Identifikace a autentizace

Podobné dokumenty
Identifikátor materiálu: ICT-2-01

Směry rozvoje v oblasti ochrany informací KS - 7

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

PV157 Autentizace a řízení přístupu

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Přehled autentizačních biometrických metod

Aplikovaná informatika

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

TEZE K DIPLOMOVÉ PRÁCI

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Certifikační autorita v praxi

Správa přístupu PS3-1

Bezpečnostní mechanismy

Integrace biometrické autentizace na unixu Josef Hajas

Informatika / bezpečnost

SIM karty a bezpečnost v mobilních sítích

Bezpečnost ve světě ICT - 10

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnost. Autentizace. Správa identity

vá ro ko Sý ětuše Kv

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Směry rozvoje v oblasti ochrany informací PS 7

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

dokumentaci Miloslav Špunda

Jak zjistit, jestli nejsme obětí

Odolnost kryptografického HW s ohledem na nasazení

2.3 Požadavky na bezpečnost a kryptografii...19

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Bezpečnostní značky a signály

Smlouva o úvěru číslo.

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

12. Bezpečnost počítačových sítí

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Správa přístupu PS3-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie?

ZIFO, AIFO a bezpečnost osobních údajů

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Digitální podepisování pomocí asymetrické kryptografie

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Operační systémy. Přednáška 8: Správa paměti II

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

L-1 Identity solutions; Bioscrypt Division

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Kurz Informační systém datových schránek (egon)

Certifikační autorita PostSignum QCA České pošty, s.p.

ZADÁVACÍ DOKUMENTACE

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Mobilní dotyková zařízení jako didaktická pomůcka

Elektronický podpis Mgr. Miroslav Pizur Bruntál

Bezpečnost. Autentizace

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

Certifikační prováděcí směrnice

Verze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument

Andrew Kozlík KA MFF UK

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo,

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Služby v BOZP, PO, ochraně životního prostředí. tel.:

Bezpečnost internetového bankovnictví, bankomaty

CERTIFIKAČNÍ POLITIKA TSA

Akreditovaná certifikační autorita eidentity

Principy operačních systémů. Lekce 2: Správa paměti

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

ČESKÁ TECHNICKÁ NORMA

Certifikáty a jejich použití

SSL Secure Sockets Layer

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Mobilní aplikace Novell Filr Stručný úvod

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Programové vybavení OKsmart pro využití čipových karet

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

ČESKÁ TECHNICKÁ NORMA

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

N_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR

Č.j. PPR /ČJ Praha Počet listů: 8

Počítačové sítě. Miloš Hrdý. 21. října 2007

Úvod - Podniková informační bezpečnost PS1-2

Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů

Dynamický biometrický podpis a nařízení GDPR

Obchodní podmínky pro poskytování služby MPU internetbanking

Nařízení eidas Co? Proč? A Kdy?

ČESKÁ TECHNICKÁ NORMA

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Transkript:

Identifikace a autentizace

Identifikace - zjišťování totožnosti Autentizace - ověření identity

- autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů (biometrika), kontroly času a místa; přístup by se měl někde ukládat - heslo (délka hesla min. 8 znaků)» útoky a) hádání b) spoofing (odchytávání) c) kompromitace souboru hesel; existuje brutální útok (zkoušení možností), nebo se zkouší jména dětí, psů, telefonní číslo atd.; sociální inženýrství (napadení hesel zevnitř a zevnější) info: jedinečné vlastnosti člověka - otisk prstu, duhovka (využití v biometrice)

Konceptuální modely autentizace: Autentizující subjekt něco zná (důkaz znalostí): heslo (případně použité k odvození tajného klíče), PIN, soukromý nebo veřejný klíč. Volba správného hesla. autentizující se subjekt něco má (důkaz vlastnictvím): klasický klíč, identifikační karta a podobné osobní průkazy např. s čárovým kódem, autentizující se subjekt něco je (důkaz vlastností): biometrika, autentizace prozkoumáním původu

Důkaz znalostí - hesla, PINy přidělované individuálním subjektům, ne skupinám - důvěrnost hesel (PINů) se zajišťuje účtovatelností a dalšími administrativními opatřeními (např. politikou) zákaz uchovávání hesla jinde než v paměti subjektu, hesla jen daných parametrů (delší jak x znaků, ne jména atp.).

Jestliže má být heslo použito např. pro autentizaci subjektu žádajícího přístup k počítači, musí být v počítači dostupný jeho vzor. Uchovávání seznamu hesel je bezpečnostní problém. Kompromitované heslo může použít neoprávněný subjekt k maškarádě vydávání se za někoho jiného. Proto se namísto hesel v původní podobě uchovávají v počítači výsledky jejich zpracování jednocestnými hashovacími funkcemi (lehce se spočítá, obtížně se k výsledku hledá jakýkoliv odpovídající vstup). Zadané heslo se pak zpracuje stejnou funkcí a výsledek je porovnán s uchovávanou hodnotou.

I tento způsob má slabiny. Pokud útočník získá databázi (např. 1000 hesel) může vytvořit databázi hesel, která považuje za často používaná (jména, knihy, filmové postavy,mytologické pojmy, sportovní pojmy, vulgarismy, jména hvězd,...). Každé heslo zpracuje hashovací funkcí a výsledek porovná s ukradenou databází hesel.

Pokud se v nějakém případě hodnoty shodují zná uživatele, který používá dané heslo. Přitom u každého hesla proběhne zpracování hash-funkcí pouze jednou a poté je výsledek pouze porovnáván s ukradenou databází. = slovníkový útok (Dictionary Attack). Při pokusu bylo tímto způsobem získáno 40 % hesel uživatelů [Schneier. Applied Cryptography].

Obranou proti tomuto útoku je použití techniky solení. Při slovníkovém útoku je využíváno toho, že při stejném vstupu hashfce je u všech uživatelů stejný výstup (pokud dva uživatelé A a B vloží stejné heslo, např. nikita bude v databázi uložena pro oba uživatele stejná hodnota vytvořená hash-fcí: např. yuh%)gf32<d ). Technika solení přiřazuje každému uživateli navíc náhodnou hodnotu, která spolu s heslem vytváří vstup hash-fce. Bude-li salt u uživatele A salt = h#4 a u uživatele B salt = 7qw bude hodnota uložená v databázi pro uživatele A jiná než u uživatele B: bez solení A i B: hash( nikita ) = yuh%)gf32<d se solením A hash( h#4nikita ) = jdt38,cr6eq B hash( 7qwnikita ) = b387#js#xp, zcela jiné. Útočník pak musí u každého uživatele použít pro vstup hash-fce heslo a uživatelovu hodnotu salt, nestačí provést výpočet hash-fce jednou a pak pouze srovnávat. To výrazně sníží účinnost tohoto útoku.

Další útoky na hesla spojené s uživatelem jméno manželky, číslo pojistky, číslo kanceláře, místo narození,... přímým dotazem pozorováním, samolepky, Trojský kůň

Pravidla volby hesla (požadavky na hesla) - snadno zapamatovatelné (aby si je uživatel nepsal) ale těžko uhodnutelné - délka minimálně sedm, osm znaků - velká i malá písmena, alespoň jednu číslici nebo nepísmenový znak (délka 6 znaků: pouze písmena 26 6, i číslice 36 6, malá a velká 62 6.

- ne slova přirozeného jazyka (při délce 6 znaků - 26 6 > 300 mil., ale asi jen 150 000 běžných slov (0,5%)) - akronymy frází nemeseuc - nebaví mě se učit - ne jména manželek, dětí šéfů,... - ne tel. čísla, pozn. znacky, datum narození,.. - ne jména organizace, OS, počítače,... - ne snadno zadatelné posloupnosti (QWERTY, 1234567890,...) - jednou za 2 3 měsíce měnit omezení aplikovatelnosti replikace odposlechnutého hesla - nikomu nesdělovat, nikam nepsat,

Manipulace s heslem - ochrana proti odpozorování při zadávání - omezit počet pokusů pro autentizaci - uvnitř systému uchovávat šifrovaně - problém dlouhodobého uchování hesel soubor chráněný proti čtení/psaní, útok na archivní kopie. Pamatování šifer hesel - soubor chráněný proti čtení/psaní, útok na archivní kopie, útok na dešifrovanou fázi

Důkaz vlastnictvím Magnetické karty Formát karty a magnetického proužku definuje ISO 7810. Paměť pro řádově stovky bitů dat: informace identifikující uživatele, číslo jeho bankovního účtu,... Ověření prohlašované identity PINem. On-line se může ověřovat centrálně, nemusí být na magnetické kartě. Magnetické karty lze snadno falšovat nebo neoprávněně kopírovat. Pravost karty např. hologramové obrázky na lícní straně karty.

Čipové karty Smart Cards Karty s mikroporocesorem, pamětí RAM a ROM. Poskytují větší paměťovou kapacitu než magnetické karty a navíc výpočetní výkon přímo na kartě. Fyzická ochrana uložených dat. Norma ISO/IEC 7816. Lze je obtížně kopírovat. Lze použít pro vytváření digitálního podpisu, jako kalkulačku s displejem pro výpočet identifikační informace pro při autentizaci.

Důkaz vlastností - biometrika ověření podpisu (nelze snadno zfalšovat). Ověřovače statické neodhalí kopii, dynamické (rytmus, kontakt s povrchem, doba,...). Někteří lidé s 2-krát stejně nepodepíší. otisk prstu každý prst je unikátní, má jeden hlavní unikátní rys a 50-200 minoritních rysů. Problém při poranění, lze používat kradené otisky, kulturní zábrany (lidé si mohou připadat jako zločinci). ověření hlasu lidem nevadí, musí se nashromáždit vzorky konkrétních subjektů standardní věty, hodně faktorů má negativní vliv, snadno se použije kopie vzorku (obrana: výzva(řekni tohle:... ) - odpověd). vzorek oční sítnice může být pro někoho nepříjemné další: duhovka, stavba ruky, rysy obličeje, rytmus psaní na klávesnici,...

Kryptografické mechanismy autentizační protokoly používají nástroje symetrické i asymetrické kryptografie a další kryptografické mechanismy (časová razítka, keksíky, integritní mechanismy, ). Ochrana před replikací zprávy (neoprávněné znovupoužití odchycené zprávy)

Kryptografické autentizační mechanismy: MAC Message Authenthication Code. - vstup: tajemství + zpráva - výstup: charakteristika závislá na tajemství a zprávě - implementace DEC, One-Way Hash - MAC se přidá ke zprávě jako její kontrolní kryptografický součet

Digitální podpis - šifra provedená soukromým klíčem - podobně jako MAC se přidává ke zprávě - příjemce ověřuje pravost veřejným klíčem odesílatele

Mechanismy zabraňující replikaci zpráv - časová razítka je součástí zprávy, musí být kryptograficky chráněno, může mít podobu pořadového čísla zprávy, nikoli času (to vyžaduje synchronizovaný čas).

- nonce (Number used ONCE) keksíky. Je to náhodné číslo. - jednorázová hesla na obou stranách je sdílena určitá tajná informace (přístupová fráze). Heslo, které se bude používat pro šifrování pak může být vytvořeno např. jako výstup hash-fce vstupní fráze (p) a pořadového čísla (n): jednorázové_heslo = hash(pn). Přičemž p je tajné a n zajistí, že každé jednorázové heslo je úplně jiné. Další možností je např. jednorázové_heslo_n+1 = hash(jednorázové_heslo_n), přičemž jednorázové_heslo_0 musí obě strany sdílet, aby mohli začít komunikovat.

Autentizační protokol použití: - ustanovení kryptografických klíčů pro danou relaci (spojení) - bezpečná synchronizace hodin - bezpečné vzdálené volání procedur - použití bezpečných transakcí

Např: Autentizační protokol X.509 používá asymetrickou kryptografii (veřejné a soukromé klíče) digitální podpisy. Kerberos - symetrická kryptografie, KDC, pullmodel, kontrola původu, integrity a čerstvosti zpráv.