tokeny, zejména pro jejich snadnější fyzickou přenositelnost, ale chtěli jsme ověřit, že USB zařízení jsou skutečně ekvivalentní klasickým čipovým kartám. Mezi kritéria, která jsme vyhodnocovali, patřila zejména schopnost tokenu či karty provádět kryptografické operace a chránit soukromý klíč. Dále jsme se zaměřili na podporu příslušného typu tokenu v současných open-source produktech a možnosti používat zařízení na různých OS. Ověřovali jsme také podporu pro běžně používané standardy PKCS11 a PKCS15, které umožňují vyvíjet a používat aplikace nezávisle na konkrétním typu zařízení. Vyhodnocení ukázalo, že testované USB tokeny jsou skutečně funkčně zcela ekvivalentní čipovým kartám. K dalšímu testovaní a pilotnímu provozu jsme vybrali USB token ikey 3000 od firmy Rainbow (nyní SafeNet). Každý token se dodává s ovladači a základním programovým vybavením pro OS Windows a Linux a bez výraznějších problémů se povedlo zprovoznit podporu tokenů ve běžných aplikacích, jako jsou oví klienti nebo WWW prohlížeče. Obecně lze říci, že podporu tokenů lze zprovoznit ve většině aplikací, které podporují rozhraní PKCS11. Nedílnou součástí projektu byla úprava stávající infrastruktury METACentra tak, aby umožnila hladké nasazení hardwarových tokenů. Vedle zprovozňování a konfigurace dodaného vybavení jsme se soustředili na vývoj vlastního softwaru, který umožnil propojení se současným prostředím. Nejdůležitějším úkolem bylo připravit autentizační infrastrukturu tak, aby umožňovala použití PKI autentizace pomocí hardwarových tokenů. Bezpečnostní infrastruktura METACentra je založena na mechanismu Kerberos, který standardně podporuje autentizaci pouze pomocí hesla a symetrické kryptografie. Jedním z prvních úkolů projektu tedy bylo upravit protokol Kerberos tak, aby umožňoval i autentizaci pomocí PKI certifikátů. Podle tehdejší verze specifikace protokolu PK-INIT [10] jsme navrhli a realizovali změny do implementace protokolu Kerberos. Výsledkem byla funkční a kompatibilní realizace tohoto rozšíření, která byla i přejata do standardní distribuce Heimdal a v současné době je dále vyvíjena a používána i dalšími organizacemi ve světě, které nasazují čipové technologie v prostředí s protokolem Kerberos.

4 V průběhu roku 2005 jsme začali distribuovat tokeny mezi koncové uživatele. Úzce spolupracujeme s certifikační autoritou sdružení CESNET, která je uznávaná v celosvětovém akademickém a gridovém prostředí a držitelé certifikátů této CA mají snadnější přístup ke zdrojům mimo ČR. Abychom usnadnili proces vydávání tokenů uživatelům, uspořádali jsme specializovaná školení, na nichž uživatelé nejen získali USB token, ale především jim byla názorně předvedena práce s ním a mohli rovnou své nové tokeny registrovat u Registrační autority CESNET CA. Kromě dedikovaných školení byly využívány i další příležitosti přidělení tokenů uživatelům (např. akce pořádané METACentrem), uživatelé mají rovněž možnost získat USB token osobní návštěvou pracovišť v Brně a v Praze. Distribuce tokenů a zejména motivace uživatelů k používání tokenů se ukázala jako jeden z významných problémů při zavádění tokenů. Ale vzhledem k tomu, že METACentrum se bude stále více zapojovat do nadnárodních aktivit, kde certifikát je jedinou možností autentizace, snažíme se uživatele motivovat k používání tokenů tak, aby byli na tyto možnosti připraveni. Mezi motivační prvky patří např. zavádění nových služeb, které rozšiřují funkčnost METACentra ale které jsou přístupné jen uživatelům, kteří se prokazují certifikátem apod. Tokeny se ukázaly jako vhodný prostředek řešící problém správy soukromých klíčů, jejich zavedení ve větším měřítku ale také ukazuje nová rizika, která použití tokenů přináší. Především tokeny vytváří pocit dokonalého zabezpečení, který může snadno vést k nesprávnému zacházení s tokenem a ke kompromitování soukromého klíče. Ve své současné podobě jsou tokeny velmi závislé na zabezpečení hostitelského počítače, ke kterému se připojují. V případě METACentra, kdy většina uživatelů často cestuje a připojuje se z různých počítačům, vzrůstá potřeba kvalitního zabezpečení tokenu, které bude co nejméně závislé na hostitelském počítači. 3 Bezpečnost kryptografického hardwaru Aby mohl hardwarový token bezpečně poskytnout autentizaci uživatele a autorizaci jeho operací, je nutné, aby především on sám byl navržen s ohledem na požadovanou míru bezpečnosti. Ačkoliv se může zdát, že zařízení dostupná v současné době na trhu mají v tomto smyslu obdobné vlastnosti, ani zdaleka tomu tak není. V této části nastíníme některé otázky a problémy, které se týkají oblasti zabezpečení HW tokenů. Základní rozdělení kryptografického hardwaru je dle jeho ceny a schopnosti odolávat určitým útokům. Z tohoto pohledu rozlišujeme mikrokontrolery, čipové karty (paměťové, procesorové či kryptografické) a hardwarové bezpečnostní moduly (HSM). Aby bylo možné se alespoň trochu zorientovat v jejich odlišnostech, je dobré si zavést členění. Nejjednodušší takové členění je dle existujících útoků, a to do dvou skupin, logických (softwarových) a fyzických (hardwarových). Liší se mezi sebou náročností přípravy a vedení útoku, ale také obtížností jeho aplikovatelnosti na další typy tokenů. 3.1 Logické útoky U logických útoků nezáleží na vzdálenosti mezi útočníkem a cílovým kryptografickým zařízením, útočník pouze potřebuje přístup k šifrovanému provozu. Podle způsobu vedení takového útoku je možné uvažovat dělení na aktivní a pasivní

5 Vybraný příspěvek útoky, kdy v první případě útočník vstupuje do komunikace a na základě podvržených dotazů analyzuje odpovědi. Pasivní útočník pouze odposlouchává a analyzuje provoz. Známé jsou útoky na jednotlivé druhy poskytovaných kryptografických nebo bezpečnostních API, ať už hledáním chyb v jejich implementacích nebo jejich použitím nezamýšleným způsobem za účelem získání tajných klíčů, nevhodnou práci s PINy (např. útok přes decimalizační tabulku), nebo využívání vzájemných závislostí mezi vygenerovanými klíči. V případě, že zařízení používá ke komunikaci USB rozhraní, jsou možné i útoky na samotné rozhraní nebo kryptografický čip, například pomocí zasílání nevalidních USB paketů nebo nepovolených argumentů. Zdaleka ne všechna zařízení si totiž předávané hodnoty kontrolují. Vyjmenované principy útoků je možné aplikovat na čipové karty i HSM tím, že nepracujeme fyzicky se zařízením, jsme omezeni pouze na nástroje, které nám komunikaci s ním zprostředkují. Společnou a velmi nebezpečnou vlastností všech logických útoků je snadnost jejich opětovného použití. Nehledě na to, jak dlouho trvalo objevit slabinu v implementaci některé části kryptografického zařízení, softwarová aplikace útoku je téměř vždy automatizovatelná a tím pádem zneužitelná programy typu malware. Způsoby obrany proti softwarovým chybám spočívají zejména v důsledné kontrole kódu, ideálně včetně formálního důkazu jeho správnosti. Náklady na takovou kontrolu jsou však natolik vysoké, že se v praxi většinou používají testy jednotlivých komponent, používání jednoduchých operací a typově bezpečných operací a kvalitní kontrola přístupu k datům. 3.2 Fyzické útoky Fyzické útoky bývají, až na výjimky, náročné na vybavení útočníka. Také jejich opakovaná aplikace není snadná, neboť i po počátečním objevení slabých míst v hardwaru bývá stále nutné alespoň některé kroky provádět s každým dalším útokem na jiné kusy zařízení. V tuto chvíli je možné pozorovat zásadní rozdíly mezi dříve uvedenými třídami kryptografického hardwaru jiné, jinak drahé a náročné útoky jsou možné na mikrokontrolery, jiné na čipové karty a jinak je třeba postupovat zejména v případě specializovaných HSM. I přesto je však možné najít společné rozdělení fyzických útoků na tři skupiny invazivní, neinvazivní a semi-invazivní. I přesto je však možné najít společné rozdělení fyzických útoků na tři skupiny invazivní, neinvazivní a semi-invazivní. Invazivní útoky jsou nejnáročnější na vybavení v případě čipových karet, kde se používají obvody s vysokým stupněm integrace a pokročilými ochranami pro skrytí jednotlivých částí čipu, je nutné mít vybavení až na hranici drahých elektronových mikroskopů, mikrosond a dalšího specializovaného vybavení, obdobného tomu, co používá výrobce. Semi-invazivní techniky [9] jsou mnohem méně náročné na zdroje a přesto poskytují široké možnosti, zejména pro napadání mikrokontrolerů. Nejběžněji využívají některého dostupného záření (UV, rentgenového) v kombinaci s podchlazováním paměťových čipů. Neinvazivní útoky je možné aplikovat bez ohledu na typ zařízení jejich myšlenka spočívá zejména ve sledování charakteristik hardwaru při provádění nejrůznějších operací nad různými daty. Typickým zástupcem je výkonová analýza.

6 Velké nebezpečí těchto technik je zejména v tom, že po sobě nezanechávají viditelné stopy. Vybavení potřebné pro jejich provedení však není běžně dostupné a omezuje tak množinu potenciálních útočníků. Proti většině těchto útoků jsou nejlépe chráněny právě hardwarové bezpečnostní moduly, díky svým specializovaným obalům a aktivním technikám obrany. 3.3 Odolnost zařízení vůči útokům Pro rozdělení útočníků podle jejich schopností se v současné době používá dělení do tří tříd, publikované v [1]. Do této klasifikace jsme přidali dvě třídy pro lepší ilustraci obtížnosti útoků. Rozdělení pak vypadá následujícím způsobem: Třída 0 (script kiddies) využívají volně dostupné nástroje a zveřejněné zranitelnosti. Třída 1 (clever outsiders) inteligentní útočníci bez dostatku informací o systému. Třída 1.5 inteligentní útočníci hledající i nové slabiny (např. specializovaná univerzitní pracoviště provádějící výzkum v dané oblasti). Třída 2 (knowledgeable insiders) jedinci nebo týmy s nákladným vybavením, schopni provést analýzu v dostatečném čase. Třída 3 (funded organizations) vysoce kvalifikované týmy využívající zařízení, která nejsou běžně na trhu, jsou schopni vyvíjet komplexní útoky a využívat nejnovější analytické nástroje (např. americká NSA). Problémem této klasifikace ovšem ještě stále je, že většina známých útoku je do kategorie 1.5, protože útoky z vyšších tříd nebývají publikovány. V [6] je uvedena tabulka shrnující přehledným způsobem schopnosti jednotlivých tříd kryptografického hardwaru odolávat jednotlivým třídám útoků podle schopností útočníka a času, který má k dispozici. Ačkoliv by bylo z pohledu odolnosti nejlepší používat HSM, cena i další vlastnosti těchto modulů (např. hmotnost), je pro použití širším spektrem mobilních uživatelů činí nevhodnými. 4 Vliv prostředí na bezpečnost tokenu Předchozí útoky se týkaly tokenu jako takového, kdy se předpokládalo, že útočník bude určitým způsobem manipulovat přímo s ním ať již fyzicky nebo s jeho programovým vybavením. V případě mobilních uživatelů, kteří často nemají možnost používat vlastní počítače a je nutné využívat dostupných zdrojů, však přichází v úvahu další bezpečnostní riziko, kterým je nedůvěryhodné prostředí. Tokeny nemohou být použity samostatně, ale vždy přes hostitelský počítač nebo jiné zařízení, které zprostředkovává komunikaci s tokenem. V případě, že tento logický prostředník není důvěryhodný, bezpečnostní rizika pro zneužití tokenu se výrazně zvyšují. Lze si například představit, že na hostitelském počítači je nainstalován trojský kůň, který se zaměřuje na neautorizovaný přístup k tokenu. Potom stačí, aby uživatel připojil token k tomuto počítači a aktivoval přístup k němu zadáním PINu. Trojský kůň pak může komunikovat s tokenem po celou dobu, kdy je token připojen k počítači, a nechat jej vyrábět např. elektronické podpisy pro podvržené dokumenty. Vytvořené podpisy potom odešle útočníkovi, např. elektronickou poštou. Takový neautorizovaný přístup

7 Vybraný příspěvek lze těžko detekovat, protože token samotný neposkytuje žádné informace o prováděných operacích, ani nevede žádné záznamy o použití. Úzce související problém se vyskytuje překvapivě i v oblasti bankovního sektoru při autorizaci plateb platební kartou, ať již magnetickou nebo čipovou. Podle našeho průzkumu už samotný proces zadávání PINu v prostředí, kdy se kolem mohou vyskytovat případní útočníci, je riskantní. Ukázalo se, že i netrénovaní jedinci jsou schopni úspěšně odpozorovat přibližně polovinu číslic v případě PINpadů chráněných tzv. bezpečnostním krytem v masivním provedení (který je v praxi výrazně redukovaný). U PINpadů bez krytu je tato pravděpodobnost až 80% [7]! Dle existujících studií [2,3] je však možné provést i následující typ útoku: Zajdete společně s obchodním partnerem na oběd do restaurace, netuše nic zlého ze strany restaurace. Požádáte o účet, budete chtít platit kartou a číšník donese příruční terminál až ke stolu. Mezitím, na opačném konci města, přešlapuje komplic číšníka v drahém klenotnictví a čeká na SMS o tom, že budete platit. V ten moment komplic vybere zamýšlené zboží a spěchá k pokladně, platit kartou. V jednom okamžiku je tedy vaše platební karta v nedůvěryhodném terminálu restaurace, který umí veškerý provoz poslat bezdrátovou sítí do jiné, speciálně upravené karty. Ta se v tuto chvíli nachází v platebním terminálu klenotnictví. Nu a teď jen stačí, abyste vyťukali správný PIN a v domnění, že platíte pouhý oběd, jste právě koupili darebákovi diamant. Nabízí se otázka, existuje-li tedy pro potřeby METACentra i bankovního sektoru nějaké použitelné řešení. V tomto případě je snazší se zaměřit pouze na specifické potřeby METACentra, neboť počet uživatelů je řádově menší, než uživatelů platebních karet. Obrázek 1: Bezpečný PINpad se čtečkou čipové karty (banka UBS). Přímočarým a zjevně nejsnazším na provedení je projekt bezpečného PINpadu. Základním požadavkem na takovéto zařízení je odolnost vůči narušení a související detekce narušení, aby měl uživatel možnost zařízení věřit a alespoň na první pohled ověřit jeho neporušenost. Dle diskuzí na renomovaném serveru s bezpečnostní problematikou Light Blue Touch Paper [4] však ani konkrétní projekty s těmito požadavky nejsou dokonalé a dá se předpokládat, že sebedokonalejší zařízení se dá vždy nahradit jeho replikou. Navíc se z pohledu využití pro METACentrum potýkají i s tím, že jejich nošení mobilními uživateli není zdaleka tak pohodlné, aby to odůvodnilo jejich účelnost. Mnohem bezpečnější a použitelnější se jeví myšlenka o elektronickém zástupci (electronic attorney) [3]. Nelze-li věřit prostředí, ve kterém se token používá, bylo by vhodné obohatit token samotný o takové vlastnosti, aby byl schopen uživatele

8 informovat o typu a průběhu prováděných operací a aby uživatel sám mohl následně určit, kterou z těchto transakcí zařízení povolí. Na obrázcích (obr. 1, obr. 2) je možné vidět dva různé typy zařízení, které se snaží tento problém nějakým způsobem řešit. Obě zařízení využívají jako základ kryptografické čipové karty, což zaručuje odolnost důvěrného materiálu vůči většině běžných útočníků, obsahují současně další prvky pro zvýšení zabezpečení, první z nich dokonce i (na samotné čipové kartě) nezávislé rozhraní pro člověka. Ani jedno z nich však neposkytuje poslední důležitou součást pro potřeby METACentra, tj. důvěryhodné rozhraní směrem k počítači, čímž jsou vhodná pouze pro autentizaci uživatelů, nikoliv pro autorizaci operací prováděných počítačem. 5 Nový typ tokenu pro nedůvěryhodné prostředí Konstrukce současných tokenů předpokládá, že jsou používány v důvěryhodném prostředí, což ale nelze vždy zaručit. V předcházející kapitole jsme demonstrovali potenciální problémy, které mohou být způsobeny použitím tokenů v prostředí, jehož bezpečnost nemá uživatel pod kontrolou. Použití současných tokenů v takovém prostředí může vést až k zneužití dat uložených na tokenu, často bez vědomí jejich majitele. Obrázek 2: Super Smart Card s klávesnicí a displejem. Vzhledem k nedostatečným vlastnostem zařízení dostupných v současnosti, navrhujeme architekturu nového typu tokenu, který splňuje nastíněné požadavky. Naše řešení rozšiřuje stávající koncept čipových karet o komponentu nezávislou na hostitelském počítači, která zprostředkovává komunikaci mezi uživatelem a tokenem. Navrhovaná architektura, která je znázorněna na obr. 3, je postavena na následujících součástech: 1. fyzický základ tvoří zařízení token s rozhraním USB, 2. citlivá data (kryptografické klíče) jsou uložena a operace s nimi prováděny jen na kryptografické čipové kartě, 3. token má tlačítko (či několik) na potvrzování transakcí apod. autorizaci použití citlivých dat, 4.součástí je i miniaturní displej, kam token zobrazuje informace o prováděných akcích a dotazy přímo pro uživatele. Naformátováno: Odrážky a číslování

9 Vybraný příspěvek 4. Základem architektury je čipová karta uchovávající citlivé informace, která je vhodným kompromisem mezi cenou a schopností kryptografických funkcí tokenu odolávat útokům. Tato karta je integrována s tělem tokenu a provázána s ostatními komponentami. Vzhledem k velikosti není však přímo nutné používat formát čipové karty jako takové. Namísto klasických karet lze použít SIM karty vkládané do hostitelského zařízení, které se k počítači připojuje přes USB rozhraní. Tato hostitelská zařízení nedisponují vnitřní logikou a pouze zprostředkovávají rozhraní pro připojení čipové karty. V naší architektuře navrhujeme rozšířit tento pasivní prvek tak, aby byl také schopen komunikovat s uživatelem a s připojenou kartou. K tomuto účelu hostitelský token bude obsahovat displej, kam budou zobrazovány informace o operacích, které používají citlivá data uložená na vložené kartě. Před jejich provedením bude možné (a v zásadě toto bude doporučený režim), aby token vyžádal explicitní souhlas uživatele s provedením dané operace. O ten se postará vstupní jednotka obsahující jedno nebo více tlačítek, kterými uživatel může vyjádřit souhlas s operací, která je indikována na displeji. Z hlediska důvěry je podstatná skutečnost, že displej i potvrzovací tlačítka a jejich obsluha jsou přímo součástí tokenu, bez návaznosti na hostitelský počítač nebo aplikace, které na něm běží. Pomocí těchto prvků může token komunikovat přímo s uživatelem bez nutnosti použít hostitelský počítač, který by mohl komunikaci modifikovat, případně ji odchytávat nebo blokovat. Token tak poskytuje uživateli spolehlivou a okamžitou zpětnou vazbu o operacích, které se chystá provádět. Např. v případě elektronického podpisu může na displej zobrazovat vstupní data ve formě, kterou uživatel může nezávisle zkontrolovat (např. hash celého vstupního řetězce). Uživatel tak může snadno detekovat, pokud by se aplikace snažila instruovat token, aby vykonal nějaké operace s citlivými daty a zejména je schopen těmto operacím včas zabránit. Naformátováno: Odsazení: Vlevo: 0.25", Předsazení: 0.25", Číslování + Úroveň: 1 + Styl číslování: 1, 2, 3, + Začít od: 1 + Zarovnání: Vlevo + Zarovnat na: 0" + Tabulátor za: 0.5" + Odsadit na: 0", Přístupy klávesou tabelátor: 0.5", (Zarovnání vlevo) + 1", (Zarovnání vlevo) + 2", (Zarovnání vlevo) Naformátováno: Odsazení: První řádek: 0.2", Mezera Za: 6 b., Přístupy klávesou tabelátor: není na 1" + 2" Naformátováno: Písmo: není Kurzíva

10 Naformátováno: Písmo: Kurzíva, Čeština Obrázek 3: Schéma navrhovaného tokenu. Základem architektury je čipová karta uchovávající citlivé informace, která je vhodným kompromisem mezi cenou a schopností kryptografických funkcí tokenu odolávat útokům. Tato karta je integrována s tělem tokenu a provázána s ostatními komponentami. Vzhledem k velikosti není však přímo nutné používat formát čipové karty jako takové. Namísto klasických karet lze použít SIM karty vkládané do hostitelského zařízení, které se k počítači připojuje přes USB rozhraní. Tato hostitelská zařízení nedisponují vnitřní logikou a pouze zprostředkovávají rozhraní pro připojení čipové karty. V naší architektuře navrhujeme rozšířit tento pasivní prvek tak, aby byl také schopen komunikovat s uživatelem a s připojenou kartou. K tomuto účelu hostitelský token bude obsahovat displej, kam budou zobrazovány informace o operacích, které používají citlivá data uložená na vložené kartě. Před jejich provedením bude možné (a v zásadě toto bude doporučený režim), aby token vyžádal explicitní souhlas uživatele s provedením dané operace. O ten se postará vstupní jednotka obsahující jedno nebo více tlačítek, kterými uživatel může vyjádřit souhlas s operací, která je indikována na displeji. Z hlediska důvěry je podstatná skutečnost, že displej i potvrzovací tlačítka a jejich obsluha jsou přímo součástí tokenu, bez návaznosti na hostitelský počítač nebo aplikace, které na něm běží. Pomocí těchto prvků může token komunikovat přímo s uživatelem bez nutnosti použít hostitelský

11 Vybraný příspěvek počítač, který by mohl komunikaci modifikovat, případně ji odchytávat nebo blokovat. Token tak poskytuje uživateli spolehlivou a okamžitou zpětnou vazbu o operacích, které se chystá provádět. Např. v případě elektronického podpisu může na displej zobrazovat vstupní data ve formě, kterou uživatel může nezávisle zkontrolovat (např. hash celého vstupního řetězce). Uživatel tak může snadno detekovat, pokud by se aplikace snažila instruovat token, aby vykonal nějaké operace s citlivými daty a zejména je schopen těmto operacím včas zabránit. Díky USB lze získat rychlý přenosový kanál mezi kartou a aplikacemi na počítači. Pomocí tohoto připojení je možné, aby token komunikoval přímo s počítačem bez nutnosti dodatečné uživatelské interakce a je tak možné předávat i větší objemy dat. S ohledem na rozměry předpokládáme, že token bude ve srovnání se současnými USB paměťovými tokeny větší tak, aby mohl obsahovat displej a řídící tlačítka. Celková velikost srovnatelná s velikostí čipové karty by stále umožňovala snadné přenášení i používání, a to i pro často cestující uživatele. Z hlediska používání bude největší změnou požadavek autorizovat každou operaci s citlivými daty, na což uživatelé v současné době nejsou zvyklí. Věříme však, že tento požadavek na dodatečnou interakci je plně vyvážen výrazně vyšší úrovní ochrany dat, kterou tato nová architektura nabízí. Toto řešení by využilo schopností a bezpečnostních vlastností kvalitní kryptografické čipové karty, přitom ale uživateli poskytlo zásadní informace (kontrolní kód ap.) a také získalo uživatelovo vyjádření ohledně použití kryptografických klíčů nezávisle na hostitelském počítači. Právě tato popsaná nezávislost na více zranitelném primárním pracovním prostředí je podle našeho názoru kritická pro důvěryhodnost operací prováděných s danými kryptografickými klíči a jejich ochranu vůbec. Tato nová architektura také vyžaduje jen minimální změny na straně současných aplikací (uživatelské rozhraní pro zobrazení), bude proto možné jej snadno integrovat se systémy, kde se čipové technologie již používají a přímočaře tak zvýšit jejich bezpečnost. 6 Závěr Představená architektura tokenu nabízí výrazně lepší ochranu kryptografických dat, která jsou na tokenu uložena, protože znemožňuje jejich použití bez explicitního souhlasu majitele tokenu. Aplikace tak např. nemohou nechat token vytvořit elektronický podpis libovolných dat, což je v současném modelu použití čipových karet proveditelné. Ve srovnání se současnými řešeními tak tokeny založené na prezentované architektuře poskytují řádově lepší zabezpečení a důvěru v informace, které byly byly vytvořeny pomocí dat spravovaných těmito tokeny. Literatura 1. D.G. Abraham, G.M. Dolan, G.P. Double, J.V. Stevens. Transaction Security System. IBM Systems Journal v30 no B. Adida, M. Bond, J. Clulow, A. Lin, S. Murdoch, R. Anderson, R. Rivest: Phish and Chips. Traditional and New Recipes for Attacking EMV International Workshop on Security Protocols, Cambridge, UK. To appear in Springer Verlag Lecture Notes in Computer Science.

12 3. R. Anderson, M. Bond: The Main-in-the-Middle Defence International Workshop on Security Protocols, Cambridge, UK. To appear in Springer Verlag Lecture Notes in Computer Science. 4. Kolektiv přispěvatelů, server Light Blue Touch Paper. URL: 5. D. Kouřil, M. Procházka: Zkušenosti s nasazováním HW tokenů pro uživatele METACentra. Sborník příspěvků z XXVIII. konference EurOpen.CZ V. Lorenc, V. Matyáš: Odolnost kryptografického hardwaru s ohledem na nasazení. Sborník příspěvků z XXVIII. konference EurOpen.CZ, V. Matyáš, D. Cvrček, J. Krhovják. PIN & Chip or signature beating the cheating? 2005 International Workshop on Security Protocols, Cambridge, UK. To appear in Springer Verlag Lecture Notes in Computer Science. 8. B.C. Neuman, Theodore Ts o. Kerberos: An Authentication Service for Computer Networks, IEEE Communications, 32(9): September S.P. Skorobogatov. Semi-invasive attacks. A new approach to hardware security analysis. University of Cambridge Computer Laboratory Technical Report 630, L. Zhu, B. Tung. Public Key Cryptography for Initial Authentication in Kerberos (PKINIT). IETF RFC June Annotation: An Authentication Hardware Token of New Generation In this paper we describe a new architecture of hardware tokens focusing on better protection of cryptographic keys stored on the tokens. The paper begins with a short case-study describing deployment of HW tokens in a grid environment, where the needs for a proper token protection are illustrated. We then discuss security of hardware tokens themselves, and finally present an approach that allows for secure use of tokens in a hostile environment.

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Úložiště certifikátů pro vzdálené podepisování

Úložiště certifikátů pro vzdálené podepisování Úložiště certifikátů pro vzdálené podepisování Plány a první výsledky společného projektu VVŠ v roce 2019 Daniel Kouřil, Michal Procházka, Jiří Bořík, Jan Chvojka, Erik Horváth Motivace Kvalifikovaný podpis

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

0x5DLaBAKx5FC517D0FEA3

0x5DLaBAKx5FC517D0FEA3 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Bezpečná autentizace nezaměnitelný základ ochrany

Bezpečná autentizace nezaměnitelný základ ochrany Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr

Více

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW. CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13 estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows

Více

Nová bezpečnostní opatření v ABO-K

Nová bezpečnostní opatření v ABO-K 1. Úvod Nová bezpečnostní opatření v ABO-K Informace pro klienty Česká národní banka klade při vedení účtů a poskytování platebních služeb velký důraz na bezpečnost. V rámci interních systémů ČNB (včetně

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty Manuál pro majitele Korporátní karty Obsah příručky 1 MojeBanka Business...3 1.1 Přihlášení do aplikace MojeBanka Business...3 1.2 Elektronické výpisy v sekci evýpisy...3 1.3 Výpisy v sekci Výpisy transakcí...4

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Prezentace pro konferenci Smart city Brno

Prezentace pro konferenci Smart city Brno Prezentace pro konferenci Smart city Brno - Česká spořitelna, a.s. CHYTRÁ řešení v dopravě, Brno Vývoj odbavení cestujících Včera Dnes Zítra PAPÍROVÉ JÍZDENKY DOPRAVNÍ KARTY, SMS BANKOVNÍ KARTY, MOBILNÍ

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Hardwarové bezpečnostní moduly API a útoky

Hardwarové bezpečnostní moduly API a útoky Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

INSTALACE SOFTWARE PROID+ NA MS WINDOWS INSTALACE SOFTWARE PROID+ NA MS WINDOWS Pro správnou funkčnost ProID+ je třeba na daný počítač instalovat ovládací software ProID+. Instalace ovládacího software ProID+ se provádí pomocí instalačního balíčku.

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Klíčem je mobilní telefon

Klíčem je mobilní telefon Klíčem je mobilní telefon AirKey Uzamykací systém pro flexibilní použití Tak dynamický jako potřeby zákazníků Systém AirKey je další inovací v nabídce společnosti EVVA. Tento elektronický uzamykací systém,

Více

STORK Secure Identity Across Borders Linked

STORK Secure Identity Across Borders Linked STORK Secure Identity Across Borders Linked Michal Procházka CESNET Ústav výpočetní techniky - Masarykova univerzita EurOpen 2016 Jindřichův Hradec Obsah Autentizace Single Sign-On Federované přihlášení

Více

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

1 Úvod 1.1 Vlastnosti programového vybavení (SW) 1 Úvod 1.1 Vlastnosti programového vybavení (SW) - dávkové zpracování - omezená distribuce - zakázkový SW - distribuované systémy - vestavěná inteligence - laciný HW - vliv zákazníka 1950 1960 1970 1980

Více

Bezpečné placení na internetu

Bezpečné placení na internetu David Lorenc dlorenc@csas.cz Přímé bankovnictví, Česká spořitelna 22.02.2011 Praha Agenda 1. Podvody řešené v bankách 2. Jak je bezpečné placení na internetu 3. Vnímání bezpečnosti klienty 4. Bezpečnost

Více

X36SIN: Softwarové inženýrství. Životní cyklus a plánování

X36SIN: Softwarové inženýrství. Životní cyklus a plánování X36SIN: Softwarové inženýrství Životní cyklus a plánování 1 Kontext Minule jsme si řekli, co to je deklarace záměru, odborný článek, katalog požadavků, seznam aktérů a seznam událostí. Seznam aktérů a

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Cloudy a gridy v národní einfrastruktuře

Cloudy a gridy v národní einfrastruktuře Cloudy a gridy v národní einfrastruktuře Tomáš Rebok MetaCentrum, CESNET z.s.p.o. CERIT-SC, Masarykova Univerzita (rebok@ics.muni.cz) Ostrava, 5. 4. 2012 PRACE a IT4Innovations Workshop Cestovní mapa národních

Více

METACentrum Český národní gridovýprojekt. Projekt METACentrum. Jan Kmuníček ÚVT MU & CESNET. meta.cesnet.cz

METACentrum Český národní gridovýprojekt. Projekt METACentrum. Jan Kmuníček ÚVT MU & CESNET. meta.cesnet.cz METACentrum Český národní gridovýprojekt Projekt METACentrum Jan Kmuníček ÚVT MU & CESNET meta.cesnet.cz Motivace Gridu METACentrum organizace technické zázemí aplikační vybavení poskytované služby podpora

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch:

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch: Docházkový dotykový terminál itouch Docházkový terminál itouch je naším nejnovějším zařízením v oblasti docházkové techniky. Funkcemi vychází z ethernetového terminálu irex, ale vzhled i vnitřní hardware

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch:

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch: Docházkový dotykový terminál itouch DOCHÁZKA Docházkový terminál itouch je naším nejnovějším zařízením v oblasti docházkové techniky. Funkcemi vychází z ethernetového terminálu irex, ale vzhled i vnitřní

Více

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" 2015. Ing. Vladimír Matoušek, technický ředitel

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE 2015. Ing. Vladimír Matoušek, technický ředitel Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality Veřejná doprava ON-LINE" 2015 Ing. Vladimír Matoušek, technický ředitel Pokladní systémy pro odbavení cestujících a mobilní prodej

Více

Certifikát o hodnocení

Certifikát o hodnocení Č e s k ý m e t r o l o g i c k ý i n s t i t u t Certifikát o hodnocení číslo: ZR 128/14 0104 Revize 2 Vydává: Ve shodě: Vydáno pro: Pro: Typ: Český metrologický institut Okružní 31 638 00 Brno Česká

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s Služba vzdáleného pečetění I.CA RemoteSeal Ing. Roman Kučera První certifikační autorita, a.s. 5. 9. 2018 I.CA RemoteSeal Hovořit budeme o splnění povinnosti veřejnoprávního podepisujícího danou 8 zákona

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne? Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova

Více

Technická řešení minimálního standardu zabezpečení muzeí výtvarných umění proti krádežím z pohledu dodavatele

Technická řešení minimálního standardu zabezpečení muzeí výtvarných umění proti krádežím z pohledu dodavatele Technická řešení minimálního standardu zabezpečení muzeí výtvarných umění proti krádežím z pohledu dodavatele Ing. Pavel Fiala Trade FIDES, a.s. Rámec pro řešení zabezpečení muzeí výtvarných umění Základní

Více

Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb martin.drab@email.cz

Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb martin.drab@email.cz Implementace systémů HIPS: ve znamení 64bitových platforem Martin Dráb martin.drab@email.cz HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Elektronické záznamy, elektronické podpisy

Elektronické záznamy, elektronické podpisy Elektronické záznamy, elektronické podpisy Definice, požadavky, použití Milan Turinský Únor 2019 Co je ER Elektronický záznam Záznam v elektronické podobě Text Grafika Zvuk Data Vytvořený, uchovávaný,

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

ProID+Q Uživatelská příručka

ProID+Q Uživatelská příručka ProID+Q Uživatelská příručka Verze 1.2 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta,

Více

Zranitelnosti ovladačů jádra v praxi Martin Dráb martin.drab@email.cz

Zranitelnosti ovladačů jádra v praxi Martin Dráb martin.drab@email.cz Zranitelnosti ovladačů jádra v praxi Martin Dráb martin.drab@email.cz Obsah Ovladače a zařízení Virtuální paměť Komunikace s ovladači Útoky na chybné ošetřování vstupů Systémová volání Útok záměnou argumentů

Více

Petrov, v. o. s. Masarykova univerzita. Inovace systému pro správu prodejních automatů

Petrov, v. o. s. Masarykova univerzita. Inovace systému pro správu prodejních automatů Petrov, v. o. s. Masarykova univerzita Inovace systému pro správu prodejních automatů Firma příjemce voucheru Petrov, v. o. s. (http://www.petrov.cz/ ( http://www.petrov.cz/) Sídlo Obor Velikost Profil

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více