bit/p8bio.d 6. dubna 2003 1



Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Autentizace uživatelů

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

SIM karty a bezpečnost v mobilních sítích

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

PV157 Autentizace a řízení přístupu

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Bezpečnostní mechanismy

Bezpečnost internetového bankovnictví, bankomaty

Směry rozvoje v oblasti ochrany informací PS 7

Digitální podepisování pomocí asymetrické kryptografie

Správa přístupu PS3-2

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

SSL Secure Sockets Layer

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

dokumentaci Miloslav Špunda

PSK2-16. Šifrování a elektronický podpis I

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Asymetrická kryptografie

Biometrická autentizace uživatelů

Programové vybavení OKsmart pro využití čipových karet

I.CA SecureStore Uživatelská příručka

Inovace bakalářského studijního oboru Aplikovaná chemie

Diffieho-Hellmanův protokol ustanovení klíče

Michaela Sluková, Lenka Ščepánková

I.CA SecureStore Uživatelská příručka

Bezpečnost elektronických platebních systémů

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

PA159 - Bezpečnostní aspekty

Kryptografie - Síla šifer

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

8. PŘÍSTUPOVÉ SYSTÉMY

Identifikace a autentizace

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Směry rozvoje v oblasti ochrany informací KS - 7

GnuPG pro normální lidi

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

Použití čipových karet v IT úřadu

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Inovace bakalářského studijního oboru Aplikovaná chemie

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

asymetrická kryptografie

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Kryptografie založená na problému diskrétního logaritmu

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

MANUÁL Šifrovaná komunikace PGP MS Outlook

Bezpečnost. Autentizace. Správa identity

Digitální podepisování pomocí asymetrické kryptografie

Protokol pro zabezpečení elektronických transakcí - SET

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Šifrování dat, kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

bit/p6d-h.d 22. března

Šifrová ochrana informací věk počítačů PS5-2

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

ČSOB Business Connector instalační příručka

Bezpečnost. Autentizace

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Identifikátor materiálu: ICT-2-01

Složitost a moderní kryptografie

ČSOB Business Connector Instalační příručka

OpenSSL a certifikáty

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

Informatika / bezpečnost

Informatika Ochrana dat

OpenPGP v ČR. Roman Pavlík, TNS a. s. <rp@tns.cz> Trusted Network Solutions, a.s. Praha, 5. března 2002

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Certifikáty a jejich použití

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

MFF UK Praha, 22. duben 2008

Šifrování pro úplné začátečníky

Registr práv a povinností

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Digitální podepisování pomocí asymetrické kryptografie

Odolnost kryptografického HW s ohledem na nasazení

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Tel.: (+420)

OKsmart a správa karet v systému OKbase

Elektronické pasy v praxi. Zdeněk Říha

Technické řešení. Poskytování časových razítek. v. 1.0

MXI řešení nabízí tyto výhody

Manuál pro správu uživatelských účtů aplikace MoneyWeb

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)


Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Transkript:

bit/p8bio.d 6. dubna 2003 1 PGP === * PGP=Pretty Good Privacy, šifrování s veřejným klíčem pro masy * Phil Zimmermann, zač. 1984, uvolněn 1991 * problémy s patentem na RSA (1994) - proto legální verze 2.6 vytvořená na MIT úmyslně generuje zprávy, podpisy a klíče které verze starší než 2.3a neumějí přečíst - nové verze PGP umějí přečíst všechny formáty * nakonec další verze komerčně (ViaCrypt, Network Associates) * od roku 1999 se může z US legálně vyvážet - nejnovější verze PGP 8.0 (PGP Corporation) * velká část SW věnována správě klíčů * základní protokol využívá RSA, IDEA a MD5 (specifikován v RFC1991) * později specifikace OpenPGP (RFC2440) - nový formát řeší potíže předchozího, přidává asymetrické algoritmy ElGamal (odvozený z DH) a DSS (Digital Signature Standard) a symetrické 3DES (EDE, jako nejmenší společný jmenovatel různých implementací), dále CAST5 (viz RFC2144), SAFER-SK128 a hashovací fce SHA-1 (povinné), RIPEMD160 a MD2; MD5 je pouze doporučené * nejnovější verze implementují i AES * pro generování dvojice veřejný/tajný klíč použity náhodné bity získané měřením doby mezi stiskem kláves - verze pod Windows - pohyb myší - pod UNIXem lze spouštět různé programy a vytvářet hash jejich výstupu (vmstat, netstat -s, uptime, ipcs -a apod.) - pod Linuxem můžeme číst /dev/random * pro každou zprávu konvenční relační klíč generován pomocí IDEA ze seed a dalších náhodných bitů - klíč zašifrován veřejným klíčem příjemce, zašifrovaný relační klíč zaslán spolu se zprávou - zpráva šifrována relačním klíčem pomocí IDEA v 64bitovém CFB módu - data zprávy před šifrováním komprimována (to snižuje redundanci a tím zvyšuje bezpečnost, používá algoritmy z PKZIP - RFC1950), krátké a špatně komprimovatelné zprávy nekomprimuje - pokud je zpráva podepsána, je zašifrována včetně podpisu * digitální podpis: 128bitový digest zprávy pomocí MD5 + časové razítko zašifruje tajným klíčem odesilatele * GnuPG (GNU Privacy Guard) jako alternativa od FSF - příklad použití gpg: $ gpg --gen-key # generování dvojice tajný/veřejný klíč $ gpg --list-keys # vypíše seznam klíčů $ gpg -a --export [Alice] # export všech nebo určených klíčů na stdout $ gpg --import soubor # import klíčů ze souboru $ gpg --clearsign soubor.txt # podepíše soubor + přidá příponu.asc $ gpg --verify soubor.txt.asc # ověří podpis $ gpg -a -r Bob -e soubor.txt # zašifruje + vytvoří.asc soubor # pokud se nepoužije -a, vytvoří binární.gpg $ gpg soubor.txt.gpg # dešifruje soubor * certifikáty, sít důvěry ( web of trust ) - při přijetí veřejného klíče v PGP specifikuji, zda je klíč důvěryhodný pro certifikaci dalších klíčů (volby: unknown, untrusted, marginally trusted, completely trusted) - klíč podepsaný některým důvěryhodným ( completely trusted ) klíčem je považován za platný - pro jiné typy důvěry vážený součet, např. za platný považován klíč může být považován klíč podepsaný dvěma částečně důvěryhodnými ( marginally trusted ) klíči; možno nastavit, klíč důvěryhodný pokud součet >= 1 - tj. uživatelé mohou uvádět další uživatele, decentralizovaný přístup * na síti servery poskytující klíče přes rozhraní WWW, ftp, e-mail

2 6. dubna 2003 bit/p8bio.d * nejslabším článkem - není možné zaručit, že nikdo nepoužije kompromitovaný klíč; pokud zjistíme, že klíč je kompromitován, vydáme tzv. certifikát odvolání klíče (key revocation certificate), ale nemůžeme zaručit, že ho uvidí všichni potenciální odesilatelé * podpora PGP případně GnuGP je zabudována do většiny volně šířených e-mailových klientů, používá se zejména pro digitální podpisy * další aplikace PGPfone (Pretty Good Privacy Phone) Další způsob šifrování e-mailů PEM (Privacy Enhanced Mail 1993 - viz RFC1421 až RFC1424) se příliš neuchytil, protože vyžaduje striktní hierarchii certifikačních autorit, nezašifrovaná hlavička zprávy poskytuje informaci o odesilateli a příjemci. * nelze spoléhat pouze na kryptografii - skutečný oponent udělá všechno pro to, aby věci fungovaly nejhorším možným způsobem v nejhorší době - útok většinou něco, co návrhář systému nepředpokládal => obtížné se bránit - tj. otázka není ZDA nastane problém, ale KDY nastane - je zapotřebí mít připravenou cestu jak obnovit bezpečnost Získali jsme základy z šifrování, můžeme se podívat na nekryptografické metody ochrany. Autentizace uživatelů ===================== * uživatel se chce autentizovat = prokázat svou identitu systému * většina metod založená na identifikaci 1. něčeho co uživatel zná (autentizace pomocí hesel apod.) 2. něčeho co uživatel má (má autentizační předmět) 3. něčeho co uživatel je (biometrické metody) Autentizace pomocí hesel ------------------------ * nejčastější forma - uživatel zadá jméno a heslo - ověření dvojice jméno a heslo - viz předchozí dvě přednášky (Kerberos, autentizace v UNIXových systémech) - při zadávání hesla by se nemělo heslo zobrazovat, aby ho Oskar nemohl zahlédnout - například:. UNIX při zadávání hesla nezobrazuje nic. Windows 2000 zobrazuje hvězdičku pro každý znak => Oskar může zjistit délku - reakce na chybu by neměla Oskarovi poskytnout užitečné informace, např.. správné přihlášení (a) a dva způsoby reakce na chybu (b) a (c) a) LOGIN: luki b) LOGIN: lukas c) LOGIN: lukas PASSWORD: foobar INVALID LOGIN NAME PASSWORD: nope SUCCESSFUL LOGIN LOGIN: INVALID LOGIN. v případě (b) systém ohlásí chybu jakmile je zadáno chybné uživatelské jméno; považuje se za chybu, protože Oskar může zkoušet přihlašovací jména dokud nenajde správné. v případě (c) se systém vždy zeptá na heslo a neposkytuje informaci zda je přihlašovací jméno samo o sobě platné Autentizace typu výzva-odpověd ------------------------------ * alternativa k systému hesel - mít dlouhý seznam otázek a odpovědí uložených bezpečně na serveru - otázky zvoleny tak, aby si uživatel odpovědi nemusel zaznamenávat, např. 1. Jak se jmenovala maminka za svobodna? 2. Jak se jmenuje Petry nejstarší sestra? 3. V jaké ulici se nacházela tvoje základní škola?

bit/p8bio.d 6. dubna 2003 3 4. Jak se jmenoval tvůj třídní učitel v první třídě? - při přihlášení systém náhodně vybere otázku a zkontroluje odpověd - je praktické pouze při velkém množství párů otázek a odpovědí * jiná variace - uživatel si vybere algoritmus, např. xˆ2 - při přihlašování systém zobrazí argument, např. 7 - uživatel odpoví 49 - algoritmus se může lišit ráno a večer, různé dny v týdnu apod. * pokud má terminál výpočetní výkon (např. uživatel se přihlašuje z mobilního telefonu), můžeme využít kryptografický protokol typu výzva-odpověd - uživatel a server sdílejí symetrický klíč K - server pošle výzvu r_b - terminál vypočte odpověd K(B, r_b) Autentizace pomocí autentizačního předmětu ------------------------------------------ * základní myšlenka - ověření identity pomocí fyzického objektu, podobně jako máme klíč od domu * dnes většinou karta (např. kreditní karta, JIS, karta do SVK atd.) * kartu vložíme nebo přiložíme ke čtecímu zařízení; aby někdo nemohl zneužít zapomenutou kartu, vyžaduje se často ještě zadání hesla (např. PIN) * nejjednodušší mechanismus - karty s magnetickým proužkem, například kreditní karty - na zadní straně karty magnetický proužek obsahující cca 140 bytů informace - na kartě PIN zašifrované pomocí tajného klíče banky - výhoda: levné, jedna karta stojí cca 3 Kč - nevýhoda: zařízení pro čtení a zápis karet jsou běžně dostupná, není problém kartu duplikovat => není příliš bezpečné (banky mají dobré právníky, takže jim to nevadí) * čipové karty - mohou být dále rozděleny na karty s pamětí a inteligentní karty - karty s pamětí (stored value cards). obsahují malé množství paměti (E)PROM (obvykle < 1 KB). čtecí/zapisovací zařízení čte a zapisuje pamět. dříve jako telefonní karty; jako autentizační předmět se nepoužívají - inteligentní karty (smartcards) - mnohem univerzálnější použití. technicky např. 8 bitový CPU na 4 MHz, 16 KB ROM, 4 KB EEPROM, 512 bytů RAM, sériový komunikační kanál 9600 bps, někdy kryptografický koprocesor, případně JVM v ROM. s časem se zlepšuje, ale omezeno velikostí čipu a cenou (150-1500 Kč). mnoho různých použití (například ukládání zdravotních informací apod.), ale nás v BIT zajímají pouze souvislosti s bezpečností. inteligentní karty jako autentizační předměty: protokol typu výzva-odpověd, klíč uložen na kartě. nevýhoda - pokud je karta ukradena, může jí Oskar libovolně analyzovat (pokoušet se najít klíč pomocí timing & power consumption attacks, vyzařování, vkládání chyb apod.) Autentizace s využitím biometrických informací ---------------------------------------------- * typický biometrický systém má dvě části - zápis uživatele (enrollment) - snímací zařízení změří a digitalizuje vlastnosti uživatele, systém uloží identitu uživatele a vlastnosti podstatné pro identifikaci. záznam bud v centrální databázi nebo na smardcard - identifikace - uživatel zadá své jméno, systém provede měření a porovná s hodnotami uchovanými během zápisu. úloha ověřit zda charakteristika odpovídá zadanému uživateli rychlejší i bezpečnější než najít uživatele podle charakteristiky - proto se zadává jméno; některé systémy umí obojí - výhoda - na rozdíl od jiných mechanismů vyžaduje fyzickou přítomnost

4 6. dubna 2003 bit/p8bio.d osoby; zatímco mou kartu si Oskar může opatřit, mojí sítnici si opatřit nemůže * jaké charakteristiky lze použít? - musí mít dostatečnou variabilitu aby bylo možné lidi rozpoznat (proto nelze použít např. barvu vlasů) - musí být psychologicky akceptovatelné (např. snímání otisků prstů nemusí být v některých zemích pro uživatele přijatelné) - informace by měl být prakticky získatelná (tvar ucha vs. vlasy dívek) - nemělo by se příliš měnit s časem (např. rozpoznávání obličeje pokud si uživatel nechá narůst vousy nebo uživatelka se namaluje). nejvýhodnější pokud se databáze upravuje při každém použití - odolnost proti podvodům - první systémy nebyly komerčně úspěšné, protože pomalé (2-3 osoby za minutu je málo) * tradiční metody: - otisky prstů - charakteristiky očí - sítnice a duhovka - rozpoznávání obličeje - geometrie ruky - rozpoznávání hlasu * otisky prstů - způsoby snímání: elektrické, termální, optické a hybridní (elektro-optické); problémy se špínou na snímačích => nové snímače ultrazvuk - výhoda: otisky prstů jedinečné - nevýhody: pokud uživatel denně píše na počítači, hraje na klavír apod. mohou být papilární linie tenké => obtížné sejmout. podobně při genetických defektech nebo zraněních. v zimě může být praktický problém nutnost sundat rukavice - snímače komerčně dostupné, používají některé firmy; některé snímače kombinované se čtečkou inteligentní karty (Veridicom) - výrobci automobilů - výzkum pro účely odemykání auta, řízení apod. * sítnice - snímač (retina scanner) snímá vzor žilek v sítnici, také jedinečný - sítnici osvětlí zdroj světla nízké intenzity, optické zesílení (původně se používal červený laser, problém s akceptovatelností) - vyžaduje podívat se do snímače a zaměřit na určený bod - ověření zda není statický obraz - zkontrolování pulsu viditelného na sítnici - potíže. uživatelé s kontaktními čočkami, uživatelé pro které je nepříjemný blízký kontakt se čtecím zařízením, nevidomí a lidé se zraněním sítnice. může poskytnout informaci o zdravotním stavu (neidentifikuje => nějaký zdravotní problém způsobil změnu na sítnici) - používá se kde je zapotřebí vysoká míra bezpečnosti, např. ve vojenských instalacích * duhovka - nevyžaduje blízký kontakt, postačuje kamera - rozpoznává se vzor vláken v duhovce - nemá potíže s brýlemi a kontaktními čočkami (pokud je dobré osvětlení) - problémy: nevidomí, vzor se může změnit z důvodu nemoci nebo zranění - používají některé letecké společnosti pro urychlení odbavení stálých zákazníků * rozpoznávání obličeje - snímání běžnou kamerou - zatím lze zmást pokud se vzhled změní (vousy, brýle, makeup, stárnutí, neobvyklý výraz obličeje - jednoduché systémy můžeme zmást podstatnou změnou orientace obličeje vůči kameře (15 stupňů zhorší schopnost rozpoznat, ve 45 stupňů už nerozpozná) - varianta - infračervené snímání, rozložení krevního řečiště v obličeji. spolehlivější rozpoznání, předpoklad práce v noci - používá se spíše pro rozpoznání nezvaných návštěvníků, např. některá kasina pro rozpoznání podvodníků * rozpoznávání geometrie ruky - měření délek prstů - technicky jednoduché a praktické

bit/p8bio.d 6. dubna 2003 5 - nevýhoda - je možné vytvořit duplikát z umělé hmoty apod. - lepší systémy - měří také šířku a kontury prstů - nevýhoda - ruce nesmí být oteklé, problém s genetickými defekty