0x5DLaBAKx5FC517D0FEA3

Podobné dokumenty
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost elektronických platebních systémů

Hybridní čipové karty

SIM karty a bezpečnost v mobilních sítích

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

PV157 Autentizace a řízení přístupu

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Programové vybavení OKsmart pro využití čipových karet

Zabezpečení mobilních bankovnictví

Odolnost kryptografického HW s ohledem na nasazení

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Nadpis. Nadpis 2. Božetěchova 2, Brno

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Nadpis 1 - Nadpis Security 2

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Úvod - Podniková informační bezpečnost PS1-2

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Postranními kanály k tajemství čipových karet

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečnostní aspekty informačních a komunikačních systémů KS2

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

eidas odstartuje Německo Jaromír Talíř

Extrémně silné zabezpečení mobilního přístupu do sítě.

Informatika / bezpečnost

ČESKÁ TECHNICKÁ NORMA

Network Measurements Analysis (Nemea)

Šifrování flash a jiných datových úložišť

Bezpečná autentizace přístupu do firemní sítě

Trendy v mobilním placení

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Návrh změn Technických podmínek

autentizace a autorizace finančních transakcí používané Jan Krhovják, Václav Lorenc, Václav Matyáš, FI a ÚVT MU 1 Autentizační mechanizmy v praxi

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

GRYF Výrobce měřicích přístrojů. Elektronické měřicí přístroje. pro měření elektrochemických a fyzikálních veličin

OKsmart a správa karet v systému OKbase

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Elektrické zámky Kování a příslušenství Elektrické otvírače Elektromagnety Pohony dveří Panikové hrazdy Aperio Aperio Komponenty pro A Traka 186

POPIS ČÍSELNÍKU. P0178 Kanál elektronického bankovnictví. P0179 Způsob provedení transakce na bankovním účtu Poznámka: Výčet položek číselníku:

VaV projekt TA je řešen s finanční podporou TA ČR

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Základní informace. Operační systém (OS)

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv


Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" Ing. Vladimír Matoušek, technický ředitel

UŽIVATELSKÁ PŘÍRUČKA INTERNETOVÉHO

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Flow Monitoring & NBA. Pavel Minařík

Komunikační napojení účastníků na centrální depozitář cenných papírů

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

Bezpečná autentizace nezaměnitelný základ ochrany

Prezentace platebního systému PAIMA

Bezpečnostní normy a standardy KS - 6

Prof. Ing. Ladislav Buřita, CSc., UTB/FaME Zlín Ing. Pavel Rosman, Ph.D., UTB/FaME Zlín Ass. prof. Zsolt Tóth, University of West Hungary, Sopron

Extrémně silné zabezpečení mobilního přístupu do sítě

ehealth, telemedicína a asistivní technologie na ČVUT FEL Praha

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Technické podmínky pro uživatele služeb přímého bankovnictví

18-20-M/01 INFORMAČNÍ TECHNOLOGIE se zaměřením na programování, vývoj aplikací a robotiku

SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Nejlepší zabezpečení chytrých telefonů

Hrozby a trendy Internetbankingu

Kaspersky Mobile Security

Identifikace a autentizace

Monitorování datových sítí: Dnes

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

BEZPEČNOST V ELEKTRONICKÉM BANKOVNICTVÍ

Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Obnova certifikátů ve službě Max Homebanking PS

Technické podmínky I. Služby: II. Technické podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba a Expresní linka Plus

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Platební karty. Elektronické bankovnictví.

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Bezpečnost IS. Základní bezpečnostní cíle

Příklady využití HW tokenů

program KONVERGOVANÉ SYSTÉMY

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

BUSINESS 24 Databanking

Bezpečné placení na Internetu

Ondřej Caletka. 13. března 2014

Seznam podporovaných zařízení - CC 9068

Autentizační metody na mobilních platformách

Transkript:

0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26

LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními institucemi (Cambridge, Dresden, Malaga, Leuven) Spolupráce s komerční sférou Běžící projekty: Y Soft, CEPIA Technologies, Trusted Network Solutions Dříve mj.: Monet+, ANECT, XT Card PhDs a postdocs v laboratoři pracují např. ve firmách: CEPIA Technologies, Trusted Network Solutions, ESET, Honeywell Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 2

LaBAK výuka Magisterský obor a zaměření na bakalářské úrovni Široké spektrum předmětů Výuka z velké části v angličtině (i laborní) Zapojení studentů do projektů Projekty vědy a výzkumu Projekty vývojové ve spolupráci s průmyslovými partnery Projekty dle návrhu studentů Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)

Bezpečnost sítí Bezpečnost metalických a bezdrátových sítí Způsoby ochrany na úrovni sítě i aplikací Zajištění důvěrnosti pomocí šifrování v SW Anonymita, nesledovatelnost,... Bezdrátové senzorové sítě Kryptografické protokoly Detekce průniku do sítě Ochrana soukromí monitorovaných subjektů Zabezpečení sítě jako celku a zajištění jejího fungování Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 4

Metody autentizace a autorizace Kryptografické protokoly I mikroplatební schémata Tokeny Čipové karty Autentizační kalkulátory Mobily Bezpečnost biometrik Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 5

Bezpečný hardware a čipové karty Využití: bankovnictví, elektronické doklady, SIM karty Kontaktní/bezkontaktní čipové karty (a RFID) Nutná je bezpečnostní analýza (postranní kanály) Odběrové charakteristiky mohou vést např. k odhalení PINu Kryptografické moduly a akcelerátory Zabezpečení komunikace (např. mezi bankami a bankomaty) Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 6

Programování a bezpečnost Programování bez bezpečnostních chyb Korektní implementace kryptografických schémat Programování (a správa) bezpečnostních aplikací PC, kapesní počítače (PDA), mobilní telefony Šifrování SMS, šifrování privátních dat Symbian OS, JavaME Programování bezpečného hardwaru Čipové karty s podporou JavaCard,.NET Kryptografické moduly a hardwarové akcelerátory Různá aplikační programovací rozhraní (API) Bezpečnost operačních systémů Souborové systémy, šifrování disků Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 7

Automatické transformace kódu - CesTa Code Enhancing Security Transformation and Analysis nástroj pro automatické nahrazení zranitelných konstrukcí ve zdrojovém kódu za jejich bezpečné ekvivalenty Zvýšení odolnosti vůči odběrové a chybové analýze Robustní kontrola změny stavu programu včetně vizualizace Detekce problematických konstrukcí při využití transakcí Testováno na reálných Java Card appletech OpenPGPCard, CardCrypt/TrueCrypt, implementace SHA- 512,AES... Open source projekt http://cesta.sourceforge.net Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)

Děkuji za pozornost... www.fi.muni.cz/labak Konference EurOpen 2.-5. 10., klášter Želiv, D1 exit Humpolec zaměření na praktickou bezpečnost a aplikovanou kryptografii tutoriály, zvané přednášky, vlastní příspěvky a zkušenosti účastníků příjemný kolektiv lidí z průmyslu a univerzit podání návrhu příspěvku do 13.6. (europen.cz) Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)